Users Guide

Ignorer des alertes...............................................................................................................................................................83
Suppression des alertes......................................................................................................................................................84
Affichage d'alertes archivées.............................................................................................................................................84
Téléchargement d'alertes archivées................................................................................................................................. 84
Stratégies d'alerte............................................................................................................................................................... 85
Créer des stratégies d'alerte........................................................................................................................................86
Activation des stratégies d'alerte................................................................................................................................ 89
Modification des stratégies d'alerte............................................................................................................................ 89
Désactiver des stratégies d'alerte...............................................................................................................................90
Suppression des stratégies d'alerte............................................................................................................................ 90
Définitions des alertes.........................................................................................................................................................90
Chapitre 12: Gestion des journaux d'audit........................................................................................92
Transmission de journaux d'audit vers des serveurs Syslog distants........................................................................... 93
Chapitre 13: Utilisation des tâches pour le contrôle de périphériques.................................................94
Affichage de la liste de tâches...........................................................................................................................................94
Affichage des informations d'une tâche individuelle.......................................................................................................95
Création d'une tâche pour faire clignoter les voyants de périphérique........................................................................96
Création d'une tâche pour gérer les périphériques d'alimentation................................................................................96
Création d’une tâche de commande distante pour gérer les périphériques................................................................ 96
Création d’une tâche pour modifier le type de plug-in de la console virtuelle............................................................. 97
Sélection de périphériques et de groupes de périphériques cibles................................................................................97
Chapitre 14: Détection de périphériques pour la surveillance ou la gestion..........................................99
Création d’une tâche de détection de périphérique......................................................................................................100
Intégration de périphériques........................................................................................................................................101
Matrice de prise en charge du protocole pour la détection de périphériques............................................................102
Affichage des détails d'une tâche de détection de périphériques...............................................................................103
Modification d'une tâche de détection de périphériques..............................................................................................103
Exécution d'une tâche de détection de périphériques..................................................................................................103
Arrêt des tâches de détection de périphériques............................................................................................................104
Spécification de plusieurs périphériques via l'importation des données provenant du fichier .csv......................... 104
Exclusion globale de périphériques.................................................................................................................................. 104
Spécification du mode détection pour créer une tâche de détection de serveur.....................................................105
Création de protocole de tâche de détection d’appareils personnalisé pour les serveurs : paramètres
supplémentaires pour les protocoles de détection....................................................................................................105
Spécification du mode de détection pour créer une tâche de détection de châssis................................................ 106
Création de protocole de tâche de détection d’appareils personnalisé pour les boîtiers : paramètres
supplémentaires pour les protocoles de détection.................................................................................................... 107
........................................................................................................................................................................................107
Spécification du mode détection pour créer une tâche de détection de stockage Dell........................................... 107
Spécification du mode de détection pour créer une tâche de détection de commutateur de réseau................... 108
Création de protocole HTTPS de tâche de détection d’appareils personnalisé pour les périphériques de
stockage : paramètres supplémentaires pour les protocoles de détection............................................................108
Création de modèle de tâche personnalisée de détection de périphériques pour des périphériques SNMP.........108
Spécification du mode de détection pour créer une tâche de détection MULTIPLE...............................................109
Suppression d'une tâche de détection de périphérique................................................................................................109
Chapitre 15: Gestion de l’inventaire des périphériques.....................................................................110
6
Table des matières