Supervision - Confguration des contrôles. Document FAQ. ITSM Cockpit. Page: 1 / KOALY Tous droits réservés
|
|
- Ernest Lemieux
- il y a 8 ans
- Total affichages :
Transcription
1 Document FAQ ITSM Cockpit Page: 1 / 196
2 Table des matières Prérequis... 8 I.Paramétrage des éléments...8 II.Paramétrage générique du contrôle...8 Équipement I.Ping...10 II.Port...12 Réseau I.Bande passante...13 II.Processeur...14 III.Mémoire...15 SNMP I.Prérequis...17 II.SNMP - Requête...17 III.SNMP - Requête depuis une MIB...18 UNIX I.Prérequis...22 II.Unix - Test de connexion...22 III.Unix - Up-time...23 IV.Unix - Activité processus...23 V.Unix - Espace libre disque...24 VI.Unix - I/O disque...25 VII.Unix - Utilisation inodes...27 VIII.Unix - Utilisation mémoire virtuelle...28 IX.Unix - Utilisation mémoire physique...28 X.Unix - Utilisation processeur...29 XI.Unix - Utilisation réseau...30 XII.Unix - Fichier - Nombre...32 XIII.Unix - Fichier - Taille...33 XIV.Unix - Fichier - Date modifcation...34 XV.Unix - Commande spécifque - Code retour...35 XVI.Unix - Commande spécifque - Sortie standard...36 XVII.Unix - Fichier de log...37 XVIII.Unix - System load...40 Page: 2 / 196
3 Windows I.Prérequis...42 II.Windows - Test de connexion...42 III.Windows - Up-time...43 IV.Windows - Espace libre disque...43 V.Windows - Activité service...44 VI.Windows - Activité processus...46 VII.Windows - Processus - Threads...47 VIII.Windows - Processus - Mémoire...48 IX.Windows - Utilisation swap...49 X.Windows - Utilisation mémoire...50 XI.Windows - Utilisation processeur...51 XII.Windows - Utilisation réseau...52 XIII.Windows - Observateur d'événements...53 XIV.Windows - Antivirus...56 XV.Windows - Fichier - Nombre...57 XVI.Windows - Fichier - Taille...58 XVII.Windows - Fichier - Date création...59 XVIII.Windows - Fichier - Date modifcation...60 XIX.Windows - Commande spécifque - Sortie standard...61 XX.Windows - Fichier de log...62 Base de données I.Prérequis...65 II.BD - Test de connexion...65 III.BD - Nombre de connexions...66 IV.BD - Nombre d'enregistrements...67 V.BD - SQL - Requête - Retourne entier...68 VI.BD - SQL - Requête - Retourne texte...69 VII.BD - MSSQL - Taille de la BD...70 VIII.BD - MSSQL - Espace libre BD...71 IX.BD - MSSQL - Espace libre fchiers...72 X.BD - MSSQL - Sauvegarde BD...74 XI.BD - MSSQL - Sauvegarde LOG...75 XII.BD - MSSQL - Jobs en cours...76 XIII.BD - MSSQL - Jobs en erreur...77 XIV.BD - MSSQL - Détection blocages...78 XV.BD - Hana - Supervision des alertes...79 Page: 3 / 196
4 XVI.BD - Hana - Espace libre volume (LOG)...80 XVII.BD - Hana - Espace libre volume (DATA)...81 XVIII.BD - Hana - Utilisation mémoire...83 XIX.BD - Hana - Espace libre disque...84 XX.BD - Hana - Statut sauvegarde...85 XXI.BD - Hana - Statut archivage...86 XXII.BD - Hana - Statut des services...87 XXIII.BD - Hana - Statut de la réplication...88 XXIV.BD - Hana - Suivi des threads...89 XXV.BD - Hana - Transactions bloquées...90 XXVI.BD - Oracle - Espace libre BD...91 XXVII.BD - Oracle - Mode ArchiveLog...92 XXVIII.BD - Oracle - Nombre RedoLog...93 XXIX.BD - Oracle - Statut Tablespace...94 XXX.BD - Oracle - Espace libre Tablespace...95 XXXI.BD - Oracle - Max Extent...96 XXXII.BD - Oracle - Next Extent...97 XXXIII.BD - Sybase - Statut des moteurs...98 XXXIV.BD - Sybase - Espace libre LOG...99 XXXV.BD - Sybase - Espace libre BD XXXVI.BD - Sybase - Sauvegarde LOG XXXVII.BD - Sybase - Sauvegarde DB SAP I.Prérequis : II.SAP - Test de connexion III.SAP - System up-time IV.SAP - BD - Cohérence des objets (DB02) V.SAP - BD - Sybase - Espace libre BD (DB02) VI.SAP - BD - Oracle - Espace libre BD (DB02) VII.SAP - BD - Oracle - Espace libre Tablespace (DB02) VIII.SAP - BD - Oracle - Sauvegarde (DB12) IX.SAP - BD - Oracle - Archivage (DB12) X.SAP - BD - Oracle - Database Check (DB13) XI.SAP - BD - MSSQL - Espace libre (DB02) XII.SAP - BD - MSSQL - Espace libre fchiers (DB02) XIII.SAP - BD - MSSQL - Sauvegarde (DB12) XIV.SAP - BD - MSSQL - Archivage (DB12) Page: 4 / 196
5 XV.SAP - BD - MSSQL - Database Check (DB13) XVI.SAP - BD - MSSQL - Deadlocks (DB02) XVII.SAP - BD - DB2 - Espace libre BD (DB02) XVIII.SAP - BD - DB2 - Sauvegarde (DB12) XIX.SAP - BD - DB2 - Archivage (DB12) XX.SAP - Performances (ST03) XXI.SAP - Processus de travail - Attente (SM50) XXII.SAP - Processus de travail - Erreur (SM50) XXIII.SAP - Entrée de blocage (SM12) XXIV.SAP - Statut de la mise à jour (SM13) XXV.SAP - Mise à jour en erreur (SM13) XXVI.SAP - Nombre de vidages mémoire (ST22) XXVII.SAP - Jobs prêts (SM37) XXVIII.SAP - Jobs en cours (SM37) XXIX.SAP - Jobs en erreur (SM37) XXX.SAP - Process chain en erreur (RSPCM) XXXI.SAP - Statut destination RFC (SM59) XXXII.SAP - Statut Live Cache APO (LC10) XXXIII.SAP - Statut des passerelles (SMGW) XXXIV.SAP - Statut des mandants (SCC4) XXXV.SAP - Statut des traces (ST05) XXXVI.SAP - Syslog (SM21) XXXVII.SAP - Impressions en erreur (SP01) XXXVIII.SAP - qrfc - Sortie - Statut des queues (SMQ1) XXXIX.SAP - qrfc - Sortie - Flux en erreur (SMQ1) XL.SAP - qrfc - Sortie - Flux en attente (SMQ1) XLI.SAP - qrfc - Entrée - Statut des queues (SMQ2) XLII.SAP - qrfc - Entrée - Flux en erreur (SMQ2) XLIII.SAP - qrfc - Entrée - Flux en attente (SMQ2) XLIV.SAP - trfc en erreur (SM58) XLV.SAP - Ordres d'envoi (SOST) XLVI.SAP - Moniteur CCMS (RZ20) Application Java - JMX I.Prérequis II.JMX - Compteur de classes III.JMX - Utilisation CPU IV.JMX - Utilisation mémoire Page: 5 / 196
6 V.JMX - Compteur de threads Réception d' s Web I.Web - Requête HTTP II.Web - Certifcat SSL III.Web - Connexion FTP IV.Web - Connexion SMTP Commande spécifque AS I.Prérequis II.AS400 - Test de connexion III.AS400 - Jobs actifs IV.AS400 - Utilisation ASP V.AS400 - Utilisation adresses temp VI.AS400 - Utilisation unité centrale VII.AS400 - Etat des imprimantes VIII.AS400 - Etat des sous-systèmes IX.AS400 - Etat des travaux X.AS400 - Messages *SYSOPR en attente de réponse XI.AS400 - Requête SQL qui renvoie «OK» ESX (VMware Plateforme de virtualisation de serveurs) I.Pré-requis : II.ESX - Test de connexion III.ESX - DataStore - Statut de confguration IV.ESX - DataStore - Statut global V.ESX - I/O disque VI.ESX - Statut de confguration VII.ESX - Statut global VIII.ESX - Utilisation mémoire IX.ESX - Utilisation réseau X.ESX - Etat des NICs XI.ESX - Utilisation processeur XII.ESX - Up-time XIII.ESX - Etat de connexion des VMs XIV.ESX - Etat d'exécution des VMs Contrôle multiple Annexes Page: 6 / 196
7 I.Expressions régulières II.Format date et heure III.Exemples OID Page: 7 / 196
8 Prérequis I. Paramétrage des éléments Pour créer un contrôle, les éléments suivants doivent être paramétrés : Structure Environnement Application Équipement Planning d'exécution Equipe Notifcation (facultatif) II. Paramétrage générique du contrôle Structure Sélection de la structure Environnement Sélection de l'environnement Seuls les environnements appartenant à la structure peuvent être sélectionnés Application Sélection de l'application Seules les applications appartenant à la structure peuvent être sélectionnées Équipement Sélection de l'équipement Seuls les équipements appartenant à l'environnement peuvent être sélectionnés Contrôle de disponibilité Coché indique que le statut de l'équipement correspond au statut du Non contrôle : - contrôle en succès = équipement disponible - contrôle en erreur = équipement indisponible Un seul contrôle de l'équipement peut indiquer le statut de l'équipement Remarques Champ libre à destination des opérateurs, aucun impact sur le Non fonctionnement du contrôle «contrôle en test pour le réappro, ne pas activer les WE et JF» Dépendance Le contrôle peut dépendre du statut (en erreur ou succès) d'un contrôle Non parent appartenant au même équipement. Le contrôle parent peut être sélectionné via le bouton «Modifer» ou en notant son ID dans le champ : - champ vide = le contrôle s 'exécute selon son planning - exécuter si le résultat du parent est correct = le contrôle s'exécute si la dernière exécution du contrôle parent est en succès - exécuter si le résultat du parent est en erreur = le contrôle s'exécute si la Page: 8 / 196
9 dernière exécution du contrôle est en erreur Planning d'exécution Planning d'exécution appartenant à la structure Suivre le planning du parent Ne peut être coché que si un contrôle parent est sélectionné : - coché : le contrôle s'exécute à la suite du contrôle parent - non coché : le contrôle s'exécute selon son propre planning Non Nombre de tentatives 1 = l'alerte remonte dès la première exécution du contrôle en erreur 2 = si le contrôle est en erreur il est ré-exécuté, si l'erreur est confrmée l'alerte remonte 3 = si le contrôle est en erreur il est ré-exécuté 2 fois, si l'erreur est confrmée à la 3ème exécution, l'alerte remonte Statut - coché = le contrôle s'exécute - non coché = le contrôle ne s'exécute pas Statut du test - coché = le contrôle est considéré «en test», il est exécuté mais les alertes remontent dans le menu «Alertes en test» et ne déclenchent pas les notifcations - non coché = le contrôle est considéré «en production», il est exécuté, les alertes remontent dans le menu «Alertes en attente» et déclenchent les notifcations Gestion des graphiques Disponible uniquement pour les contrôles dont les exécutions (en succès et en erreur) peuvent être enregistrées : - coché = les résultats sont sauvegardés et peuvent être utilisés pour les graphiques des rapports - non coché = les exécutions en succès ne sont pas sauvegardées, seules les alertes le sont Moteur Indique le moteur de supervision renseigné dans la fche de l'équipement Acquittement automatique - coché = Un contrôle tombe en erreur sur une exécution, à l'exécution suivante il est en succès, alors l'alerte se trouvant dans la vue «Alertes en attente» est acquittée - non coché = un contrôle tombe en erreur sur une exécution, l'alerte reste dans la vue «Alertes en attente» tant qu'elle n'est pas acquittée manuellement par un opérateur, quelque soit le statut actuel du contrôle Objet Permet de personnaliser le champ «Objet» de l'alerte Page: 9 / 196 Non
10 Équipement I. Ping Contrôler la disponibilité d'un équipement. s génériques : Disponibilité équipement : Statut inversé : Graphique : s spécifques : Alerte si l'équipement ne répond pas au ping. Alerte si le temps de réponse est supérieur à X ms. Nombre entier entre 1 et En cas d'erreur interne au moteur de supervision (il ne peut pas exécuter la commande). s complémentaires : Il existe 3 types de ping, leur utilisation peut être paramétrée dans la confguration du moteur (en mode expert), leur paramétrage par défaut est : par défaut Description network.ping.java.enabled false Ping Java actif [true false] network.ping.jni.enabled false Ping natif actif [true false] network.ping.jni.generate.errors false Ping natif peut générer des vraies alertes [true false] Principe : Ping Java : c'est le premier ping à être exécuté si l'option «network.ping.java.enabled» a la valeur «true». Le contrôle est une requête ECHO sur le port 7 de l'équipement cible, il ne remonte pas le temps de réponse : Page: 10 / 196
11 Si la requête aboutit, le contrôle remonte en succès. Si le port 7 bloqué, si le nom DNS de l'équipement est inconnu ou injoignable, alors le contrôle remonte une alerte de paramétrage. Dans les autres cas le contrôle utilise un autre type de ping. Ping natif JNI : c'est le deuxième ping à être exécuté si l'option «network.ping.jni.enabled» a la valeur «true» et si le moteur est installé sur un Windows. Le contrôle est un développement interne qui suit le fonctionnement de «ping.exe». Il n'est disponible que sous Windows et seules les adresses IP 4 sont supportées. Il remonte le temps de réponse en millisecondes. Le ping a comme deuxième paramètre «network.ping.jni.generate.errors» : network.ping.jni.generate.errors = true : Si le ping remonte un timeout, une alerte réelle est envoyée. Les autres erreurs remontent en alerte de paramétrage. network.ping.jni.generate.errors = false : Si l'adresse n'est pas une adresse IP 4 ou si le ping génère une erreur, le contrôle bascule sur un autre type de ping. Ping système : C'est le troisième et dernier ping à être exécuté. Le contrôle exploite la sortie de la commande système «ping». Il remonte le temps de réponse en millisecondes. C'est la commande de référence car elle correspond exactement à la commande manuelle du ping. Sous Windows chaque ping est la création d'un sous-processus, cela peut poser problème quand apparaissent entre 60 et 100 commandes exécutées en parallèle. Page: 11 / 196
12 II. Port Contrôler si un port est ouvert. s génériques : Disponibilité équipement : Statut inversé : Graphique : s spécifques : Numéro du port à contrôler Nombre entier Entre 1 et Aucune s complémentaires : Aucune Page: 12 / 196
13 Réseau I. Bande passante Contrôler le taux d'utilisation de la bande passante d'un équipement réseau. s génériques : Disponibilité équipement : Non Statut inversé : Double seuil : s spécifques : Interface ID de l'interface réseau à contrôler. Nombre Peut être renseigné manuellement ou sélectionné via le entier entre bouton «Liste». X et X Flux Sens des fux. Entrant Sortant Les deux Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 La connexion SNMP est impossible. s complémentaires : Le contrôle ne peut être déployé que sur les équipements de type «Réseau». Page: 13 / 196
14 II. Processeur Contrôler le taux d'utilisation du processeur d'un équipement réseau. s génériques : Disponibilité équipement : Non Statut inversé : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 La connexion SNMP est impossible. s complémentaires : Le contrôle ne peut être déployé que sur les équipements de type «Réseau». Page: 14 / 196
15 III. Mémoire Contrôler le taux d'utilisation de la mémoire d'un équipement réseau. s génériques : Disponibilité équipement : Non Statut inversé : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 La connexion SNMP est impossible. s complémentaires : Le contrôle ne peut être déployé que sur les équipements de type «Réseau». Page: 15 / 196
16 Page: 16 / 196
