Base de connaissances



Documents pareils
Guide de démarrage Intellipool Network Monitor

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Allocation de l adressage IP à l aide du protocole DHCP.doc

FileMaker Server 14. Aide FileMaker Server

NetCrunch 6. Superviser

Mise en route d'une infrastructure Microsoft VDI

Tutorial Terminal Server sous

LAB : Schéma. Compagnie C / /24 NETASQ

Guide de démarrage rapide

Guide de l administrateur CorpoBack

Sauvegardes par Internet avec Rsync

Installation de GFI FAXmaker

Sécurisation du réseau

Standard. Manuel d installation

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Administration de systèmes

1. Comment accéder à mon panneau de configuration VPS?

Les Audits. 3kernels.free.fr 1 / 10

STATISTICA Version 12 : Instructions d'installation

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Symantec Backup Exec Remote Media Agent for Linux Servers

Manuel d'installation de GESLAB Client Lourd

JetClouding Installation

Cisco Certified Network Associate

Manuel du logiciel PrestaTest.

Guide de démarrage rapide : NotifyLink pour Windows Mobile


Mettre en place un accès sécurisé à travers Internet

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Avira System Speedup. Guide

WinReporter Guide de démarrage rapide. Version 4

OPTENET DCAgent Manuel d'utilisateur

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Windows Server 2012 R2 Administration

VD Négoce. Description de l'installation, et procédures d'intervention

Tsoft et Groupe Eyrolles, 2005, ISBN :

Installation ou mise à jour du logiciel système Fiery

Nokia Internet Modem Guide de l utilisateur

Connexion à SQL server

Configuration de Zabbix

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

GPI Gestion pédagogique intégrée

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Boîte à outils OfficeScan

Procédure d installation :

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

VERITAS Backup Exec TM 10.0 for Windows Servers

Chapitre 1 Windows Server

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Préconisations Techniques & Installation de Gestimum ERP

Windows Internet Name Service (WINS)

Serveur FTP. 20 décembre. Windows Server 2008R2

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Installation d'un TSE (Terminal Serveur Edition)

Installation de GFI MailEssentials

FileMaker Server 14. Guide de démarrage

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Installation Windows 2000 Server

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Démarrer et quitter... 13

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

User Manual Version 3.6 Manuel de l Utilisateur Version

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Documentation Liste des changements apportés

Table des matières Page 1

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

Créer et partager des fichiers

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

INSTALLATION MICRO-SESAME

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

UserLock Quoi de neuf dans UserLock? Version 8.5

avast! EP: Installer avast! Small Office Administration

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Comment utiliser mon compte alumni?

Guide SQL Server 2008 pour HYSAS

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Avira Professional Security Migrer vers Avira Professional Security version HowTo

KWISATZ MODULE PRESTASHOP

UserLock Guide de Démarrage rapide. Version 8.5

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Personnaliser le serveur WHS 2011

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Configuration de WebDev déploiement Version 7

Atelier Le gestionnaire de fichier

Manuel de System Monitor

Manuel de l utilisateur

IPS-Firewalls NETASQ SPNEGO

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Guide de Migration du Serveur IceWarp

Préparation à l installation d Active Directory

Administration de Parc Informatique TP07 : Installation de Linux Debian

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Transcription:

Base de connaissances Page 1/14

Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la configuration?... 3 Comment créer un compte associé au service INM?... 4 Comment importer des objets?... 4 Comment déplacer INM sur un autre poste?... 5 Variables utilisées dans le fichier init.cfg...5 Où est enregistrée la configuration de INM?... 6 Où sont enregistrées les statistiques?... 6 Moniteurs... 7 Utilisation du processeur... 7 Bases de données... 8 Comment désactiver tous les tests?... 8 Comment surveiller des volumes RAID sous Windows?... 8 Comment surveiller les échecs d authentification Windows des utilisateurs?... 9 Fichiers journaux... 11 Utilisation de la mémoire... 11 Surveillance des sessions Terminal Server... 12 Messages SNMP Trap... 13 Utilisation du fichier d échange...13 Comment fonctionnent les moniteurs surveillant les performances de Windows?... 14 Page 2/14

