Avec OpenView Network Node Manager 5.02 pour Windows NT de Hewlett-Packard, Windows NT bénéficie de la puissance de l'outil vedette d'administration de réseau pour UNIX de HP, agrémenté d'une nouvelle interface. OpenView Network Node Management (NNM), qui appartient à la famille des produits d'administration de systèmes et de réseaux HP OpenView, réalise le mapping et la surveillance des composants adressables IP IPX d'un réseau (par exemple ordinateurs, routeurs et switches, hubs). L'affichages des recherches approfondies du logiciel comporte des icônes d'état codées en couleur et des seuils de notification d'événements paramétrables, qui permettent de surveiller facilement votre réseau. Pour en savoir plus sur les mises à jour du logiciel, lisez l'encadré " Network Node Manager 6.0 ".
HP OpenView network Node Manager 5.02 pour Windows NT
L’installation de NNM est facile mais il vaut mieux prendre connaissance du fichier
de préinstallation avant de commencer. Ce fichier traite de notions de base, comme
la configuration du serveur NNM et l’utilisation du même nom IP pour le DNS (Domain
Name System) et la configuration IP de votre serveur NNM.
Si vous voulez afficher et contrôler votre installation NNM à partir d’un lieu
distant, vous pouvez installer le logiciel sur d’autres stations de travail dans
une configuration console-seule. Pour gérer des réseaux distribués à partir d’un
point unique dans de grands réseaux, il est possible d’utiliser les serveurs NNM
comme moteurs de collecte et d’envoi des données. On peut également distribuer
la responsabilité de l’administration du réseau entre plusieurs personnes et consoles
NNM.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