17 SNMP I. Prérequis L'équipement doit être correctement paramétré dans la partie «Infrastructure / Equipements / Gestion», se reporter au document : II. SNMP - Requête Envoyer une requête SNMP (OID) à un équipement. s génériques : Disponibilité équipement : Statut inversé : Graphique : s spécifques : Identifant (OID) OID (Object Identifer) envoyé à l'équipement. à ne pas dépasser (inférieur, supérieur ou différent). Nombre entier entre X et X retournée (différent ou contient). Alphanuméri que Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 La connexion SNMP est impossible. Error code Result was not a Number : Cette alerte remonte quand le type de valeur remontée n'est pas celui attendu (Ex. un tableau est renvoyé à la place d'un entier) ou quand l'agent SNMP de l'équipement ne peut répondre à l'oid. Page: 17 / 196
18 s complémentaires : Le contrôle exécute la requête SNMP via la commande SNMPGET. Le contrôle fait du «polling», il envoye une requête pour obtenir une valeur mais ne reçoit pas de «traps». Note 1 : Quand le contrôle remonte l'alerte «Result was not a Number», cela peut correspondre au message «No such object avaible on this agent at this OID» qui signife que l'agent SNMP de l'équipement ne peut répondre à l'oid demandé. Note 2 : Avant de renseigner l'oid il est conseillé d'exécuter une requête pour contrôler la valeur remontée. Dans l'exemple ci-dessous l'oid renvoie une valeur de type «STRING», manifestement il ne faudra pas choisir un seuil d'alerte de type «numérique» mais «alpha-numérique» : III. SNMP - Requête depuis une MIB Envoyer une requête SNMP (OID) à un équipement à partir d'une MIB stockée dans ITSM Cockpit. s génériques : Disponibilité équipement : Statut inversé : Graphique : s spécifques : Constructeur Nom du constructeur Fichier MIB Fichier MIB Identifer (OID) OID (Object Identifer) envoyé à l'équipement. Page: 18 / 196
19 à ne pas dépasser (inférieur, supérieur ou différent). Nombre entier entre X et X retournée (différent ou contient). Alphanuméri que Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Alertes de paramétrage : La connexion SNMP est impossible. Error code Result was not a Number : Cette alerte remonte quand le type de valeur remontée n'est pas celui attendu ou quand l'agent SNMP de l'équipement ne peut répondre à l'oid. s complémentaires : Les parties «Constructeur» et «Fichier MIB» doivent être paramétrées (voir menu Supervision > Confguration > Gestion des MIBS) avant la création du contrôle. Le contrôle se comporte comme le contrôle «SNMP - Requête», la présence de la MIB dans ITSM Cockpit permet de sélectionner une requête OID plus facilement. Le contrôle exécute la requête SNMP via la commande SNMPGET. Le contrôle fait du «polling», il envoye une requête pour obtenir une valeur mais ne reçoit pas de «traps». Dans le champ «Identifant (OID)» le bouton «Liste» permet de naviguer dans la hiérarchie de la MIB. Ne sélectionner que les types «TABLE_COLUMN» et «SCALAR». Les autres types («NODE», «TABLE», etc..) remontent plusieurs informations, ils ne peuvent être traités : Page: 19 / 196
20 Pour les données de type «TABLE», sélectionner une ligne de la table puis cliquer sur le bouton «Liste» pour visualiser pour visualiser le contenu : On visualise le contenu des «TABLE_COLUMN» que l'on peut sélectionner pour le contrôle : Page: 20 / 196
21 Note 1 : Pour les données de type «TABLE», si en cliquant sur le bouton «Liste» on obtient le message «Empty result», cela signife que l'agent SNMP de l'équipement ne peut pas répondre à l'oid demandé : Note 2 : Si le contrôle remonte l'alerte «Result was not a Number», cela peut correspondre au message «No such object avaible on this agent at this OID» qui signife que l'agent SNMP de l'équipement ne peut répondre à l'oid demandé. Page: 21 / 196
22 UNIX I. Prérequis L'équipement doit être renseigné et correctement paramétré dans la partie «Infrastructure / Equipements / Gestion» : Les contrôles de type «UNIX» concernent les équipements avec les systèmes d'exploitation «Linux», «AIX», «Solaris», «HP UX», «Autre UNIX». Se reporter au document ci-dessous pour le paramétrage de la connexion : II. Unix - Test de connexion Contrôler la connexion à un OS de type Unix. s génériques : Disponibilité équipement : Statut inversé : s spécifques : La connexion est impossible Problèmes de connexion à l'équipement : Problème utilisateur / mot de passe Port SSH mal renseigné ou fermé SSH non démarré sur l'équipement Problème avec la clé SSH s complémentaires : L'équipement doit avoir un système d'exploitation de type Unix (HP UX, Linux, AIX, Solaris, etc..). Voir le document Page: 22 / 196
23 III. Unix - Up-time Contrôler le temps écoulé depuis le démarrage du système. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Temps écoulé depuis le démarrage du système (inférieur ou Jours supérieur). Heures Minutes Problèmes de connexion à l'équipement. s complémentaires : Aucune. IV. Unix - Activité processus Contrôler la présence de processus. s génériques : Page: 23 / 196
24 Disponibilité équipement : Statut inversé : s spécifques : Processus Nom du processus à contrôler. Alphanuméri Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Utilisation d'une expression régulière. Non Sensibilité à la casse. Non Nombre de processus trouvés (inférieur ou supérieur) Nombre entier entre X et X Problèmes de connexion à l'équipement. s complémentaires : La recherche est basée sur la commande Unix «ps», par exemple si on recherche les termes «init» le processus «/sbin/init» sera pris en compte. V. Unix - Espace libre disque Contrôler le taux d'occupation des Files system. s génériques : Disponibilité équipement : Statut inversé : Page: 24 / 196
25 Graphique : Double seuil : s spécifques : Disques Disques à contrôler. Tous Peut être renseigné manuellement ou sélectionné via le Tous sauf bouton «Liste». Uniquement ceux Périphérique : système de fchier. Non Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octets Ko Mo Go To % Alertes de paramétrage : Problèmes de connexion à l'équipement. File System introuvable. s complémentaires : Aucune VI. Unix - I/O disque Page: 25 / 196
26 Contrôler la quantité de données des Entrées / Sorties des disques. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Périphérique Périphérique physique (ex. sda, sdb) ou logique (ex. sda1, sdb2) à contrôler. Doit être renseigné manuellement. Flux Type de fux. Lecture Ecriture Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes/s Kbytes/s Mbytes/s Gbytes/s Tbytes/s Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion au système. La commande «iostat» n'est pas disponible, il faut l'installer. s complémentaires : Aucune Page: 26 / 196
27 VII. Unix - Utilisation inodes Contrôler le taux d'utilisation des inodes d'un File System. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Disque File system à contrôler. Peut être renseigné manuellement ou sélectionné par le bouton «Liste». Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Problèmes de connexion à l'équipement. Le File System est introuvable. s complémentaires : Quand un File System a un taux d'utilisation des inodes à 100 %, il est impossible de créer des fchiers ou de répertoires dans le File System. Page: 27 / 196
28 VIII. Unix - Utilisation mémoire virtuelle Contrôler le taux d'utilisation de la mémoire virtuelle. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion à l'équipement. s complémentaires : Aucune IX. Unix - Utilisation mémoire physique Page: 28 / 196
29 Contrôler le taux d'utilisation de la mémoire physique. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Considérer le cache et le buffer comme libre. Cette option est inactive pour les systèmes OSX, AIX, HPUX et BSD. Problèmes de connexion à l'équipement. s complémentaires : Aucune X. Unix - Utilisation processeur Page: 29 / 196 Non
30 Contrôler le taux d'utilisation du processeur. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion à l'équipement. s complémentaires : Le contrôle calcule le taux d'utilisation CPU de la manière suivante : «100 - idle». Le seuil d'alerte est toujours compris de 1 à 100 %, quelque soit le nombre de processeurs. XI. Unix - Utilisation réseau Page: 30 / 196
31 Contrôler la quantité de données entrante / sortante d'une interface réseau. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Interface Interface réseau physique (ex. eth0) ou logique (ex. bridge0) à contrôler Flux Type de fux. Entrant Sortant Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes/s Kbytes/s Mbytes/s Gbytes/s Tbytes/s Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion au système. Interface réseau introuvable. s complémentaires : Les interfaces réseaux sont visibles depuis la commande «ipconfg» par exemple (eth0, eth2, lo, etc.). Page: 31 / 196
32 XII. Unix - Fichier - Nombre Contrôler le nombre de fchiers dans un répertoire. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Répertoire Chemin complet du répertoire où chercher les fchiers. Alphanuméri que Fichiers Nom du fchier. Peut être tronqué avec le caractère «*». Alphanuméri que Utilisation d'une expression régulière. Nombre de fchiers à ne pas dépasser (inférieur ou supérieur). Problèmes de connexion à l'équipement. Le répertoire est introuvable. Page: 32 / 196 Non Nombre entier entre X et X
33 s complémentaires : Aucune XIII. Unix - Fichier - Taille Contrôler la taille de fchiers contenus dans un répertoire. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Répertoire Chemin complet du répertoire où chercher les fchiers. Alphanuméri que Fichiers Nom du fchier. Peut être tronqué avec le caractère «*». Alphanuméri que Utilisation d'une expression régulière. Taille des fchiers Taille des fchier à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octets Ko Mo Go To Nombre de fchiers à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Non Problèmes de connexion à l'équipement. Page: 33 / 196
34 Le répertoire est introuvable. s complémentaires : Aucune XIV. Unix - Fichier - Date modifcation Contrôler la date de modifcation de fchiers d'un répertoire. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Répertoire Chemin complet du répertoire où chercher les fchiers. Alphanuméri que Fichiers Nom du fchier. Peut être tronqué avec le caractère «*». Alphanuméri que Date de modifcation Âge du fchier en minutes. Nombre entier entre X et X Nombre de fchiers à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Alerte si aucun fchier ne correspond au critère de nom. Problèmes de connexion à l'équipement. Le répertoire est introuvable. Page: 34 / 196 Non
35 s complémentaires : Aucune XV. Unix - Commande spécifque - Code retour Exécuter une commande ou un script sur l'équipement et récupérer le code retour. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Ligne de commande Commande à exécuter avec les options renseignées à la suite (sans retour à la ligne). Plusieurs commandes peuvent être liées avec les enchaînements standards (, «&» ou «;»). S c r i p t à e xé c u t e r a v e c l e c h e m i n c o m p l e t, e x. «/home/exploit/script.sh». Alphanuméri que sur caractères Code retour (égal, supérieur, inférieur ou différent). Nombre entier entre X et X Problèmes de connexion à l'équipement. La commande ou le script sont introuvables ou l'utilisateur n'a pas suffsamment de droits pour les exécuter. Page: 35 / 196
36 s complémentaires : Le champ «Ligne de commande» ne peut pas contenir directement des lignes de codes à exécuter. La commande ou le script sont exécutés avec l'utilisateur renseigné dans la fche de l'équipement. XVI. Unix - Commande spécifque - Sortie standard Exécuter une commande sur l'équipement et récupérer la chaîne de caractères en sortie. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Ligne de commande Commande à exécuter avec les options renseignées à la suite (sans retour à la ligne). Plusieurs commandes peuvent être liées avec les enchaînements standards (, «&» ou «;»). S c r i p t à e xé c u t e r a v e c l e c h e m i n c o m p l e t, e x. «/home/exploit/script.sh». Alphanuméri que sur caractères Expression recherchée dans la sortie. Alphanuméri que Utilisation d'une expression régulière. Non Inversion du résultat de l'expression Non Problèmes de connexion à l'équipement. Page: 36 / 196
37 La commande ou le script sont introuvables ou l'utilisateur n'a pas suffsamment de droits pour les exécuter. s complémentaires : Le champ «Ligne de commande» ne peut pas contenir directement des lignes de codes à exécuter. La commande ou le script sont exécutés avec l'utilisateur renseigné dans la fche de l'équipement. XVII. Unix - Fichier de log Rechercher une chaîne de caractères dans un fchier de log. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Fichier Nom du fchier : Alphanuméri Si aucune autre option n'est sélectionnée, ce nom doit que identifer un seul fchier. Indiquer le répertoire du fchier, ex : «/home/exploit/test.log». Si aucune autre option n'est sélectionnée, ce nom doit identifer un seul fchier. Nom du fchier après rotation. Alphanuméri Non que Page: 37 / 196
38 L'option «Le nom du fchier contient les éléments d'une date» permet d'inclure des parties de la date actuelle dans le nom du fchier. Termes recherchés avec une expression régulière, leur Alphanuméri Non présence déclenche une alerte. que Termes recherchés avec une expression régulière, leur Alphanuméri Non absence déclenche une alerte. que Le fchier n'a pas été trouvé (ex. problème de répertoire ou dans le nom du fchier). Le fchier est illisible (ex. corruption). L'utilisateur de l'équipement n'a pas suffsamment de droits sur le fchier. s complémentaires : Principe : Lors de la toute première exécution du contrôle, tout le contenu du fchier est contrôlé. Le contrôle retient l'endroit où le contrôle s'est arrêté. Lors des exécutions suivantes (même en cas de désactivation / activation du contrôle) le contrôle scanne le contenu apparu depuis l'exécution précédente du contrôle. Lors d'une exécution manuelle, la vérifcation se fait sur le contenu apparu depuis le dernier contrôle planifé, mais cette exécution n'est pas sauvegardée, cela signife qu'elle n'interfère pas avec les contrôles prévus par le planning d'exécution. Un contrôle sur un fchier vide avec la recherche sur «Contenant le texte» remontera en succès. Le contrôle ne doit être mis en place que sur des fchiers de logs alimentés par des données. Un fchier purgé à chaque mise à jour et ne contenant qu'une valeur (ex : «OK» ou «NOK», «0» ou «1») risque de ne pas être correctement contrôlé. Pour ce type de fchier se reporter vers le contrôle «Unix - Commande spécifque - Sortie Standard» et envoyer un «more» sur le fchier par exemple. Exemples : Page: 38 / 196