Administration du système Journalisation pour le débogage INM peut être configuré pour enregistrer des informations nécessaires au débogage. Cela s avère utile dans de nombreux cas, par exemple pour résoudre les problèmes de communication d un serveur de messagerie. Pour cela, ouvrez le fichier init.cfg situé dans le répertoire d installation de INM, saisissez la ligne cidessous et enregistrez les modifications : LOG_LEVEL=2 Il n est pas nécessaire de redémarrer INM pour que ces modifications soient prises en compte. Si vous souhaitez désactiver cette journalisation, il suffit de supprimer la ligne. Le fichier journal est conservé dans le répertoire \logs et s appelle log.txt. Intellipool Network Monitor requiert-il un serveur web externe? Non, INM possède un serveur web intégré supportant aussi bien les connexions HTTPS normales que cryptées (HTTPS). Comment sauvegarder la configuration? Il est possible de sauvegarder en toute sécurité la configuration de INM dans un dossier appelé nxdbackups. Pour cela : Cliquez sur le menu Paramètres > Paramètres de programme. Cochez la case Sauvegardes. Sélectionnez un intervalle (par défaut : une fois par semaine). Cliquez sur le bouton Enregistrer. Le répertoire nxdbackups peut être lu en toute sécurité par des logiciels de sauvegarde, sans devoir arrêter INM. Page 3/14

Comment créer un compte associé au service INM? INM est exécuté en tant que service Windows. Par défaut, le service INM est associé au compte utilisateur local. Cependant, il est recommandé de créer un compte spécifique, possédant des droits d accès aux postes surveillés : Intégration au système d exploitation Connexion locale Connexion en tant que service Profil des performances du système Profil de processus uniques Dans les propriétés du compte, l option Le mot de passe n expire jamais doit être activée. Si le compte associé au service INM ne possède pas les droits nécessaires, cela empêche le fonctionnement des moniteurs suivants : Processus Taille du disque Taille du fichier d échange Charge CPU Taille de la mémoire Service Journal des événements Contrôle de fichiers Moniteurs de performances Windows Pour vérifier que le compte peut bien accéder aux ressources nécessaires au fonctionnement d INM, effectuez l opération suivante : 1. Connectez-vous au poste sur lequel INM est installé en utilisant le compte qui lui est associé. 2. Démarrez l utilitaire Perfmon.exe 3. Essayez d ajouter un compteur sur un poste que vous souhaitez surveiller avec INM. 4. Si cette étape fonctionne, saisissez le chemin d accès d un partage sur un poste que vous souhaitez surveiller avec INM (ex : \\\\nomdel ordinateur\\c$). 5. Si vous devez saisir un nom d utilisateur et un mot de passe pour y accéder, vérifiez les paramètres du compte et recommencez. Comment importer des objets? L outil d import (Objets > Importer des objets) permet de créer rapidement un grand nombre d objets à partir d un fichier texte. Cette page est accessible uniquement pour les administrateurs système. Le fichier texte doit être formaté comme suit : Nom ; Destination ; Description [;Modèle] CR+LF Page 4/14

