Quelles sont les applications de base des cactus ?
Surveillez localmachine virtuelle Linux
console->gestion->appareils, cliquez sur AJOUTER à droite
Entrez le contenu suivant, cliquez sur créer
pour sélectionner le besoins de surveillance Modèle de graphique et modèle de données et enregistrez-les
Après avoir enregistré, cliquez sur Créer des graphiques pour cet hôte
Sélectionnez les données d'image que vous devez générer, cliquez sur Créer
Continuer vers cliquez sur CRÉER
L'image a été créée avec succès
Ajoutez l'appareil à l'arborescence
Console->gestion->arborescences graphiques, cliquez sur Arborescence par défaut, puis cliquez sur AJOUTER
Entrez comme indiqué dans l'image ci-dessous et cliquez sur Créer pour ajouter l'appareil à l'arborescence.
1 .Configuration de base de Windows
Puis ctrl +r, entrez services.msc
pour trouver le service snmp
Faites un clic droit sur les propriétés, ajoutez la communauté "yxl", l'autorisation est en lecture seule
Afficher l'adresse IP de l'hôte Windows
2.
Ajouter l'hôte Windows à la surveillance
Sélectionnez le modèle de graphique et le modèle de données requis pour la surveillance et enregistrez
Après l'enregistrement, cliquez sur Créer des graphiques pour cet hôte
Sélectionnez Sélectionnez les données d'image que vous devez générer et cliquez sur Créer
Continuez à cliquer sur CRÉER
Ajoutez l'appareil à l'arborescence
Console->gestion->arborescences graphiques, cliquez sur Arborescence par défaut, puis cliquez sur AJOUTER
comme indiqué ci-dessous, entrez l'entrée affichée et cliquez sur Créer pour ajouter l'appareil à l'arborescence. 1.
Le commutateur est allumé Et configurez snmpsnmp activate traps snmp //Activez la fonction snmp du switch
snmp community s8606 ro //Configurez la communauté avec read- uniquement les autorisations
Ajoutez le commutateur MonitorAjoutez le commutateur avec l'adresse IP correspondante comme indiqué dans la figure ci-dessous
Ajoutez les graphiques et le modèle de données suivants
Sélectionnez le port qui doit être surveillé et générer l'imageAjouter à l'arborescence Vous pouvez regarder l'image
L'effet est le suivant, l'alarme a pris effet
If ( $row['thold_fail_count'] >= $row['thold_fail_trigger'] ) à la ligne 463, ajoutez le code suivant dans { }
print '
Application de carte météo
Créer une nouvelle carte météo et donnez un nom au fichier de configuration de la carte
Cliquez sur Ajouter un nœud pour ajouter un nœud, cliquez sur Ajouter un lien pour ajouter un lien entre deux nœuds (version anglaise)
Créer un nœud , puis cliquez sur Nœud sur le diagramme pour accéder à l'interface d'édition de nœud.
L'effet est le suivant
Créez un lien et cliquez sur le lien sur le image pour accéder à l'interface d'édition de lien.
L'effet est le suivant
Cliquez sur Propriétés de la carte, ici vous pouvez visualiser l'intégralité de la figure qui fait une définition globale.
La valeur par défaut d'origine d'une image est définie ici, et la dernière option vous permet de choisir un arrière-plan pour cette image.
Click Map style Voici quelques paramètres pour le lien.
Ensuite, ajoutez le diagramme de trafic de l'interface de l'appareil, cliquez sur le lien et ajoutez le modèle graphique
#🎜 🎜# #🎜 🎜#
Une fois la mise en page terminée, ajoutez le fichier de configuration à la carte météo#🎜 🎜#
#🎜 🎜#
Entrée photo réussie
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Cet article examine l'approvisionnement du système d'audit de la sécurité opérationnelle. Il détaille les catégories typiques (matériel, logiciels, services), allocation budgétaire (CAPEX, OPEX, projet, formation, éventualité) et véhicules contractuels gouvernementaux appropriés (GSA SCH

Cet article détaille les responsabilités de sécurité cruciales pour les ingénieurs DevOps, les administrateurs système, le personnel des opérations informatiques et le personnel de maintenance. Il met l'accent sur l'intégration de la sécurité à toutes les étapes du SDLC (DevOps), implémentant un accès robuste C

Cet article explore les rôles et les compétences requises des ingénieurs de DevOps, de sécurité et des opérations informatiques. Il détaille les tâches quotidiennes, les cheminements de carrière et les compétences techniques et générales nécessaires pour chacune, soulignant l'importance croissante de l'automatisation, C

Cet article contraste les systèmes d'audit des opérations de sécurité des opérations (OPSEC) et de la sécurité du réseau (NETSEC). L'OPSEC se concentre sur les processus internes, l'accès aux données et le comportement des employés, tandis que NETSEC se concentre sur l'infrastructure réseau et la sécurité de la communication. Clé

Cet article examine DevSecops, intégrant la sécurité dans le cycle de vie du développement logiciel. Il détaille le rôle multiforme d'un ingénieur de sécurité DevOps, englobant l'architecture de sécurité, l'automatisation, la gestion de la vulnérabilité et la réponse aux incidents

Cet article examine les compétences essentielles pour une carrière réussie des opérations de sécurité. Il met en évidence le besoin d'expertise technique (sécurité du réseau, SIEM, plates-formes cloud), compétences analytiques (analyse des données, renseignement sur les menaces) et compétences générales (CO

DevOps améliore la sécurité opérationnelle en automatisant les contrôles de sécurité dans les pipelines CI / CD, en utilisant l'infrastructure comme code pour un contrôle amélioré et en favorisant la collaboration entre les équipes de développement et de sécurité. Cette approche accélère vulnérabi

Cet article détaille la sécurité opérationnelle et de maintenance (O&M), mettant l'accent sur la gestion des vulnérabilités, le contrôle d'accès, la surveillance de la sécurité, la protection des données et la sécurité physique. Responsabilités clés et stratégies d'atténuation, y compris les proacti