39 Le contrôle est paramétré pour vérifer la présence du terme «ERROR» le fchier «/home/exploit/test.log». Lors de la première exécution le contrôle ne remonte pas d'alerte. Le terme «ERROR» apparaît dans le fchier. Lors de la deuxième exécution le terme «ERROR» est trouvé, une alerte remonte. Le terme «ERROR» n'apparaît pas de nouveau dans le fchier. Lors de la troisième exécution le terme «ERROR» n'est pas trouvé, le contrôle ne remonte pas d'alerte. Dans cet exemple le fchier de log «fle» est archivé en «fle_01.log», «fle_02.log», etc.. Le fchier peut être tronqué avec le caractère «*», exemple : «/home/exploit/test*.log» trouvera les fchiers «test.log» et «test1.log». Dans ce cas cocher alors l'option «Examiner le fchier le plus récent si plusieurs fchiers de ce nom existent». Quand le fchier contrôlé est archivé : Avec rotation, exemple : Sans rotation, exemple : Lors de l'exécution du contrôle suivant l'archivage, la recherche s'effectue depuis le moment du contrôle précédent situé dans le fchier archivé (Ex. «test_*log» ou «test_old.log»), jusque dans le fchier actuel (Ex. «test.log»). Il est possible d'indiquer une fchier ayant une date dans le nom : Pour un nom de fchier «fchier_ :11», spécifer «fchier_${yyyy-mm-dd HH:mm}» Pour un nom de fchier «fchier_tues», spécifer «fchier_${e}» Page: 39 / 196
40 Les paramètres entre crochets seront remplacés par la date du moment du contrôle. Le format de la date correspond aux règles de la classe Java «SimpleDateFormat», voir la parie Annexes > Format date et heure. XVIII. Unix - System load Contrôler la charge système d'un équipement. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Période Sélectionner la charge système sur une période en minutes 1 (périodes standards) Charge système à ne pas dépasser (inférieur ou supérieur). Nombre Les seuils ci-dessous sont généralement admis : entier entre 0.70 => Le système n'est pas chargé. X et X 1.00 => Si la valeur est constante, le système peut avoir un problème => Le système peut rencontrer un problème sérieux. Le seuil doit être adapté au nombre de processeur de l'équipement : sur un système dual-core le seuil du système pas chargé sera 1.40 (0.70 x 2). Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Alertes de paramétrage : Page: 40 / 196
41 Problèmes de connexion à l'équipement. s complémentaires : Aucune Page: 41 / 196
42 Windows I. Prérequis L'équipement doit être renseigné et correctement paramétré dans la partie «Infrastructure / Equipements / Gestion» : Les contrôles de type «Windows» concernent les équipements renseigné avec le système d'exploitation «Windows». Pour le paramétrage de la connexion se reporter au document ci-dessous : II. Windows - Test de connexion Contrôler que la connexion à un OS Windows fonctionne. s génériques : Disponibilité équipement : Statut inversé : s spécifques : La connexion est impossible Alertes de paramétrage : Problèmes d'utilisateur / mot de passe. Problèmes de paramétrage WinRM / WMI (ouverture de ports, etc..). s complémentaires : L'équipement doit avoir un système d'exploitation de type Windows supérieur ou égal à Windows Server Page: 42 / 196
43 III. Windows - Up-time s génériques : Disponibilité équipement : Statut inversé : s spécifques : Temps écoulé depuis le démarrage du système (inférieur ou Jours supérieur). Heures Minutes Problèmes de connexion à l'équipement. s complémentaires : Aucune IV. Windows - Espace libre disque Contrôler le taux d'occupation des disques. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Disques Disques à contrôler. Tous Page: 43 / 196
44 Peut être renseigné manuellement ou sélectionné via le Tous sauf bouton «Liste». Uniquement ceux Périphérique : Nom du volume. Non Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octets Ko Mo Go To % Problèmes de connexion à l'équipement. Le disque est introuvable. s complémentaires : Quand des disques sont exclus de la sélection, leur présence n'est pas contrôlée, leur absence ne remonte pas d'alerte. V. Windows - Activité service Contrôler le statut des services Windows. s génériques : Page: 44 / 196
45 Disponibilité équipement : Statut inversé : s spécifques : Services Contrôle sur tous les services en mode de démarrage «Automatique». Contrôle sur les services sélectionnés. Peut être renseigné manuellement ou sélectionné par le bouton «Liste». ID du service Windows. Alphanuméri que Nom du service Windows (facultatif). Alphanuméri Non que Un service n'est pas en statut démarré. Problèmes de connexion à l'équipement. Le service n'existe pas ou est introuvable. s complémentaires : Le champ «ID» correspond au champ «Service name» dans les propriétés du service Windows : Le champ «Nom» correspond au champ «Display name» dans les propriétés du service Windows : Page: 45 / 196
46 VI. Windows - Activité processus Contrôler la présence des processus. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Processus Nom du processus à contrôler. Alphanuméri Le nom du processus est insensible à la casse, il doit être que complet. Peut être renseigné manuellement ou sélectionné par le bouton «Liste», les processus peuvent être affchés unitairement ou regroupés par nom. Nombre du processus à trouver (inférieur ou supérieur). Problèmes de connexion à l'équipement. s complémentaires : Aucune Page: 46 / 196 Nombre entier entre X et X
47 VII. Windows - Processus - Threads Contrôler le nombre de threads d'un processus. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Processus Nom du processus à contrôler. Alphanuméri Le nom du processus est insensible à la casse, il doit être que complet. Peut être renseigné manuellement ou sélectionné par le bouton «Liste», les processus peuvent être affchés unitairement ou regroupés par nom. Nombre de threads pour le processus (inférieur ou supérieur). Nombre entier entre X et X Alertes de paramétrage : Problèmes de connexion à l'équipement. s complémentaires : Le contrôle recherche le processus indiqué et prend le premier qui correspond. Si plusieurs processus ont le même nom, le contrôle peut ne pas se faire systématiquement sur le même processus et perd en pertinence. Page: 47 / 196
48 VIII. Windows - Processus - Mémoire Contrôler l'utilisation mémoire d'un processus. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Processus Nom du processus à contrôler. Alphanuméri Le nom du processus est insensible à la casse, il doit être que complet. Peut être renseigné manuellement ou sélectionné par le bouton «Liste», les processus peuvent être affchés unitairement ou regroupés par nom. Mémoire utilisée pour le processus (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB TB Problèmes de connexion à l'équipement. s complémentaires : Le contrôle recherche le processus indiqué et prend le premier qui correspond. Si plusieurs processus ont le même nom, le contrôle peut ne pas se faire systématiquement sur le même processus et perd en pertinence. Page: 48 / 196
49 IX. Windows - Utilisation swap Contrôler le taux d'utilisation de la swap. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion à l'équipement. s complémentaires : Aucune Page: 49 / 196
50 X. Windows - Utilisation mémoire Contrôler le taux d'utilisation de la mémoire. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion à l'équipement. s complémentaires : Aucune Page: 50 / 196
51 XI. Windows - Utilisation processeur Contrôler le taux d'utilisation du processeur. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion à l'équipement. s complémentaires : Le seuil d'alerte est toujours compris entre 1 et 100 quelque soit le nombre de processeurs. Page: 51 / 196
52 XII. Windows - Utilisation réseau Contrôler le taux d'utilisation de la bande passante d'une interface réseau. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Interface ID de l'interface réseau à contrôler. Alphanuméri Peut être renseigné manuellement ou sélectionné via le que bouton «Liste». Flux Sens des fux. Entrant Sortant Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes/s Kbytes/s Mbytes/s Gbytes/s Tbytes/s Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Page: 52 / 196
53 Problèmes de connexion à l'équipement. L'interface réseau est introuvable. s complémentaires : Ce contrôle ne fonctionne qu'avec une connexion WinRM. Le champ «Interface» correspond au «Device Name» visible dans Windows : XIII. Windows - Observateur d'événements Contrôler les messages des journaux de l'observateur d'événements de Windows. s génériques : Disponibilité équipement : Statut inversé : Page: 53 / 196
54 s spécifques : Fichier Sélectionner le journal d'événement : Application Système Sécurité Service des répertoires Serveur DNS Service de réplication Antivirus Source La source de l'événement correspond au champ «Source» de Texte l'événement Windows : Non Catégorie La catégorie de l'événement correspond au champ «Category» Texte de l'événement Windows : Non ID de l'événement L'ID de l'événement correspond au champ «ID» d e Nombre l'événement Windows : entier Non Utilisateur L'utilisateur correspond au champ «User» de l'événement Texte Windows : Non Niveau Sélection du niveau : Case à => décrit le bon fonctionnement d'un cocher programme, d'un pilote ou d'un service Succès => actions réussies Avertissement => décrit un événement qui n'est pas forcément significatif mais qui peut annoncer des problèmes ultérieurs Audit échoué => audit en erreur (ex. un utilisateur n'a pas pu ouvrir une session Windows) Erreur => indique un problème important Le niveau correspond au champ «Type» de l'événement Windows : Page: 54 / 196 Liste de choix
55 Description Recherche de termes : Toutes les descriptions Texte Non La description doit contenir les termes La description ne doit pas contenir les termes La recherche se fait dans le champ «Description» : Plusieurs termes peuvent être recherchés séparément, la recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;», exemple : le terme «success» trouvera les mots «successfully» et «Success». la recherche «success;test» trouvera les termes «successfully» et «test en cours». Problèmes de connexion à l'équipement. s complémentaires : A sa première exécution le contrôle retient le moment de son passage en fn de fchier. A l'exécution suivante le contrôle effectue sa recherche depuis le moment retenu au contrôle précédent. De cette manière seuls les événements ajoutés dans le fchier entre 2 contrôles sont contrôlés. Lors d'une exécution manuelle, la vérifcation se fait sur le contenu apparu depuis le dernier contrôle planifé, mais cette exécution n'est pas sauvegardée, cela signife qu'elle n'interfère pas avec les Page: 55 / 196
56 contrôles prévus par le planning d'exécution. XIV. Windows - Antivirus Contrôler le statut de l'antivirus. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Flux Alerte si l'antivirus est inactif. Alerte si l'antivirus n'est pas à jour. Alertes de paramétrage : Problèmes de connexion à l'équipement. L'objet WMI AntiVirusProduct n'est pas disponible, cela peut arriver quand le système Windows est trop ancien (antérieur à Windows Server 2003). s complémentaires : Le contrôle est une requête WMI sur l'objet AntiVirusProduct, il détecte donc tous les antivirus reconnus comme tels par Windows. Page: 56 / 196
57 XV. Windows - Fichier - Nombre Contrôler le nombre de fchiers d'un répertoire. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Répertoire Disque et répertoire où contrôler les fchiers. Exemples : «C:\exploit\scripts» «D:\» Fichiers Nom des fchiers à rechercher. Un seul nom peut être indiqué Alphanuméri mais il peut être tronqué avec le caractère «*». que Pour sélectionner tous les fchiers d'un répertoire indiquer «*.*». Nombre de fchiers à ne pas dépasser (inférieur ou supérieur). Problèmes de connexion à l'équipement. Le répertoire ou le disque sont introuvables. s complémentaires : Aucune Page: 57 / 196 Alphanuméri que Nombre entier entre X et X
58 XVI. Windows - Fichier - Taille Contrôler la taille des fchiers d'un répertoire. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Répertoire Disque et répertoire où contrôler les fchiers. Exemples : «C:\exploit\scripts» «D:\» Fichiers Nom des fchiers à rechercher. Un seul nom peut être indiqué Alphanuméri mais il peut être tronqué avec le caractère «*». que Pour sélectionner tous les fchiers d'un répertoire indiquer «*.*». Taille des fchiers Taille des fchiers à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octets Ko Go To Nombre de fchiers à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Problèmes de connexion à l'équipement. Le répertoire ou le disque sont introuvables. Page: 58 / 196 Alphanuméri que
59 s complémentaires : Aucune XVII. Windows - Fichier - Date création Contrôler la date de création des fchiers d'un répertoire. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Répertoire Disque et répertoire où contrôler les fchiers. Exemples : «C:\exploit\scripts» «D:\» Alphanuméri que Fichiers Nom des fchiers à rechercher. Un seul nom peut être indiqué Alphanuméri mais il peut être tronqué avec le caractère «*». que Pour sélectionner tous les fchiers d'un répertoire indiquer «*.*». Date de création Date de création des fchiers (inférieur ou supérieur) en Nombre minutes. entier entre X et X Nombre de fchiers à ne pas dépasser (inférieur ou supérieur). Alerte si aucun fchier ne correspond au critère de nom. Problèmes de connexion à l'équipement. Page: 59 / 196 Nombre entier entre X et X Non
60 Le répertoire ou le disque sont introuvables. s complémentaires : Aucune XVIII. Windows - Fichier - Date modifcation Contrôler la date de modifcation des fchiers d'un répertoire. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Répertoire Disque et répertoire où contrôler les fchiers. Exemples : «C:\exploit\scripts» «D:\» Fichiers Nom des fchiers à rechercher. Un seul nom peut être indiqué Alphanuméri mais il peut être tronqué avec le caractère «*». que Pour sélectionner tous les fchiers d'un répertoire indiquer «*.*». Date de modifcation Date de modifcation des fchiers (inférieur ou supérieur) en Nombre minutes. entier entre X et X Nombre de fchiers à ne pas dépasser (inférieur ou supérieur). Alerte si aucun fchier ne correspond au critère de nom. Page: 60 / 196 Alphanuméri que Nombre entier entre X et X Non
