Après avoir installé le serveur MOM, il
faut déployer les agents MOM sur les
serveurs que vous voulez gérer. Agent
Manager de MOM utilise les MCR
(Managed Computer Rules), fondées
sur vos noms de domaines et d'ordinateurs,
pour découvrir les ordinateurs
présents dans votre environnement.
Si vous possédez un bon
Découvrir les serveurs et installer les agents MOM
schéma
de nommage d’ordinateur qui précise
l’emplacement ou la fonction d’un serveur,
comme NYCEXBE01 ou
NAEASTDC01, vous pouvez utiliser un
petit ensemble de règles pour découvrir
les machines que vous devez gérer.
A défaut d’un bon schéma de nommage,
vous pouvez utiliser le nom de
domaine et d’ordinateur avec des jokers ; cependant, MOM risque de découvrir
beaucoup plus d’ordinateurs
que vous ne voulez en gérer. Dans ce
cas, vous devrez affiner les règles pour
n’en garder qu’une partie. Pour voir la
liste des ordinateurs découverts, faites
un clic droit sur Agent Manager dans la
console de gestion MOM, sélectionnez
Properties et allez à l’onglet Managed
Computers. Cet onglet affiche également
l’état de l’installation des agents
sur les serveurs découverts.
Agent Manager utilise un processus
automatique ou de type approbatif
pour installer les agents sur les machines
découvertes. Si vous choisissez
le processus automatique, Agent
Manager installe les agents sur toutes
les machines découvertes pendant le
prochain cycle de scanning. Si vous
préférez l’option approbative, l’outil
présente les ordinateurs découverts
dans le dossier \configuration\pending
installation, afin que vous puissiez les
approuver individuellement pour l’installation
des agents. Si Agent Manager
découvre plus d’ordinateurs que vous
n’en attendiez, gardez Agent Install
défini pour Require Approval afin que
MOM n’installe les agents que sur les
ordinateurs que vous voulez gérer.
Une fois que MOM a installé les agents
sur un ordinateur, ceux-ci suivent les
règles de traitement définies pour le
groupe de l’ordinateur, pour envoyer
les informations de l’ordinateur au
serveur MOM.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