Nom = Nom de l objet. Destination = Adresse IP de l objet ou nom pouvant être résolu par DNS. Description = Description de l objet. Modèle = Paramètre facultatif. Nom d un objet existant servant de modèle. Le nouvel objet hérite de ses moniteurs et il est ajouté au même réseau. Chaque ligne du fichier d import doit se terminer par un retour à la ligne (CR + LF) et les champs doivent être séparés par des points-virgules. La taille du fichier d import ne doit pas dépasser 1 Mo. Pour importer un fichier, il suffit de le sélectionner puis de cliquer sur le bouton Importer. Comment déplacer INM sur un autre poste? 1. Installez INM sur le nouveau poste. Une fois l installation terminée, arrêtez le service INM. 2. Sur l ancien poste, cliquez sur Paramètres > Administrateur système et arrêtez le système. 3. Copiez le fichier settings.nxd de l ancien poste sur le nouveau poste. Ce fichier se trouve dans le répertoire d installation du programme (par défaut : C:/Program Files/Intellipool Network Monitor) 4. Copiez le dossier statistics de l ancien poste sur le nouveau. 5. Démarrez le service INM sur le nouveau poste. Variables utilisées dans le fichier init.cfg Le tableau ci-dessous décrit le fonctionnement et la valeur par défaut de chaque variable pouvant être utilisée. Paramètre WEBSERVER_PORT = 8080 WEBSERVER_LANGUAGE = FRA WEBSERVER_CERT= Fonction Numéro de port du serveur web. Langue de l interface. ENG = anglais, FRA = français. Si vous utilisez le cryptage SSL, ce paramètre indique le nom du certificat (vide par défaut). WEBSERVER_SSL=0 Mode SSL. Désactivé : 0, activé : 1. SSH2_TIMEOUT=25000 SSH2_TRACELEVEL=0 Délai de connexion des clients SSH2 en millisecondes. Par défaut : 25000 (25 secondes). Le paramètre Tracelevel peut être utilisé pour débugger les connexions SSH2. 0 = désactivé. Indiquez des valeurs comprises entre 0 et 4. Page 5/14

OBJECT_IP_CACHE=1 TP_INIT_SIZE=20 TP_MAX_SIZE=200 TP_MAX_AGE=120 DELAY_TEST_START=0 OPERATOR_SESSION_TIMEOUT=20 INM résout les noms d hôtes de tous les objets en adresses IP, et les résultats sont mis en cache. 0 = cache désactivé, 1= cache activé. Taille initiale du pool de processus. Nombre maximum de processus. Durée maximale d un processus en secondes. Si un processus n est pas utilisé pendant la durée indiquée, il est supprimé. Ce paramètre applique un délai (en secondes) avant les tests des agents au démarrage de INM. Cela peut s avérer utile pour alléger la charge de l ordinateur au démarrage. Délai (en minutes) de connexion des opérateurs. Si vous souhaitez que les sessions des opérateurs n expirent jamais, indiquez -1. Où est enregistrée la configuration de INM? INM enregistre la configuration dans une base de données propriétaire très performante. Cette base est cryptée avec un algorithme puissant afin d éviter toute modification ou utilisation non autorisée. Le fichier de la base de données s appelle settings.nxd et se trouve dans le répertoire racine de INM. Où sont enregistrées les statistiques? Les statistiques sont générées par un moniteur et enregistrées dans un fichier se trouvant dans le dossier /statistics. Lorsque la taille de ce fichier atteint 10 Mo, un nouveau fichier est créé et l ancien est renommé avec la date actuelle. INM ne supprime jamais les fichiers de statistiques. Vous devez donc vous assurer que l espace est suffisant ou bien supprimer les données obsolètes. Page 6/14

Moniteurs Utilisation du processeur L utilisation du processeur peut être surveillée de différentes façons, en fonction du type d ordinateur. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur Sélectionnez le moniteur CPU load. Indiquez le seuil d utilisation en %. Indiquez dans le champ Numéro de CPU le nom de l UC à surveiller. Cochez la case Rapport d erreur détaillé pour avoir la liste des processus exécutés et de leur utilisation de l UC en cas d alarme. Cliquez sur Enregistrer. Exemple sous Linux/Unix Ce moniteur utilise le protocole SSH2 ou Telnet. L ordinateur surveillé doit donc posséder un serveur SSH2 ou Telnet. Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Pour les systèmes UNIX génériques, sélectionnez Generic UNIX dans le menu déroulant. Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur CPU load. Indiquez le seuil d utilisation en %. Ne remplissez pas le champ Numéro de CPU si vous souhaitez surveiller l utilisation totale. Si le poste surveillé possède plusieurs UC, indiquez le numéro de l UC à surveiller. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer. Exemple SNMP L utilisation du CPU peut également être mesurée à l aide du moniteur SNMP. Si l OID (identifiant objet) n est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d extraire l OID pour l utilisation du CPU. Dans cet exemple, la valeur indiquée par l OID correspond au pourcentage d utilisation (de 0 à 100 %). Affichez la page Infos objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP. Indiquez le nom de l OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Cochez la case Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage maximum d utilisation autorisé (par exemple : 80). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier. Page 7/14