61 Problèmes de connexion à l'équipement. Le répertoire ou le disque sont introuvables. s complémentaires : Aucune XIX. Windows - Commande spécifque - Sortie standard Exécuter une commande sur l'équipement et récupérer la chaîne de caractères en sortie. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Ligne de commande Commande à exécuter avec les options renseignées à la suite (sans retour à la ligne). La commande peut appartenir à un langage de script (PowerShell, Cscript, cmd DOS, etc..). Plusieurs commandes peuvent être liées avec les enchaînements standards (&, &&). S c r i p t à e xé c u t e r a v e c l e c h e m i n c o m p l e t, e x. «C:\script\purge.bat». Le champ ne peut contenir directement le code source d'un script à exécuter. Arguments Arguments associés à la commande renseignés à la suite (sans Alphanuméri Page: 61 / 196 Alphanuméri que sur caractères
62 retour à la ligne). que sur caractères Expression recherchée dans la sortie. Alphanuméri que Utilisation d'une expression régulière. Non Inversion du résultat de l'expression. Non Problèmes de connexion à l'équipement. Le script ou la commande à exécuter est introuvable. L'utilisateur renseigné dans la partie «Equipement» n'a pas les droits nécessaires à l'exécution de la ligne de commande ou du script. s complémentaires : Le contrôle fonctionne avec une connexion WinRM à l'équipement, pas avec une connexion WMI. XX. Windows - Fichier de log Rechercher une chaîne de caractères dans un fchier de log. s génériques : Disponibilité équipement : Statut inversé : Page: 62 / 196
63 s spécifques : Fichier Nom du fchier : Alphanuméri Si aucune autre option n'est sélectionnée (ex. fchier contenant que une date) ce nom doit identifer qu'un seul fchier. Indiquer le fchier à contrôler avec le chemin complet, exemple : «C:\script\test.log». L'option «Le nom du fchier contient les éléments d'une date» permet d'inclure des parties de la date actuelle dans le nom du fchier. Contenant le texte Termes recherchés dans le fchier dont la présence doit Alphanuméri remonter une alerte. que La commande «fnd» est utilisée, exemple : pour sélectionner les mots «Successfully» et «Success» utiliser l'expression «Success». Ne contenant *pas* les expressions Termes recherchés dans le fchier dont l'absence doit Alphanuméri remonter une alerte. que Problème de connexion à l'équipement. Le disque, le répertoire ou le fchier sont introuvables. Problème de droit, l'utilisateur n'a pas suffsamment de droit sur le fchier ou le répertoire dans lequel il se trouve. Problème de lisibilité des données (exemple corruption du fchier). s complémentaires : Principe : Lors de la toute première exécution du contrôle, tout le contenu du fchier est contrôlé. Le contrôle retient l'endroit où il s'est arrêté. Lors des exécutions suivantes (même en cas de désactivation / activation du contrôle) le contrôle scanne le contenu apparu depuis son exécution précédente. Lors d'une exécution manuelle, la vérifcation se fait sur le contenu apparu depuis le dernier contrôle planifé, mais cette exécution n'est pas sauvegardée, cela signife qu'elle n'interfère pas avec les contrôles prévus par le planning d'exécution. Un contrôle sur un fchier vide avec la recherche sur «Contenant le texte» remontera en succès. Le contrôle ne doit être mis en place que sur des fchiers de logs alimentés par des données. Un fchier purgé à chaque mise à jour et ne contenant qu'une valeur (ex : «OK» ou «NOK», «0» ou «1») Page: 63 / 196
64 risque de ne pas être correctement contrôlé. Pour ce type de fchier se reporter vers le contrôle «Windows - Commande spécifque - Sortie standard» et envoyer un «type» sur le fchier par exemple. Le contrôle est paramétré pour vérifer la présence du terme «ERROR» le fchier «C:\temp\log_yyyyMM». Lors de la première exécution le contrôle ne remonte pas d'alerte. Le terme «ERROR» apparaît dans le fchier. Lors de la deuxième exécution le terme «ERROR» est trouvé, une alerte remonte. Le terme «ERROR» n'apparaît pas de nouveau dans le fchier. Lors de la troisième exécution le terme «ERROR» n'est pas trouvé, le contrôle ne remonte pas d'alerte. Il est possible d'indiquer une fchier ayant une date dans le nom : Pour un nom de fchier «fchier_ :11», spécifer «fchier_${yyyy-mm-dd HH:mm}» Pour un nom de fchier «fchier_tues», spécifer «fchier_${e}» Le format de la date correspond aux règles de la classe Java «SimpleDateFormat», voir la parie Annexes > Format date et heure. Page: 64 / 196
65 Base de données I. Prérequis La base de données doit être renseignée et correctement paramétrée dans la partie «Infrastructure / Autres éléments / Bases de données» : La connexion est possible pour les bases de données suivantes : DB2 HANA SAP Max DB MS SQL MySQL Oracle Pervasive SQL PostgreSQL SQLExpress Sybase Pour le paramétrage de la connexion se reporter au document ci-dessous : II. BD - Test de connexion Contrôler que la connexion à une base de données fonctionne. s génériques : Disponibilité équipement : Statut inversé : s spécifques : La connexion est impossible Page: 65 / 196
66 Problèmes d'utilisateur / mot de passe. s complémentaires : Le contrôle est possible pour les bases de données suivantes : DB2 HANA SAP Max DB MS SQL MySQL Oracle Pervasive SQL PostgreSQL SQLExpress Sybase III. BD - Nombre de connexions Contrôler le nombre de connexions en cours sur une base de données. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Base de données Base de données à surveiller. Utilisateur Utilisateur à prendre en compte. Non Page: 66 / 196
67 Nombre de connexions à ne pas dépasser (inférieur ou Nombre supérieur). entier entre X et X Problèmes de connexion à la base de données. s complémentaires : Aucune IV. BD - Nombre d'enregistrements Contrôler le nombre d'enregistrements sur une table. s génériques : Disponibilité équipement : Statut inversé : Graphique : s spécifques : Base de données Base de données à contrôler. Table Table ou vue à contrôler. Alphanumé Préciser la base de données où se trouve la table, ex. la table rique «SAPDB2.T100», la base de données SAPDB2 fait partie de l'instance renseignée dans le champ «Base de données». Colonne Colonne pour fltrer la recherche. Alphanumé Non rique Clause WHERE Filtre en langage SQL. MSGNR = '036' Alphanumé Non rique Nombre de d'enregistrements à ne pas dépasser (inférieur ou Nombre Page: 67 / 196
68 supérieur). entier entre X et X Problèmes de connexion à la base de données. La table ou la vue est introuvable. La clause 'WHERE' est incohérente ou incorrecte. s complémentaires : Aucune V. BD - SQL - Requête - Retourne entier Exécuter une requête SQL sur la base de données et récupérer le résultat qui doit être un entier. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Requête SQL Requête SQL qui doit renvoyer un nombre entier. Alphanumé Il n'est pas nécessaire de terminer la requête avec le rique Page: 68 / 196
69 caractère «;». Nombre à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Problèmes de connexion à la base de données. s complémentaires : Aucune VI. BD - SQL - Requête - Retourne texte Exécuter une requête SQL sur la base de données et récupérer le résultat au format texte. s génériques : Disponibilité équipement : Statut inversé : Page: 69 / 196
70 s spécifques : Base de données Base de données à contrôler. Requête SQL Requête SQL qui renvoie du texte. Il n'est pas nécessaire de terminer la requête avec le caractère «;». Termes recherchés dont l'absence génère une alerte. Alphanumé Les termes renseignés sont pris d'un seul bloc. rique Les expressions régulières peuvent être utilisées : Le seuil d'alerte «.*error.*» remontera la chaîne «General error please contact your system administrator». Mais le seuil d'alerte «error» ne remontera pas la chaîne «General error please contact your system administrator». Problèmes de connexion à la base de données. s complémentaires : Aucune VII. BD - MSSQL - Taille de la BD Contrôler de la taille de la base de données. s génériques : Disponibilité équipement : Statut inversé : Double seuil : Page: 70 / 196 Alphanumé rique
71 s spécifques : Base de données Base de données à contrôler. Taille à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB TB % Problèmes de connexion à la base de données. s complémentaires : Aucune VIII. BD - MSSQL - Espace libre BD Contrôler l'espace libre de la base de données. s génériques : Disponibilité équipement : Statut inversé : Page: 71 / 196
72 Double seuil : s spécifques : Base de données Base de données à contrôler. Type de données Type de données à contrôler. DATA LOG Taille à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB TB % Problèmes de connexion à la base de données. s complémentaires : Aucune IX. BD - MSSQL - Espace libre fchiers Contrôler l'espace libre des fchiers de base de données. Page: 72 / 196
73 s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Fichiers Sélection des fchiers de base de données à contrôler. Tous Tous sauf Uniquement Nom des fchiers de base de données. Alphanumér Non ique Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB TB % Problèmes de connexion à la base de données. s complémentaires : Aucune Page: 73 / 196
74 X. BD - MSSQL - Sauvegarde BD Contrôler les dernières sauvegardes. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur MSSQL Base de données à contrôler. Base de données Sélection des bases de données à contrôler. Toutes Toutes sauf Uniquement Nom des bases de données. Alphanumér Non Peut être renseigné manuellement ou sélectionné par le ique bouton «Liste». Alerte si la dernière sauvegarde date de plus de 'XX' jours. Problèmes de connexion à la base de données. s complémentaires : Aucune Page: 74 / 196 Nombre entier entre 1 et 9 999
75 XI. BD - MSSQL - Sauvegarde LOG Contrôler les derniers archivages. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur MSSQL Base de données. Base de données Sélection des bases de données à contrôler. Toutes Toutes sauf Uniquement Nom des bases de données. Alphanumér Non Peut être renseigné manuellement ou sélectionné par le ique bouton «Liste». Alerte si la dernière sauvegarde date de plus de 'XX' jours. Problèmes de connexion à la base de données. Page: 75 / 196 Nombre entier de 1 à 9 999
76 s complémentaires : Aucune XII. BD - MSSQL - Jobs en cours Contrôler la durée des jobs. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur MSSQL Base de données. Termes de recherche (séparateur : «;») Sélection des jobs. Tous Tous sauf Uniquement Nom des jobs. Alphanumér Non Plusieurs jobs peuvent être renseignés, ils doivent être ique séparés par le caractère «;». Page: 76 / 196
77 Utilisation d'une expression régulière. Alerte si un job est actif depuis plus de 'XX' minutes. Non Nombre entier de 0 à Problèmes de connexion à la base de données. s complémentaires : Aucune XIII. BD - MSSQL - Jobs en erreur Contrôler les jobs en erreur. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur MSSQL Base de données. Termes de recherche Sélection des jobs. Tous Tous sauf Page: 77 / 196
78 (séparateur : «;») Uniquement Nom des jobs. Alphanumér Non Plusieurs jobs peuvent être renseignés, ils doivent être ique séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si plus de 'XX' jobs ont produits des erreurs depuis le Nombre dernier contrôle. entier de 0 à Problèmes de connexion à la base de données. s complémentaires : Aucune XIV. BD - MSSQL - Détection blocages Contrôler la présence de blocages. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Page: 78 / 196
79 Serveur MSSQL Base de données. Nombre de blocages à ne pas dépasser. Nombre entier de 1 à Problèmes de connexion à la base de données. s complémentaires : Aucune XV. BD - Hana - Supervision des alertes Remonter les alertes détectées par le statistic service. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Base de données Base de données à contrôler. Contrôles Type de sélection. Tous Tous sauf Uniquement ID du contrôle. Nombre Peut être renseigné manuellement ou sélectionné par le entier bouton «Liste». Description du contrôle. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Page: 79 / 196
80 Problèmes de connexion à la base de données. s complémentaires : Le statistic service effectue des contrôles régulièrement et stocke les alertes dans la vue «_SYS_STATISTICS». Le contrôle vérife à chaque exécution si de nouvelles alertes sont apparues depuis le dernier contrôle. XVI. BD - Hana - Espace libre volume (LOG) Contrôler le taux d'occupation des volumes de type LOG. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Volumes Type de sélection. Tous Page: 80 / 196
81 Tous sauf Uniquement ID du volume. Nombre Peut être renseigné manuellement ou sélectionné par le entier bouton «Liste». Description du volume. Alphanuméri Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB TB % Nombre d'exécutions consécutives en dépassement de seuil Nombre Non avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion à la base de données. Le volume est introuvable. s complémentaires : Aucune XVII. BD - Hana - Espace libre volume (DATA) Page: 81 / 196
82 Contrôler le taux d'occupation des volumes de type DATA. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Volumes Type de sélection. Tous Tous sauf Uniquement ID du volume. Nombre Peut être renseigné manuellement ou sélectionné par le entier bouton «Liste». Description du volume. Alphanuméri Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB TB % Nombre d'exécutions consécutives en dépassement de seuil Nombre avant la génération de l'alerte. entier entre 1 et 99 Problèmes de connexion à la base de données. Le volume est introuvable. s complémentaires : Aucune Page: 82 / 196 Non
83 XVIII. BD - Hana - Utilisation mémoire Contrôler le taux d'occupation de la mémoire. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Noeuds Type de sélection. Tous Tous sauf Uniquement Noeud à contrôler, il s'agit du host visible dans SAP HANA Alphanuméri Studio. que Peut être renseigné manuellement ou sélectionné par le bouton «Liste». Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB Page: 83 / 196
