L'une des nouveautés majeures d’Operations Manager 2012 est sans aucun doute la supervision des périphériques SNMP.
La supervision réseau
Operations Manager 2007 permettait une supervision de base des périphériques réseau en se basant sur la bibliothèque SNMP de Windows. Cette bibliothèque offrait de faibles performances et limitait le nombre d’hôte SNMP qu’un serveur d’administration pouvait gérer.
Operations Manager 2012
Operations Manager 2012 possède un nouveau moteur SNMP basé sur la technologie Smart d’EMC. Il permet donc de gérer un grand nombre de périphériques SNMP. La console d’administration a été aménagée de façon à regrouper les fonctions d’administration des périphériques SNMP.
Le temps de la simple vérification SNMP de SCOM 2007 est désormais révolu! Dorénavant les composants tels que les VLAN, Interfaces réseaux, ports seront pris en charge par défaut. Cette supervision SNMP s’intègre complètement dans le modèle objet d’Operations Manager.
Operations Manager 2012 sait gérer des éléments réseau génériques, mais il possède aussi une liste appelée à s’étoffer de périphériques pour lesquels il propose un modèle de supervision plus complet. Cette liste peut se trouver sur le lien suivant.
Voici les principales nouveautés de la supervision du réseau:
• Règle de découverte manuelle et/ou planifiée des périphériques SNMP
• Découverte des dépendances entre vos serveurs et leurs switchs/port
• Support des périphériques SNMP v1,v2 et v3
• La supervision des interfaces est activée par défaut uniquement sur celle ayant un statut connecté. L’activation manuelle est simplifiée grâce à des groupes (Advanced Network Adapters Group et Critical Network Adapters Group)
• Support d’ IPv4 et IPv6
• Tableaux de bord (Résumé, par périphérique, par interface et Vicinity view)
• De nouveaux rapports : Interface Error Packet Analysis, Interface Packet Analysis, Interface Traffic Volume, Memory Utilization et Processor Utilization.
• Haute disponibilité grâce à l’utilisation de pool de ressource (Management Server)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