Dans le menu déroulant Opération, sélectionnez Inférieur. Cliquez sur Enregistrer. *MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d identifiants objet. Bases de données Pour surveiller des bases de données, utilisez le moniteur ODBC. Avant d utiliser ce moniteur, vous devez créer un DSN système (source de données). En effet INM fonctionne en tant que service Windows et ne peut pas accéder à d autres types de DSN. Pour savoir comment créer un DSN système, consultez l aide de Windows. Sur la page Infos objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur ODBC. Indiquez le nom du DSN dans le champ Source de données. Indiquez si nécessaire le nom d utilisateur et le mot de passe. Si vous souhaitez exécuter une requête SQL, saisissez-la dans le champ Requête SQL. Elle doit retourner une valeur numérique. Si vous souhaitez comparer la valeur retournée indiquez une valeur comparative et sélectionnez une opération. Pour que le test échoue, le résultat de l opération doit être le booléen faux. Cliquez sur Enregistrer. Comment désactiver tous les tests? Sur la page Paramètres > Administrateur système, il est possible de désactiver temporairement les tests, les actions et/ou le stockage des statistiques. Activer/désactiver les tests Pour modifier l état de l un de ces paramètres, cochez la case Modifier, puis cliquez sur Valider. Comment surveiller des volumes RAID sous Windows? Configurez un moniteur Eventlog pour l objet à surveiller avec les paramètres suivants : Source(s) de l événement : ftdisk Identifiant événement : 1,2,3,4,6,7,8,9,10,11,12,13,14,23,24,25,26 Type d événement : Error Journal des événements : System Inclure le message : activé Page 8/14

Les identifiants d événements concernent les échecs totaux ou partiels (échec d un disque miroir par exemple). Cet exemple requiert INM 3.0.5 ou supérieur. Comment surveiller les échecs d authentification Windows des utilisateurs? La surveillance de ces événements permet de détecter rapidement si un utilisateur a saisi un mauvais mot de passe ou essaie de découvrir le mot de passe d un compte qui ne lui appartient pas. Le nombre d événements risquant de devenir rapidement important, il peut être utile de programmer un nettoyage du Journal des événements. Pré-requis Le service INM doit être associé à un compte autorisé à lire les journaux d événements du poste surveillé. Un audit des éléments suivants doit être configuré (pour le domaine ou l ordinateur local) : o Événements de connexion (échec) o Paramètres des stratégies (échec et succès) Les listes d actions doivent être correctement configurées. Configuration du moniteur Créez un moniteur Journal des événements pour l objet à surveiller. Conservez tous les paramètres par défaut, à l exception des suivants : Champ Valeur Source(s) de l événement Vide Ordinateur Vide Identifiant événement 529 Filtre inclus Failure Filtre exclus Vide Type d événement Audit failure Inclure le message Activé Journal des événements Security Ce moniteur génère alors une alarme chaque fois que des échecs de connexion sont consignés dans le Journal des événements. Vous pouvez ensuite ajouter sur le même modèle des moniteurs supplémentaires afin de vérifier d autres paramètres de sécurité. La liste ci-dessous décrit les principaux identifiants d événements. Assurez-vous que l audit soit activé pour chaque catégorie, car sinon aucune information ne sera enregistrée dans le Journal des événements. Page 9/14