84 TB % Problèmes de connexion à la base de données. Le noeud est introuvable. s complémentaires : En cas de plusieurs nœuds, le contrôle se fait donc sur chaque nœud, il ne s'agit pas d'une moyenne de l'ensemble des nœuds. XIX. BD - Hana - Espace libre disque Contrôler le taux d'occupation des disques. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Page: 84 / 196
85 Disques Type de sélection. Tous Tous sauf Uniquement Path : disques à contrôler. Alphanuméri Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Usage type : un des 3 types de d'usage de Hana : Data Log Trace Non Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Bytes KB MB GB TB, % Problèmes de connexion à la base de données. Le disque est introuvable. s complémentaires : Aucune XX. Alphanuméri que BD - Hana - Statut sauvegarde Page: 85 / 196
86 Contrôler le statut de la dernière sauvegarde. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Base de données Base de données à contrôler. Période de contrôle Période de recherche de sauvegarde en minutes. Nombre entier entre 5 et 1440 Problèmes de connexion à la base de données. s complémentaires : Une alerte remonte quand aucune sauvegarde n'est trouvée dans la période de contrôle. Une alerte remonte quand une sauvegarde trouvée dans la période de contrôle a un statut différent de «Complete data backup». XXI. BD - Hana - Statut archivage Contrôler le statut des archivages. s génériques : Disponibilité équipement : Statut inversé : Page: 86 / 196
87 s spécifques : Base de données Base de données à contrôler. Nombre d'archivages en succès depuis le dernier contrôle. Nombre entier entre Nombre d'archivages pas en succès depuis le dernier X et X contrôle. Problèmes de connexion à la base de données. s complémentaires : La période de contrôle remonte jusqu'au contrôle précédent, sa durée dépend du planning d'exécution. Les archivages considérés en succès ont le statut «successful». XXII. BD - Hana - Statut des services Contrôler le statut des services. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Page: 87 / 196
88 Base de données Base de données à contrôler. Problèmes de connexion à la base de données. s complémentaires : Le contrôle vérife les statuts de tous les services sur tous les nœuds. Les services correspondent aux différents processus SAP HANA visibles dans le SAP HANA Studio : daemon nameserver preprocessor indexserver statisticsserver xsengine compileserver XXIII. BD - Hana - Statut de la réplication Contrôler le statut de la réplication. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Page: 88 / 196
89 Base de données Base de données à contrôler. Problèmes de connexion à la base de données. s complémentaires : Le contrôle vérife le statut de la réplication sur tous les nœuds du système SAP HANA. XXIV. BD - Hana - Suivi des threads Contrôler l'âge et le statut des threads. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Base de données Base de données à contrôler. Alerte si le blocage date de plus de 'XX' minutes. Nombre entier entre 5 et 1440 Problèmes de connexion à la base de données. s complémentaires : Le contrôle vérife que les threads ne restent pas plus de xx minutes (seuil d'alerte) avec les statuts cidessous : Page: 89 / 196
90 SHAREDLOCK SLEEPING EXCLUSIVELOCK XXV. BD - Hana - Transactions bloquées Contrôler l'âge des transactions bloquées. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Base de données Base de données à contrôler. Alerte si le blocage date de plus de 'XX' minutes. Nombre entier entre 5 et 1440 Problèmes de connexion à la base de données. s complémentaires : Le contrôle remonte les transactions de la vue «M_BLOCKED_TRANSACTION» bloquées depuis plus de 'xx' minutes. Page: 90 / 196
91 XXVI. BD - Oracle - Espace libre BD Contrôler l'espace libre de la base de données. s génériques : Disponibilité équipement : Statut inversé : Graphique : Double seuil : s spécifques : Base de données Base de données à contrôler. Mode de calcul Extension manuelle : l'espace libre est calculé sans prendre en compte l'éventuel auto-extend des tablespaces. Extension automatique : l'espace libre est calculé en prenant en compte la taille maximale des tablespaces en auto-extend et la taille des tablespaces qui ne sont pas en auto-extend. Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octets Ko Mo Go To % Problèmes de connexion à la base de données. s complémentaires : Aucune Page: 91 / 196
92 XXVII. BD - Oracle - Mode ArchiveLog Contrôler si la base de données est en mode ArchiveLog. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Base de données Base de données à contrôler. Problèmes de connexion à la base de données. s complémentaires : Quand la base Oracle est en mode ArchiveLog, le journal est conservé en entier à chaque fois qu'un fchier redo log est plein, il est sauvegardé dans le répertoire des archives. La restauration est donc possible jusqu'au moment de l'incident. Quand la base Oracle n'est pas en mode ArchiveLog, les fchiers redo log ne sont pas sauvegardés, ils sont écrasés à chaque cycle, la restauration n'est donc possible que jusqu'au dernier point de sauvegarde. Page: 92 / 196
93 XXVIII. BD - Oracle - Nombre RedoLog Contrôler le nombre de fchiers redo log non sauvegardés. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Alerte si le nombre de redo log non sauvegardés dépasse Nombre (inférieur ou supérieur) 'XX'. entier entre X et X Problèmes de connexion à la base de données. s complémentaires : Les fchiers redo-log contiennent l'historique des modifcations apportées à la base de données Oracle, ils enregistrent les modifcations successives de la base afn de pouvoir la restaurer en cas de défaillance. Si beaucoup de fchiers redo-log sont présents, c'est qu'ils ne sont pas écrasés (mode non ArchiveLog) ni sauvegardés (mode ArchiveLog), il y a peut-être un problème. Page: 93 / 196
94 XXIX. BD - Oracle - Statut Tablespace Contrôler si le statut des tablespaces est hors ligne. s génériques : Disponibilité équipement : Statut inversé : Fonctionnement : Base de données Base de données à contrôler. Tablespaces Sélection des tablespaces. Tous Tous sauf Uniquement Nom du tablespace à contrôler. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Problèmes de connexion à la base de données. Le tablespace est introuvable. s complémentaires : Aucune Page: 94 / 196
95 XXX. BD - Oracle - Espace libre Tablespace Contrôler l'espace libre des tablespaces. s génériques : Disponibilité équipement : Statut inversé : Double seuil : Fonctionnement : Base de données Base de données à contrôler. Mode de calcul Sélection du mode de calcul : Extension manuelle Extension automatique Tablespaces Sélection des tablespaces. Tous Tous sauf Uniquement Nom du tablespace à contrôler. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octets Page: 95 / 196
96 Ko Mo Go To % Problèmes de connexion à la base de données. Le tablespace est introuvable. s complémentaires : Les modes de calcul sont les suivants : Extension manuelle : le contrôle vérife l'espace libre du tablespace. Extension automatique : le contrôle vérife l'espace libre du tablespace en prenant en compte sa limite maximale d'extension. Si le tablespace sélectionné n'est pas en autoextend, alors le contrôle vérife la valeur en extension manuelle. XXXI. BD - Oracle - Max Extent Contrôler si un segment atteint son MaxExtent. s génériques : Disponibilité équipement : Statut inversé : Page: 96 / 196
97 Double seuil : s spécifques : Base de données Base de données à contrôler. Alerte si le nombre d'extension allouables avant d'atteindre le Nombre MaxExtent d'un segment est inférieur à 'XX' entier entre X et X Problèmes de connexion à la base de données. s complémentaires : Le seuil d'alerte est appliqué pour les tous segments (tables et indexes). Les segments (tables et indexes) sont composés d'extents (espaces de données), quand les Extents sont remplis de données le segment s'alloue de nouveaux Extents. Les segments ont une limite «Max Extent» au-delà de laquelle ils ne peuvent plus s'allouer d'extent. Les segments peuvent ne pas avoir de MaxExtent et s'allouer d'extents sans limite interne. XXXII. BD - Oracle - Next Extent Contrôler si un segment peut s'allouer des Extents. s génériques : Page: 97 / 196
98 Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Base de données Base de données à contrôler. Alerte si le plus petit nombre d'extentions allouables pour un Nombre segment est inférieur à 'XX'. entier entre X et X Problèmes de connexion à la base de données. s complémentaires : Le seuil d'alerte est appliqué pour les tous segments (tables et indexes). Les segments (tables et indexes) sont composés d'extents (espaces de données), quand les Extents sont remplis de données le segment s'alloue de nouveaux Extents. Les Extents ont une taille différente selon les segments. Pour pouvoir être alloué, le tablespace dans lequel se trouve le segment doit avoir au moins l'espace libre contigu correspondant à la taille de l'extent, sinon l'extent ne peut être alloué. XXXIII. BD - Sybase - Statut des moteurs Page: 98 / 196
99 Contrôler le nombre de moteurs en statut «online». s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur Sybase Serveur Sybase à contrôler. Alerte si le nombre de moteurs en statut «Online» est Nombre inférieur à 'XX'. entier entre 1 et Problèmes de connexion à la base de données. s complémentaires : Aucune XXXIV. BD - Sybase - Espace libre LOG Contrôler l'espace libre du journal des transactions (log). s génériques : Disponibilité équipement : Statut inversé : s spécifques : Page: 99 / 196
100 Serveur Sybase Serveur Sybase à contrôler. Bases de données Sélection des bases de données. Toutes Toutes sauf Uniquement Nom des bases de données. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Taux d'occupation des LOGS à ne pas dépasser (inférieur ou Nombre supérieur) entier entre X et X Unité de mesure. Octets Ko Mo Go To Problèmes de connexion à la base de données. Base de données introuvable. s complémentaires : Aucune XXXV. BD - Sybase - Espace libre BD Contrôler l'espace libre des bases de données. Page: 100 / 196
101 s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur Sybase Serveur Sybase à contrôler. Bases de données Sélection des bases de données. Toutes Toutes sauf Uniquement Nom des bases de données. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Taux d'occupation des LOGS à ne pas dépasser (inférieur ou Nombre supérieur) entier entre X et X Unité de mesure. Octets Ko Mo Go To Problèmes de connexion à la base de données. Base de données introuvable. s complémentaires : Aucune Page: 101 / 196
102 XXXVI. BD - Sybase - Sauvegarde LOG Contrôler l'âge de la dernière sauvegarde LOG réussie. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur Sybase Serveur Sybase à contrôler. Bases de données Sélection des bases de données. Toutes Toutes sauf Uniquement Nom des bases de données. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Alerte si la dernière sauvegarde réussie date de plus de 'XX' Nombre heures. entier entre 1 et Problèmes de connexion à la base de données. Base de données introuvable. s complémentaires : Les résultats des sauvegardes des bases de données sont stockés dans la base de données «MASTER». Page: 102 / 196
103 XXXVII. BD - Sybase - Sauvegarde DB Contrôler l'âge et le statut de la dernière sauvegarde DB. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Serveur Sybase Serveur Sybase à contrôler. Bases de données Sélection des bases de données. Toutes Toutes sauf Uniquement Nom des bases de données. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Alerte si la dernière sauvegarde : est en cours est en erreur date de plus de 'XX' heures. Problèmes de connexion à la base de données. Page: 103 / 196 Nombre entier entre 1 et
104 Base de données introuvable. s complémentaires : Le contrôle relève la sauvegarde la plus récente pour toutes les bases de données sélectionnées. Les résultats des sauvegardes sont stockés dans la base de données «MASTER». Page: 104 / 196
105 SAP I. Prérequis : L'instance SAP doit être renseignée et correctement paramétrée dans la partie «Infrastructure / Autres éléments / Instances Shttps://faq.koaly.com/X/KOALYEXP_X_FAQ_MONITORING_access_sap_fr.pdfAP» de l'itsm Cockpit. Pour le paramétrage de l'instance SAP voir le document ci-dessous : II. SAP - Test de connexion Contrôler que la connexion à une instance SAP fonctionne, remonter une erreur en cas de connexion impossible. s génériques : Disponibilité équipement : Statut inversé : Fonctionnement : Instance SAP Instance SAP à contrôler. La connexion n'aboutit pas, exemple : timeout. Mauvais utilisateur ou mot de passe. Le mandant n'existe pas ou l'utilisateur n'existe pas dans le mandant indiqué. s complémentaires : Pour contrôler toutes les instances d'un système SAP ECC, déployer un contrôle «SAP - Test de connexion» sur chaque Application Server. Page: 105 / 196
106 III. SAP - System up-time Contrôler la date de démarrage de l'instance SAP. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Alerte si l'heure de démarrage de l'instance dépasse 'XX' Nombre (inférieur ou supérieur). entier entre X et X Unité de mesure. Minutes heures jours Problèmes de connexion à l'instance SAP. s complémentaires : Aucune IV. SAP - BD - Cohérence des objets (DB02) Page: 106 / 196
107 Remonter les objets manquants dans la BD ou inconnus dans le Dictionnaire ABAP. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Alerte si des objets sont : manquants dans la base de données inconnus dans le dictionnaire ABAP Problèmes de connexion à l'instance SAP. s complémentaires : Les objets remontés sont des indexes, des tables ou des vues. Les incohérences remontées comme des erreurs sont : Manquant dans la BD : l'objet est défnit dans le Dictionnaire ABAP mais n'est pas dans la BD Inconnus dans le Dictionnaire ABAP : l'objet est dans la BD mais pas dans le Dictionnaire ABAP V. SAP - BD - Sybase - Espace libre BD (DB02) Contrôler l'espace libre de la base de données. Page: 107 / 196
