NNM comporte plusieurs fonctions essentielles et bénéficie d'une grande capacité
d'évolution (via des modules plug-in tiers). Le logiciel peut aussi automatiquement
localiser les composants du réseau, tracer la topologie (personnalisable en changeant
les images d'arrière-plan) et stocker des données MIB (Management Information
Base) SNMP (par exemple des analyses de tendances).
Fonctions essentielles
NNM peut également définir des seuils pour la notification des événements, programmer
d’autres actions à réaliser lorsqu’un seuil prédéfini déclenche un événement et
surveiller les éléments MIB. Il permet d’afficher graphiquement les éléments stockés
dans la MIB. NNM a un rôle semblable à celui de l’affichage graphique temps réel
de l’Analyseur de performances NT : il permet de surveiller, représenter sous
forme graphique et afficher des éléments de la MIB en temps réel. NNM peut également
surveiller, recueillir et charger les éléments MIB supportés par le système surveillé.
Lorsque vous exécutez le service SNMP sur un système Windows NT, NNM reconnaît
la disponibilité des services de l’OS. Pour chaque système NT mis en surbrillance
sur la topographie, on peut accéder aux utilitaires suivants à partir du menu
Outils : Observateur d’événements, Editeur de registre, Diagnostics NT et Gestionnaire
des utilisateurs. On peut également accéder aux Propriétés de Microsoft SMS et
le lancer, si l’Administrateur SMS est installé sur le système.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
