L'une des nouveautés majeures d’Operations Manager 2012 est sans aucun doute la supervision des périphériques SNMP.
La supervision réseau
Operations Manager 2007 permettait une supervision de base des périphériques réseau en se basant sur la bibliothèque SNMP de Windows. Cette bibliothèque offrait de faibles performances et limitait le nombre d’hôte SNMP qu’un serveur d’administration pouvait gérer.
Operations Manager 2012
Operations Manager 2012 possède un nouveau moteur SNMP basé sur la technologie Smart d’EMC. Il permet donc de gérer un grand nombre de périphériques SNMP. La console d’administration a été aménagée de façon à regrouper les fonctions d’administration des périphériques SNMP.
Le temps de la simple vérification SNMP de SCOM 2007 est désormais révolu! Dorénavant les composants tels que les VLAN, Interfaces réseaux, ports seront pris en charge par défaut. Cette supervision SNMP s’intègre complètement dans le modèle objet d’Operations Manager.
Operations Manager 2012 sait gérer des éléments réseau génériques, mais il possède aussi une liste appelée à s’étoffer de périphériques pour lesquels il propose un modèle de supervision plus complet. Cette liste peut se trouver sur le lien suivant.
Voici les principales nouveautés de la supervision du réseau:
• Règle de découverte manuelle et/ou planifiée des périphériques SNMP
• Découverte des dépendances entre vos serveurs et leurs switchs/port
• Support des périphériques SNMP v1,v2 et v3
• La supervision des interfaces est activée par défaut uniquement sur celle ayant un statut connecté. L’activation manuelle est simplifiée grâce à des groupes (Advanced Network Adapters Group et Critical Network Adapters Group)
• Support d’ IPv4 et IPv6
• Tableaux de bord (Résumé, par périphérique, par interface et Vicinity view)
• De nouveaux rapports : Interface Error Packet Analysis, Interface Packet Analysis, Interface Traffic Volume, Memory Utilization et Processor Utilization.
• Haute disponibilité grâce à l’utilisation de pool de ressource (Management Server)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