108 s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Instance SAP Instance SAP à contrôler. Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octects Ko Mo Go To % Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle se fait sur la base SAP, pas sur les autres bases systèmes (master, etc...). VI. SAP - BD - Oracle - Espace libre BD (DB02) Page: 108 / 196
109 Contrôler l'espace libre de la base de données. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Instance SAP Instance SAP à contrôler. Mode de calcul Sélectionner le mode de calcul : Extension manuelle Extension automatique Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octects Ko Mo Go To % Problèmes de connexion à l'instance SAP. s complémentaires : Les modes de calcul sont les suivants : Extension manuelle : l'espace libre est calculé en prenant en compte l'espace libre des tablespaces (sans prendre en compte l'éventuel auto-extend des tablespaces). Extension automatique : l'espace libre est calculé en prenant en compte l'extension maximale des tablespaces en auto-extend et l'espace libre des tablespaces qui ne sont pas en auto-extend. Page: 109 / 196
110 VII. SAP - BD - Oracle - Espace libre Tablespace (DB02) Contrôler l'espace libre des tablespaces. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Instance SAP Instance SAP à contrôler. Mode de calcul Sélectionner le mode de calcul : Extension manuelle Extension automatique Tablespaces Sélection des tablespaces. Tous Tous sauf Uniquement Nom des tablespaces. Alphanuméri Non Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Taux d'occupation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Unité de mesure. Octects Ko Mo Page: 110 / 196
111 Go To % Problèmes de connexion à l'instance SAP. Le tablespace est introuvable. s complémentaires : Les modes de calcul sont les suivants : Extension manuelle : le contrôle vérife l'espace libre du tablespace. Extension automatique : le contrôle vérife l'espace libre du tablespace en prendant en compte sa limite maximale d'extension. Si un tablespace sélectionné n'est pas en auto-extend, le contrôle vérife la valeur en extension manuelle. Le mode de calcul sélectionné s'applique à tous les tablespaces du contrôle. VIII. SAP - BD - Oracle - Sauvegarde (DB12) Contrôler le statut de la dernière sauvegarde. s génériques : Disponibilité équipement : Statut inversé : Page: 111 / 196
112 s spécifques : Instance SAP Instance SAP à contrôler. Période de contrôle Période de recherche de sauvegarde en minutes. Nombre entier de 6 à Alerte si le statut de la dernière sauvegarde est supérieur à 0 'XXXX' Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife la présence de la sauvegarde entre le moment d'exécution du contrôle et le laps de temps précédent indiqué dans le champ «Période de contrôle». Le laps de temps indiqué dans le champ «Période de contrôle» doit couvrir l'ensemble de la sauvegarde, ex. : si la sauvegarde se déroule de 21h à 22h, la période de contrôle doit être assez grande pour pouvoir revenir avant 21h. Le statut de la sauvegarde est à indiquer sur un caractère sauf pour le statut en cours. Comparaison avec les codes retours SAP : Code retour dans SAP Code retour à indiquer dans le seuil d'alerte Signifcation Success Warning Error Error En cours Quand aucune sauvegarde n'est trouvée dans la période contrôle, une alerte remonte signalant l'absence de sauvegarde. Page: 112 / 196
113 IX. SAP - BD - Oracle - Archivage (DB12) Remonter le nombre et le statut d'archivages. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Période de contrôle Période de recherche des archivages en minutes. Nombre entier de 6 à Nombre d'archivages. Nombre entier entre 0 et Code retour à ne pas dépasser (inférieur ou supérieur) Problèmes de connexion à l'instance SAP. s complémentaires : Le statut de l'archivage est à indiquer sur un caractère sauf pour le statut en cours, en comparant avec les statuts SAP cela donne dans l'ordre «statut dans SAP» => «statut dans le contrôle» : Code retour dans SAP Code retour à indiquer dans le seuil d'alerte Page: 113 / 196 Signifcation
114 Success Warning Error Error En cours Quand aucun archivage n'est trouvé dans la période contrôle, une alerte remonte signalant l'absence d'archivage. X. SAP - BD - Oracle - Database Check (DB13) Remonter le statut et l'âge du dernier Database Check. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Statut du DB Check Âge du dernier DB Check à ne pas dépasser en jours. Nombre entier entre X et X Page: 114 / 196
115 Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle va chercher le plus récent DB Check dans le calendrier DBA de SAP (DB13). Le statut du DB Check est à indiquer tel qu'il apparaît dans le calendrier DBA de SAP : Code retour dans SAP Signifcation 0000 Succès 0001 Warning 0003 Error 0005 Error 9999 En cours Quand aucun DB Check n'est trouvé dans la période contrôle, une alerte remonte signalant l'absence de DB Check. XI. SAP - BD - MSSQL - Espace libre (DB02) Contrôler l'espace libre de la base de données tel qu'il apparaît dans la DB02 de SAP. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Instance SAP Instance SAP à contrôler. Page: 115 / 196
116 Taux d'occupation de la base de données à ne pas dépasser Nombre (inférieur ou supérieur). entier entre X et X Unité de mesure. Bytes KB MB GB TB % Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle remonte la même information que celle de la transaction DB02, il s'agit donc de l'espace libre de la base de données «SID», les bases master, msdb, etc.. ne sont pas prises en compte. XII. SAP - BD - MSSQL - Espace libre fchiers (DB02) Contrôler l'espace libre des fchiers de base de données. s génériques : Disponibilité équipement : Statut inversé : Double seuil : Page: 116 / 196
117 s spécifques : Instance SAP Instance SAP à contrôler. Fichiers Sélection des fchiers. Tous Tous sauf Uniquement Nom des fchiers. Alphanuméri Peut être renseigné manuellement ou sélectionné par le que bouton «Liste». Taux d'occupation des fchiers à ne pas dépasser (inférieur Nombre ou supérieur). entier entre X et X Unité de mesure. Bytes KB MB GB TB % Alertes de paramétrage : Problèmes de connexion à l'instance SAP. Le fchier est introuvable. s complémentaires : Aucune XIII. SAP - BD - MSSQL - Sauvegarde (DB12) Contrôler la présence de sauvegardes. Page: 117 / 196
118 s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Période de contrôle Période de contrôle en minutes. Nombre entier entre 6 et Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife la présence de sauvegardes sans notion de statut. Les sauvegardes prises en compte sont celles de type : D => Full Database Backup I => Differential Database Backup Les sauvegardes prises en compte sont celles de la base de données de l'instance SAP <SID>, les bases de données techniques (ex. master) ne sont pas prises en compte. XIV. SAP - BD - MSSQL - Archivage (DB12) Contrôler le nombre d'archivages. s génériques : Page: 118 / 196
119 Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Période de contrôle Période de contrôle en minutes. Nombre entier entre 6 et Nombre entier entre 1 et Alerte si moins de 'XX' archivages dans la période. Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife la présence des archivages sans notion de statut. Les sauvegardes prises en compte sont celles de type : L => Log Backup Les sauvegardes prises en compte sont celles de la base de données de l'instance SAP <SID>, les bases de données techniques (ex. master) ne sont pas prises en compte. XV. SAP - BD - MSSQL - Database Check (DB13) Contrôler le statut et l'âge du dernier Database Check puis les comparer au seuil. s génériques : Page: 119 / 196
120 Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Statut du DB Check. 0 = Failed 1 = Successful Âge du dernier DB Check à ne pas dépasser en jours. Nombre entier entre X et X Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle va chercher le dernier DB Check dans le calendrier DBA de SAP (DB13). Quand aucun DB Check n'est trouvé dans la période contrôle, une alerte remonte signalant l'absence de DB Check. XVI. SAP - BD - MSSQL - Deadlocks (DB02) Contrôler la présence des deadlocks. s génériques : Disponibilité équipement : Statut inversé : Page: 120 / 196
121 s spécifques : Instance SAP Instance SAP à contrôler. Alerte si au moins un deadlock est généré depuis le dernier contrôle. Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife la présence de deadlocks apparus depuis le contrôle précédent. Lors de l'activation du contrôle, les deadlocks déjà présents ne sont pas remontés en erreur. XVII. SAP - BD - DB2 - Espace libre BD (DB02) Contrôler l'espace libre de la base de données DB2. s génériques : Disponibilité équipement : Statut inversé : Double seuil : s spécifques : Instance SAP Instance SAP à contrôler. Alerte si l'espace libre dépasse le seuil (inférieur ou Nombre entier supérieur). entre X et X Page: 121 / 196
122 Unité de mesure. Bytes KB MB GB TB % Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle remonte l'espace libre de la base tel qu'il apparaît en transaction DB02. XVIII. SAP - BD - DB2 - Sauvegarde (DB12) Contrôler la présence et le code retour de la dernière sauvegarde dans la période indiquée. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Page: 122 / 196
123 Période de contrôle Période de recherche de sauvegarde en minutes. Nombre entier entre 6 et Alerte si le statut de la dernière sauvegarde est supérieur à Nombre entier 'XXXX'. entre X et X Problèmes de connexion à l'instance SAP. s complémentaires : Le laps de temps indiqué dans le champ «Période de contrôle» doit couvrir l'ensemble de la sauvegarde, ex. : si la sauvegarde se déroule de 21h à 22h, la période de contrôle doit être assez grande pour pouvoir revenir avant 21h. Quand aucune sauvegarde n'est trouvée dans la période contrôle, une alerte remonte signalant l'absence de sauvegarde. XIX. SAP - BD - DB2 - Archivage (DB12) Remonter le nombre d'archivages et leur statut. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Période de contrôle Période de recherche des archivages en minutes. Page: 123 / 196 Nombre
124 entier de 6 à Nombre d'archivages. Nombre entier entre 1 et Code retour à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 1 et Problèmes de connexion à l'instance SAP. s complémentaires : Statuts de la sauvegarde pour le champ : Code retour Signifcation 0 Succès Quand aucun archivage n'est trouvé dans la période contrôle, une alerte remonte signalant l'absence d'archivage. XX. SAP - Performances (ST03) Relever les temps de réponse des processus selon leur type. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Type de tâche Type de tâche à contrôler. DIALOG UPDATE SPOOL BACKGROUND Page: 124 / 196
125 HTTP HTTPS RFC Alerte si le temps de réponse moyen de la dernière heure Nombre entier est supérieur à 'XXX' millisecondes. entre 1 et Nombre d'exécutions consécutives en dépassement de Nombre entier seuil avant la génération de l'alerte. entre 1 et 99 Problèmes de connexion à l'instance SAP. s complémentaires : Le temps de réponse moyen est calculé avec le temps de réponse divisé par le nombre d'étapes. Le contrôle relève les temps de réponse présents dans la ST03, la mise à jour des données dépend donc de l'exécution du job SAP collecteur de statistique. XXI. SAP - Processus de travail - Attente (SM50) Contrôler le taux de disponibilité des processus de travail. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Page: 125 / 196
126 Instance SAP Instance SAP à contrôler. Type de processus Type de processus à contrôler. Tous les types DIA UPD BGD SPO UP2 Alerte si le pourcentage de processus de travail en statut Nombre entier 'Attente' est inférieur à 'XX' %. entre 0 et 100 Problèmes de connexion à l'instance SAP. s complémentaires : Un processus de travail est considéré comme disponible quand il est en statut «En Attente». XXII. SAP - Processus de travail - Erreur (SM50) Contrôler les processus de travail en erreur. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Page: 126 / 196
127 Problèmes de connexion à l'instance SAP. s complémentaires : Si au moins un processus de travail est en erreur, une alerte remonte. XXIII. SAP - Entrée de blocage (SM12) Contrôler l'âge des entrées de blocage. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Alerte si des entrées sont présentes depuis plus de 'XX' Nombre entier heures. entre X et X Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle remonte les entrées de blocage de tous les AS d'un système SAP, il n'est pas utile d'avoir un contrôle par Application Server. Page: 127 / 196
128 XXIV. SAP - Statut de la mise à jour (SM13) Contrôler le statut du processus de mise à jour. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife l'activité de la mise à jour en récupérant sa valeur dans la CCMS (RZ20) et remonte en erreur si la mise à jour est inactive. Le contrôle remonte les entrées de blocage de tous les AS d'un système SAP, il n'est pas utile d'avoir un contrôle par Application Server. XXV. SAP - Mise à jour en erreur (SM13) Page: 128 / 196
129 Contrôler la présence de mises à jour en erreur. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Termes de recherche Sélection des mises à jour. Toutes Toutes sauf Uniquement Termes recherchés. Alphanuméri Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si plus 'XX' mises à jour sont en erreur depuis le Nombre dernier contrôle entier entre XàX Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife la présence des mises à jour en erreur dans la table des mises à jour. Il vérife que les mises à jour survenues entre le contrôle précédent et le contrôle en cours. Lors de sa première exécution, le contrôle ne prend pas en compte les mises à jour en erreur déjà survenues. Le contrôle prend en compte toutes les mises à jour, indépendamment de l'instance SAP où elles se sont exécutées. Il n'est donc pas utile de mettre un contrôle par instance, un seul contrôle sufft pour tout un système SAP. Page: 129 / 196
130 XXVI. SAP - Nombre de vidages mémoire (ST22) Contrôler les vidages de mémoire. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Période de contrôle Sélection de la période de contrôle : Depuis le dernier contrôler Au cours des 'XX' minutes Nombre entier entre et Termes de recherche Tous Tous sauf Uniquement Sélection des messages. Termes recherchés. Alphanuméri Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si plus 'XX' vidages de mémoire se sont produits Nombre durant la période de contrôle. entier entre XàX Page: 130 / 196