Échecs d authentification ID de l événement Message 529 Nom d utilisateur inconnu ou mot de passe incorrect. 530 Tentative d'ouverture de session en dehors du délai imparti. 531 Tentative d ouverture de session à l aide d un compte désactivé. 532 Tentative d ouverture de session à l aide d un compte expiré. 533 L utilisateur n est pas autorisé à ouvrir une session sur cet ordinateur. 534 L'utilisateur a tenté d'ouvrir une session à l'aide d'un type de mot de passe non autorisé. 535 Le mot de passe du compte indiqué a expiré. 536 Le service Ouverture de session réseau n est pas actif. 537 Erreur inattendue lors de l ouverture de la session. 539 Le compte est verrouillé. IPSec (Internet Protocol Security) ID de l événement Message 541 Association de sécurité établie. 542 Association de sécurité interrompue. Mode : protection de données (mode rapide). 543 Association de sécurité interrompue. Mode principal. 544 L'authentification du mode principal a échoué parce que l'homologue n a pas pu s authentifier. 545 Échec de l authentification du mode principal. 546 La définition de l'association de sécurité IPSec a échoué car l'homologue a envoyé une proposition non valide. 547 Un échec s est produit au cours de la négociation. Modifications de stratégie ID de l événement Message 608 Un droit de l utilisateur a été attribué. 609 Un droit de l utilisateur a été supprimé. 610 Une relation d approbation avec un autre domaine a été créée. 611 Une relation d approbation avec un autre domaine a été supprimée 612 Une stratégie d audit a été modifiée. 613 Un agent de sécurité IPSec a démarré. 614 Un agent de sécurité IPSec a été désactivé. 615 Une stratégie IPSec a été modifiée. 616 Un agent de sécurité IPSec a rencontré un échec potentiellement grave. Page 10/14

617 Une stratégie Kerberos a été modifiée. 618 La stratégie de récupération de données cryptées a changé. 619 La stratégie de qualité de service a été modifiée. 620 Une relation d approbation avec un autre domaine a été modifiée. Fichiers journaux Le moniteur Text file scan peut être utilisé pour analyser le contenu des fichiers journaux. Il les ouvre à l aide du système de fichiers Windows en utilisant des chemins standard. Lorsqu un fichier est ouvert pour la première fois, le système le «lit» à partir du début. Lors du test suivant, l analyse reprend à l endroit où elle s était arrêtée. Pour générer une alarme dès que la chaîne recherchée est trouvée, définissez le seuil d alerte à 1 (dans les propriétés avancées du moniteur). Indiquez un nombre supérieur si vous souhaitez que l alarme ne soit déclenchée qu après un certain nombre d occurrences. Utilisation de la mémoire L utilisation de la mémoire peut être surveillée de différentes façons, en fonction du type d ordinateur. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Cochez la case Rapport des processus si vous souhaitez avoir la liste des processus exécutés en cas d alarme, et l utilisation de la mémoire pour chacun d entre eux. Cliquez sur Enregistrer. Exemple sous Linux/Unix Ce moniteur utilise le protocole SSH2 pour effectuer les tests. Le poste surveillé doit donc posséder un serveur SSH2. Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Memory size. Indiquez dans le champ Mémoire libre la quantité minimale de mémoire libre possible. Sélectionnez un compte de connexion ou créez-en un en cas de besoin. Cliquez sur Enregistrer. Page 11/14

Exemple SNMP La mémoire libre peut également être surveillée à l aide du moniteur SNMP. Si l OID (identifiant objet) n est pas entièrement numérique, vous devez posséder un fichier MIB* fourni par le fabriquant du périphérique, afin d extraire l OID pour l utilisation de la mémoire. Dans cet exemple, la valeur indiquée par l OID correspond au pourcentage d utilisation (de 0 à 100 %). Affichez les détails de l objet, cliquez sur Ajouter un moniteur et sélectionnez le moniteur SNMP. Indiquez le nom de l OID ou bien cliquez sur le bouton Select pour le rechercher. Saisissez % dans le champ Unité. Activez l option Ignorer les erreurs de protocole. Saisissez dans le champ Valeur comparative le pourcentage minimum de mémoire disponible (par exemple : 10). Dans le menu déroulant Type de valeur, sélectionnez Nombre entier. Dans le menu déroulant Opération, sélectionnez Supérieur. Cliquez sur Enregistrer. *MIB : Management Information Base. Type de base de données utilisée pour administrer les périphériques dans un réseau de communication. La base de données est hiérarchique (arborescence) et les entrées sont sous forme d identifiants objet. Surveillance des sessions Terminal Server Utilisez cette fonctionnalité si vous souhaitez déclencher une alarme lorsque trop de sessions inactives sont en cours. Créez un moniteur WinPerf pour l objet exécutant le Terminal Server et configurez-le de la façon suivante : Objet : Terminal Services Compteur : Inactive Sessions Valeur comparative : 3 Opération : Inférieur Ne remplissez pas les autres champs ou bien laissez la valeur par défaut. Dans cet exemple, le moniteur déclenche une alarme si plus de 3 sessions inactives sont détectées. Il est recommandé d indiquer une valeur comparative correspondant environ à 50 % de la taille de la licence Terminal Server. D autres compteurs permettent de surveiller les sessions Terminal Server : Total Sessions Nombre total de sessions Terminal Server. Active Sessions Nombre de sessions Terminal Server actives. Page 12/14

