> Tech > Network Node Manager 6.0

Network Node Manager 6.0

Tech - Par iTPro - Publié le 24 juin 2010
email

HP a annoncé une mise à  jour majeure de NNM pour Windows NT, comportant les améliorations suivantes :
intégration totale des services de corrélation d'événements, interface utilisateur Web basée sur Java, reporting, intégration d'ODBC et tolérance de pannes supérieure.

Corrélation d'événements

Un problème crée souvent plusieurs événements, compliquant

ainsi votre effort
pour détecter leur cause. Ce service analyse et met ces événements en corrélation,
en affichant la cause originelle et en permettant l’accès par recherche approfondie
aux événements secondaires. NNM s’accompagne d’une logique de corrélation d’événements
prédéfinie, mais on peut la personnaliser. ECS reconnaît plusieurs occurrences
d’un événement et les rassemble. Il peut aussi reconnaître et supprimer les événements
provoqués par les activités de maintenance planifiées.

Interface utilisateur Java

Un des principaux avantages de l’évolution du Web tient à  la possibilité d’utiliser
à  présent des applications et d’accéder aux données sans installer de logiciel
spécifique à  l’application sur votre ordinateur. Comme NNM a une interface utilisateur
basée sur Java, vous pouvez sécuriser l’accès aux éléments clés du logiciel à 
partir de n’importe quel browser Web conforme Java 1.1.

Reporting, Intégration ODBC et Tolérance de pannes

HP a considérablement amélioré le reporting et les fonctions d’interprétation
ODBC de NNM. NNM 5.0 stockait les données recueillies dans des formats de fichiers
propriétaires, il n’était donc possible d’accéder aux données qu’au moyen des
fonctions fournies par le logiciel. NNM 6.0 permet de stocker les informations
sur la topologie du réseau, sur les événements, ainsi que les données SNMP dans
n’importe quelle base de données ODBC. On a donc la possibilité d’ajouter des
tables, de créer des applications customisées utilisant les données maintenues
par NNM, et d’utiliser les outils de requête de son choix. Dans NNM 6.0, la collecte
continue des données MIB est plus sûre, puisqu’une station d’administration NNM
détectant la défaillance d’un autre serveur NNM peut prendre en charge la responsabilité
de collecte de ce serveur.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010