131 Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle prend en compte tous les vidages mémoire, indépendamment de l'instance SAP où elles se sont exécutées. Il n'est donc pas utile de mettre un contrôle par instance, un seul contrôle sufft pour tout un système SAP. Les modes de recherche sont les suivants : Depuis le dernier contrôle : Le contrôle fonctionne comme un suivi de log, il prend en compte les vidages mémoire survenus entre le contrôle précédent et le contrôle en cours. Lors de la première activation du contrôle, tous les vidages mémoire déjà survenus ne sont pas pris en compte. Lors d'une désactivation / activation du contrôle, les vidages mémoire survenus pendant la désactivation du contrôle sont remontés. Au cours des 'XX' minutes : Le contrôle remonte les vidages mémoire survenus au cours de la période de contrôle indiquée. Ce paramétrage est plus adapté à un contrôle sur la fréquence des vidages mémoire. XXVII. SAP - Jobs prêts (SM37) Contrôler la présence de jobs en statut «prêt». s génériques : Disponibilité de l'équipement : Page: 131 / 196
132 Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Alerte si un ou plusieurs jobs ont le statut «Prêt» depuis Nombre entier plus de 'XX' minutes. entre 1 et Alertes de paramétrage : Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle recherche tous les jobs SAP en statut «prêt», sans notion de date. Cela correspond à une recherche en SM37 : «*» pour le nom du job et l'utilisateur. pas de date ou d'heure. statut «Prêt» coché. Le contrôle prend en compte tous les jobs, indépendamment de l'instance SAP où ils sont planifés. Il n'est donc pas utile de mettre un contrôle par instance, un seul contrôle sufft pour tout un système SAP. XXVIII. SAP - Jobs en cours (SM37) Contrôler la durée des jobs actifs. s génériques : Disponibilité de l'équipement : Statut inversé : Page: 132 / 196
133 s spécifques : Instance SAP Instance SAP à contrôler. Alerte si un ou plusieurs jobs sont «Actif» depuis plus de Nombre entier 'XX' minutes. entre 1 et 3000 Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle recherche tous les jobs SAP en statut «en cours», dont la date de lancement se trouve dans la période indiquée dans le seuil d'alerte. Cela correspond à une recherche en SM37 : «*» pour le nom du job et l'utilisateur («date actuelle» «durée du seuil d'alerte en minute») à «date actuelle». statut «En cours» coché. Le job SAP en cours ne peut être trouvé que si la date de lancement du job se trouve dans la période de sélection, ce point est à prendre en compte pour paramétrer le seuil d'alerte et le planning d'exécution du contrôle. Pour détecter les jobs actifs depuis plus de 15 min, ne pas choisir pour le planning d'exécution une fréquence supérieure à 15 min. Le contrôle prend en compte tous les jobs, indépendamment de l'instance SAP où ils sont planifés. Il n'est donc pas utile de mettre un contrôle par instance, un seul contrôle sufft pour tout un système SAP. XXIX. SAP - Jobs en erreur (SM37) Contrôler les jobs interrompus. Page: 133 / 196
134 s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Termes de recherche Sélection des jobs. Tous Tous sauf Uniquement Termes recherchés. Alphanuméri Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si plus 'XX' jobs ont produits des erreurs depuis le Nombre dernier contrôle entier entre XàX Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle recherche tous les jobs SAP en statut «interrompu» depuis le contrôle précédent. Le contrôle prend en compte tous les jobs, indépendamment de l'instance SAP où ils sont planifés. Il n'est donc pas utile de mettre un contrôle par instance, un seul contrôle sufft pour tout un système SAP. XXX. SAP - Process chain en erreur (RSPCM) Contrôler les process chain en erreur. s génériques : Disponibilité de l'équipement : Page: 134 / 196
135 Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Termes de recherche Sélection des process chain. Tous Tous sauf Uniquement Termes recherchés. Alphanuméri Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si plus 'XX' process chain ont produits des erreurs Nombre depuis le dernier contrôle entier entre XàX Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle recherche tous les process chain ayant générés des erreurs depuis le contrôle précédent. XXXI. SAP - Statut destination RFC (SM59) Contrôler la disponibilité des destinations RFC. Page: 135 / 196
136 s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Destination RFC Nom de la destination RFC. Alphanumérique Peut être renseignée manuellement ou sélectionnée par le bouton «Liste». Sensible à la casse. Problèmes de connexion à l'instance SAP. s complémentaires : Aucune XXXII. SAP - Statut Live Cache APO (LC10) Contrôler l'activité du Live Cache APO. s génériques : Disponibilité de l'équipement : Statut inversé : Page: 136 / 196
137 s spécifques : Instance SAP Instance SAP à contrôler. Problèmes de connexion à l'instance SAP. s complémentaires : Aucune XXXIII. SAP - Statut des passerelles (SMGW) Contrôler le statut des passerelles. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Connexions vers les passerelles Sélection des passerelles. Toutes Peut être renseigné manuellement ou sélectionné par le Toutes sauf bouton «Liste». Uniquement ID des passerelles. Alphanuméri que Alerte si au moins une des connexions possède un statut différent de 'FREE' ou 'CONNECTED'. Page: 137 / 196
138 Problèmes de connexion à l'instance SAP. s complémentaires : Aucune XXXIV. SAP - Statut des mandants (SCC4) Contrôler le niveau de protections des mandants. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Mandant Mandant 'XXX' à contrôler. Alerte si : les objets dépendants du mandant sont modifables. Nombre entier de '000' à '999' Page: 138 / 196
139 Les objets inter-mandants sont modifables. Le niveau de protection des copies de mandant est inférieur à 2. Les lancements CATT et e-catt sont autorisés. Problèmes de connexion à l'instance SAP. s complémentaires : Les éléments contrôlés correspondent aux champs présents dans la transaction SAP SCC4. Cidessous «champ dans Cockpit => champ dans SAP SCC4» : les objets dépendants du mandant sont modifables => Modifcations et transferts d'objets dépendants les objets inter-mandants sont modifables => Modifcations d'objets inter-mandants le niveau de protection des copies de mandant est inférieur à 2 => Protection : prog. de copie de mandant et outil de comparaison les lancements CATT et e-catt sont autorisés => Restrictions lors du lancement de CATT et ecatt XXXV. SAP - Statut des traces (ST05) Contrôler le statut des traces et remonter une alerte si elles sont actives. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Alerte si les traces sont actives. Page: 139 / 196
140 Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle remonte en erreur quand au moins une trace est en statut «On». Tous les types de traces sont concernés (SQL Trace, Enqueue Trace, etc..). XXXVI. SAP - Syslog (SM21) Rechercher des messages dans la Syslog (SM21). s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Période de contrôle Sélectionner le mode de recherche : Depuis le dernier contrôle Au cours des 'XX' dernières minutes Termes de recherche Sélection des messages : Inclusive : tout message contenant au moins un des termes. Exclusive : tout message ne contenant aucun des termes. Contenant Ne contenant pas Termes recherchés. Alphanuméri Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvés. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si plus de 'XX' messages générés durant la période de Nombre Page: 140 / 196
141 contrôle correspondent aux critères. entier entre XàX Problèmes de connexion à l'instance SAP. s complémentaires : Les modes de calcul sont les suivants : Depuis le dernier contrôle : Le contrôle scanne tous les messages apparus depuis le contrôle précédent, même en cas de désactivation / réactivation du contrôle. Lors de la première activation du contrôle les messages antérieurs ne sont pas pris en compte. Au cours des 'XX' dernières minutes : Le contrôle scanne tous les messages apparus au cours de la période indiquée en minutes précédent le contrôle. XXXVII. SAP - Impressions en erreur (SP01) Contrôler la présence de Spool en erreur. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Page: 141 / 196
142 Instance SAP Instance SAP à contrôler. Alerte si plus de 'XX' impressions sont en erreur depuis le Nombre dernier contrôle. entier entre X et X Problèmes de connexion à l'instance SAP. s complémentaires : Les impressions «avec problème» ne sont pas prises en compte. XXXVIII. SAP - qrfc - Sortie - Statut des queues (SMQ1) Contrôler la présence de queues sortantes en erreur. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Queue Sélection des queues. Toutes Inclues Exclues Termes recherchés dans le nom des queues. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Page: 142 / 196
143 Utilisation d'une expression régulière. Non Alerte si au moins une queue de la sélection est en erreur. Problèmes de connexion à l'instance SAP. s complémentaires : Une alerte remonte quand au moins une queue recherchée est en erreur, sans notion de date. Une recherche sur une queue qui n'apparaît pas remontera en succès car elle n'est pas en erreur. Le contrôle remonte les queues de tous les mandants. XXXIX. SAP - qrfc - Sortie - Flux en erreur (SMQ1) Contrôler la présence de fux en erreur dans les queues sortantes. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Queue Sélection des queues. Toutes Inclues Exclues Termes recherchés dans le nom des queues. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que Page: 143 / 196
144 recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si au moins un fux de la sélection est en erreur depuis la dernière exécution du contrôle. Problèmes de connexion à l'instance SAP. s complémentaires : Tous les fux en erreur remontent sans notion de date. Une recherche sur une queue qui n'apparaît pas mais qui n'est pas en erreur remontera en succès. Le contrôle remonte les fux de tous les mandants. XL. SAP - qrfc - Sortie - Flux en attente (SMQ1) Contrôler l'âge des fux dans les queues sortantes. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Queue Sélection des queues. Toutes Inclues Page: 144 / 196
145 Exclues Termes recherchés dans le nom des queues. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Alerte si au moins un fux est présent depuis plus de 'XX' Nombre minutes / heures. entier entre et Problèmes de connexion à l'instance SAP. s complémentaires : La recherche sur une queue qui n'apparaît pas remontera en succès. Le contrôle remonte les fux de tous les mandants. XLI. SAP - qrfc - Entrée - Statut des queues (SMQ2) Contrôler la présence de queues entrantes en erreur. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Page: 145 / 196 Non
146 Instance SAP Instance SAP à contrôler. Queue Sélection des queues. Toutes Inclues Exclues Termes recherchés dans le nom des queues. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si au moins une queue de la sélection est en erreur. Problèmes de connexion à l'instance SAP. s complémentaires : Une alerte remonte quand au moins une queue sélectionnée est en erreur, sans notion de date. La recherche sur une queue qui n'apparaît pas mais qui n'est pas en erreur remontera en succès. Le contrôle remonte les fux de tous les mandants. XLII. SAP - qrfc - Entrée - Flux en erreur (SMQ2) Contrôler la présence de fux en erreur dans les queues entrantes. s génériques : Disponibilité de l'équipement : Statut inversé : Page: 146 / 196
147 s spécifques : Instance SAP Instance SAP à contrôler. Queue Sélection des queues. Toutes Inclues Exclues Termes recherchés dans le nom des queues. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Non Alerte si au moins un fux est en erreur depuis la dernière exécution du contrôle. Problèmes de connexion à l'instance SAP. s complémentaires : Une alerte remonte quand au moins un fux est en erreur dans l'une des queues sélectionnées. La recherche sur une queue qui n'apparaît pas mais qui n'est pas en erreur remontera en succès. Le contrôle remonte les fux de tous les mandants. XLIII. SAP - qrfc - Entrée - Flux en attente (SMQ2) Contrôler l'âge des fux dans les queues entrantes. s génériques : Disponibilité de l'équipement : Statut inversé : Page: 147 / 196
148 s spécifques : Instance SAP Instance SAP à contrôler. Queue Sélection des queues. Toutes Inclues Exclues Termes recherchés dans le nom des queues. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Utilisation d'une expression régulière. Alerte si au moins un fux est présent depuis plus de 'XX' Nombre minutes / heures. entier entre et Problèmes de connexion à l'instance SAP. s complémentaires : La recherche sur une queue qui n'apparaît pas remontera en succès. Le contrôle remonte les fux de tous les mandants. Enquête : XLIV. SAP - trfc en erreur (SM58) Contrôler le statut des transactions trfc (SM58). s génériques : Page: 148 / 196 Non
149 Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Utilisateur Sélection des utilisateurs. Tous Inclus Exclus Termes recherchés dans le nom des utilisateurs. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Destinataire Sélection des destinataires. Tous Inclus Exclus Termes recherchés dans le nom des destinataires. Alphanuméri Non Plusieurs termes peuvent être recherchés séparément, la que recherche aboutit si un des termes est trouvé. Les termes doivent être séparés par le caractère «;». Alerte si plus de 'XX' trfc en erreur depuis le dernier Nombre contrôle. entier entre 1 et Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife la table des appels RFC, il ne remonte que les trfc en erreur depuis le contrôle précédent. Les statuts des trfc considérés comme des erreurs sont : SYSFAIL CPICERR Page: 149 / 196
150 XLV. SAP - Ordres d'envoi (SOST) Contrôler le statut des ordres d'envoi (SOST). s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Méthode d'envoi Sélection de la méthode d'envoi. Alerte si plus de 'XX' messages sont en erreur depuis le Nombre dernier contrôle. entier entre X et X Page: 150 / 196 Tous les types Fax Mail X.400 SAP Offce Pager (SMS) Imprimante