Messages SNMP Trap Pour utiliser les moniteurs SNMP et SNMP Trap, le service Windows SNMP doit être installé et démarré sur l hôte INM. (Pour savoir comment installer ce service, consultez la documentation de Windows.) Affichez les détails de l objet puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur SNMP Trap. Indiquez le nom de la communauté pour les messages entrants. (Facultatif) Si vous souhaitez que le système ne retienne que les messages d alertes (traps) contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre inclus. Les messages ne contenant pas cette chaîne ne seront pas pris en compte. (Facultatif) Si vous souhaitez que le système ignore les messages contenant une chaîne de caractères spécifique, saisissez-la dans le champ Filtre exclus. Les messages contenant cette chaîne seront ignorés. Si aucun des champs Filtre inclus et Filtre exclus n est rempli, tous les messages d alertes SNMP envoyés à INM déclencheront une alarme. Cette fonctionnalité peut être associée à l action Envoyer un e-mail afin de transférer tous les messages d alertes SNMP à un administrateur. Utilisation du fichier d échange L utilisation du fichier d échange peut être surveillée sur des postes Windows, Unix, Linux et BSD. Exemple sous Windows Assurez-vous que le système d exploitation de l objet soit Windows. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l espace minimum disponible (en %). Indiquez le nom du fichier d échange dans le champ prévu à cet effet. Sinon, cliquez sur le bouton Select pour le rechercher. (Facultatif) Activez l option Rapport d erreur détaillé si vous souhaitez avoir la liste des processus exécutés et leur utilisation du fichier d échange en cas d alarme. Si une authentification est nécessaire, indiquez le compte de connexion. Cliquez sur Enregistrer pour créer le moniteur. Exemple sous Linux/Unix Dans les propriétés de l objet, assurez-vous que le type de système corresponde au système d exploitation de l ordinateur surveillé. Affichez les détails de l objet, puis cliquez sur Ajouter un moniteur. Sélectionnez le moniteur Swap size. Indiquez l espace minimum disponible (en %). Si une authentification est nécessaire, indiquez le compte de connexion. Page 13/14

Cliquez sur Enregistrer pour créer le moniteur. Comment fonctionnent les moniteurs surveillant les performances de Windows? Il existe différents moniteurs pour la surveillance des performances Windows : Charge CPU Taille du disque (sans utiliser l option de partage) Utilisation de la mémoire Processus Utilisation du fichier d échange Winperf En cas de problème, il est important de comprendre le fonctionnement de ces types de moniteurs. Tous ces moniteurs utilisent le système d authentification Windows pour accéder au poste à surveiller. Si le service ou le moniteur est associé à un compte ne possédant pas les autorisations nécessaires, les tests ne peuvent pas être effectués. Les données sont ensuite collectées à l aide du service Registre distant. Points à vérifier en cas de problème : 1. Le compte utilisé doit posséder les droits nécessaires pour accéder au registre du poste surveillé. 2. Le service Registre distant doit être activé sur le poste surveillé. 3. Assurez-vous que tous les compteurs soient activés sur le poste surveillé. L utilitaire Exctrlst permet de déterminer l état des compteurs de performance. Il est disponible dans le Kit de ressources Windows ou en cliquant ici. Page 14/14