151 Problèmes de connexion à l'instance SAP. s complémentaires : Le contrôle vérife la table des envois, il remonte les messages en erreur depuis le contrôle précédent. Les messages visibles dans la table des envois sont ceux du mandant de l'utilisateur renseigné dans l'instance SAP. XLVI. SAP - Moniteur CCMS (RZ20) Détecter des remontées d'alerte dans la CCMS (RZ20). s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Instance SAP Instance SAP à contrôler. Ensemble de moniteur Sélection de l'ensemble de moniteur. Peut être renseigné manuellement ou sélectionné par le bouton «Liste». Moniteur Sélection du moniteur. Peut être renseigné manuellement ou sélectionné par le bouton «Liste». Page: 151 / 196
152 Le contrôle remonte une alerte quand un message remonte au niveau du moniteur quelque soit son niveau (1- jaune ou 2- rouge). Problèmes de connexion à l'instance SAP. L'arborescence Ensemble de moniteur / Moniteur est introuvable. s complémentaires : L'ensemble de moniteurs correspond à la racine de l'arborescence : Le moniteur correspond au brin directement dessous l'ensemble de moniteurs : Tous les points de contrôle présents sous le brin moniteur peuvent remonter une alerte. Pour cibler un point de contrôle, il faut créer une arborescence «ensemble de moniteurs > moniteur» et y attacher le contrôle. Page: 152 / 196
153 Application Java - JMX I. Prérequis L'application Java doit être renseignée et correctement paramétrée dans la partie «Infrastructure / Autres éléments / Applications Java». Pour le paramétrage de la connexion Java voir le document ci-dessous : II. JMX - Compteur de classes Contrôler le nombre d'instances d'une classe Java. s génériques : Disponibilité de l'équipement : Statut inversé : s spécifques : Application Java Application Java à contrôler. à ne pas dépasser. Nombre entier entre X et X Nombre d exécutions consécutives en dépassement de Nombre seuil avant la génération de l alerte. entier entre 1 et 99 Problèmes de connexion à l'application Java. s complémentaires : Aucune Page: 153 / 196
154 III. JMX - Utilisation CPU Contrôler le taux d'utilisation CPU de l'application Java. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Application Java Sélection application Java. Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d exécutions consécutives en dépassement de seuil Nombre Non avant la génération de l alerte. entier entre 1 et 99 La connexion à l'application Java est impossible. s complémentaires : Aucune Page: 154 / 196
155 IV. JMX - Utilisation mémoire Contrôler le taux d'utilisation de la mémoire allouée à la JVM. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Application Java Sélection application Java. Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre 0 et 100 Nombre d exécutions consécutives en dépassement de seuil Nombre Non avant la génération de l alerte. entier entre 1 et 99 La connexion à l'application Java est impossible. s complémentaires : Le contrôle porte sur la mémoire maximum alloué à la JVM et non la mémoire totale de l'équipement. V. JMX - Compteur de threads Contrôler le nombre de threads de l'application Java. Page: 155 / 196
156 s génériques : Disponibilité équipement : Statut inversé : Fonctionnement : Application Java Sélection application Java. Taux d'utilisation à ne pas dépasser (inférieur ou supérieur). Nombre entier entre X et X Nombre d exécutions consécutives en dépassement de seuil Nombre Non avant la génération de l alerte. entier entre 1 et 99 La connexion à l'application Java est impossible. s complémentaires : Aucune Page: 156 / 196
157 Réception d' s Rechercher des messages dans une boîte mail et remonter une alerte selon certains critères. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Protocole Sélection du protocole. POP3 POP3 (SSL) IMAP IMAP (SSL) Empreinte du certifcat SSL Empreinte du certifcat SSL de format SHA-1. Alphanumérique Non Serveur Serveur mail. Alphanumérique Port. Nombre entier entre 1 et Identifant Identifant du compte mail. Alphanumérique Mot de passe Mot de passe du compte mail. Alphanumérique Options Ignorer les s marqués comme lus. Supprimer les s remontés du serveur. / Non Termes recherchés dans l'adresse de l'expéditeur (champ Alphanumérique «FROM»). Termes recherchés dans l'objet du mail. Non Alphanumérique Non La connexion au compte mail est impossible. s complémentaires : Le contrôle prend en compte les mails arrivés depuis le dernier contrôle. Quand le contrôle trouve un mail correspondant aux critères de recherche, il passe en statut «lu». L'empreinte du certifcat doit être renseigné pour les certifcats auto-signés ou expirés. Exemple de certifcat SSL de format SHA-1 : Page: 157 / 196
158 Page: 158 / 196
159 Web I. Web - Requête HTTP Contrôler la disponibilité d'une Url. s génériques : Disponibilité équipement : Statut inversé : s spécifques : Type de requête GET : méthode pour récupérer les informations présentes sur GET la page Web indiquée dans le champ «Adresse (URL)»POST : POST méthode pour transmettre des données, quand ce bouton est coché, 10 champs apparaissent pour poster 10 éléments. Adresse (URL) Url à contrôler, le format doit être : Elément à poster Le but de la méthode «POST» est d'envoyer des données via un formulaire. Quand la méthode «POST» est sélectionnée, dix champs apparaissent, chaque champ est un élément à poster. Le format des champs «POST» est : clé=valeur. Empreinte du certifcat SSL Empreinte du certifcat SSL de format SHA-1. Authentifcation HTTP L'authentifcation HTTP est l'identifcation auprès d'un serveur HTTP (popup avant l'affchage du site Web). L'authentifcation peut être : Standard : Utilisateur Mot de passe Zone (Authentifcation realm) : facultatif NTLM Utilisateur Mot de passe Station de travail NTLM Domaine NTLM Non Alerte si le code retour de la requête HTTP est différent de Code HTTP Non Page: 159 / 196 Alphanumérique Non Alphanumérique Non
160 'XXX'. Alerte si le temps de réponse est supérieur à X ms. Nombre entier entre X et X Alerte selon la présence de termes sur la page Web. Contient Ne contient pas Termes recherchés avec une expression régulière. Alphanumérique Non Non L'authentifcation paramétrée ne fonctionne pas ( Argument illégal). Problèmes de certifcat. Le certifcat est auto-signé, ne provient pas d'une autorité de confance, a expiré et l'empreinte SSL n'est pas renseignée ( SSL error SunCertPathBuilderException : unable to fnd valid certifcation path to requested target). s complémentaires : L'empreinte du certifcat doit être renseigné quand le certifcat : est auto-signé ne provient pas d'une autorité de confance a expiré L'empreinte du certifcat SSL est l'empreinte SHA-1, elle est visible depuis un navigateur : Sur l'url contrôlée une authentifcation est requise : Pour savoir quels paramètres envoyer : Avec un navigateur (exemple : Firefox) utiliser la fonction «Procéder à l'inspection de l'élément» et récupérer les échanges réseau et donc la méthode POST envoyée : Dans l'onglet «Headers» le champ «Request URL» indique l'url qui doit être utilisée pour le Page: 160 / 196
161 contrôle (champ «Adresse (URL) du contrôle)» : Dans l'onglet «Params» la partie «Form data» indique les éléments postés. On retrouve l'identifant, le mot de passe et l'action du bouton de la première copie d'écran : Remplir les éléments à poster avec les informations : Dans cet exemple le seuil d'alerte (code retour, recherche de termes, temps de réponse) s'applique à l'url apparaissant après la connexion et permet donc de contrôler la disponibilité de l'application au-delà de la mire de la connexion. Exemple avec une authentifcation HTTP en plus (champs «User» et «Password») : Page: 161 / 196
PORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
Plus en détailSupervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45
Document FAQ Supervision - ESX/ESXi Koaly EXP Page: 1 / 9 2005-2015 - - Tous droits réservés Titre Client Projet Type Langage Supervision - ESX/ESXi Koaly EXP Document FAQ FR Informations Page: 2 / 9 2005-2015
Plus en détailCatalogue des services de supervision. Wingoo Monitoring. Copyright Itamsys
Catalogue des services de supervision Wingoo Monitoring Copyright Itamsys SARL au capital de 13 636 Euros - RCS Lyon 447 912 031 - Code APE 722C - Siret - 447 912 031 00021 INDEX INDEX... 2 1. Rappel Architecture...
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailGuide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailPour valider les pré-requis nécessaires, avant d'aborder le TP, répondez aux questions ciaprès
énoncé SQL Server 2012 Durée : 3 heures 10 minutes Mots-clés Opérateurs, travaux, alerte, messagerie Objectifs Ce chapitre va vous permettre de mettre en pratique la gestion des opérateurs et des travaux,
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailService Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3
Page 1 Service déposant Procédure d installation Version 2.3 Bourse de Luxembourg juillet 2013 1 Page 2 Sommaire 1. Introduction... 3 2. Pré-requis... 4 2.1. Configuration réseau... 4 2.2. Configuration
Plus en détailInstallation FollowMe Q server
Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise
Plus en détailInstallation de GFI FAXmaker
Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailTABLE DES MATIERES...
Comment désinstaller un produit concurrent lorsque le script n'est pas inclus dans le paquet Table des matières d'installation du client Kaspersky TABLE DES MATIERES... 1 1. PROJET... ERREUR! SIGNET NON
Plus en détail1. Installation du Module
1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de
Plus en détailGuide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Plus en détailAutomation Engine 10. Plates-formes prises en charge
Automation Engine 10 ONE Automation Platform Plates-formes prises en charge : 10.0.4 Date de Publication: 2015-01 Automic Software GmbH ii Copyright Copyright Les logos Automic et Automic sont des marques
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailMIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.
MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailhttp://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailSimple Database Monitoring - SDBM Guide de l'usager
- SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailDirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailGuide d utilisation de Dell Display Manager
Guide d utilisation de Dell Display Manager Vue d ensemble Utiliser la boîte de dialogue des Réglages rapides Confgurer les fonctions d affchage de base Affecter les Modes de préréglage aux applications
Plus en détailDollar Universe v5.1 Laissez-vous guider sur Motif
Dollar Universe v5.1 Laissez-vous guider sur Motif Dollar Universe Solutions pour Unix Version 3.2 30 septembre 2005 COPYRIGHT Copyright ORSYP Les composants suivants de DOLLAR UNIVERSE sont protégés par
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailTutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détail[Serveur de déploiement FOG]
0 TAI @ AFPA Lomme Procédure d'utilisation du serveur FOG pour la création et le déploiement d'images disques. 0 TAI @ AFPA Lomme Pré-Requis : Il faut faire attention à la similarité des configurations
Plus en détaileps Network Services Alarmes IHM
09/2005 Alarmes IHM eps Network Services Alarmes IHM Instructions de diagnostic Valable pour : Logiciel Version de logiciel eps Network Services 4.1 eps Network Services, Instructions de diagnostic (DA)
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailVeeam Backup and Replication
Veeam Backup and Replication mardi 5 août 2014 09:33 Procédure d installation de Veeam Backup Montez l ISO de Veeam Backup and Replication sur le serveur. Sélectionnez le setup.exe pour démarrer l installation.
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)
SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailSauvegarde sous MAC avec serveur Samba
Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailGuide d'installation sous Windows
Guide d'installation sous Windows Le but de ce guide est de faciliter l'installation de Phpcompta sous Windows et vous guidera pas-àpas, étape par étape. L'installation se déroule sous Windows XP SP2 mais
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailCorrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailTechSoftware Présentations
TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli THOMAS1@FR.IBM.COM 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailHP Data Protector Express Software Tutoriel 5 : Suite des opérations
HP Data Protector Express Software Tutoriel 5 : Suite des opérations Que contient ce tutoriel? Si vous avez suivi les tutoriels précédents, vous connaissez suffisamment le logiciel pour réussir une sauvegarde
Plus en détailSQL Server 2012 Administrez une base de données : Exercices et corrigés
ÉnoncésChapitre 1 : Installer SQL Pré-requis 9 Énoncé 1.1 Choisir l'édition de SQL Server 11 Énoncé 1.2 Installer une instance de SQL Server 11 Énoncé 1.3 Installer la base d'exemple 12 Enoncé 1.4 Installer
Plus en détailArchivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailGuide de migration BiBOARD V10 -> v11
Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailAstuces de dépannage quand problème de scan to folder
Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le
Plus en détailConfiguration de plusieurs serveurs en Load Balancing
Le serveur de communication IceWarp Configuration de plusieurs serveurs en Load Balancing Version 10.4 27 février 2013 Icewarp France / DARNIS Informatique i Sommaire Configuration de plusieurs serveurs
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailDOCUMENTATION VISUALISATION UNIT
DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailOracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailSuite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25. Guide de mise à jour du Support Package
Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25 Guide de mise à jour du Support Package Table des matières 1 Historique du document....4 2 Introduction....
Plus en détail