j'ai compris

eSight: Procédure d'opération de la gestion de la topologie

publié il y a  2020-11-23 23:41:24 99 0 0 0 0

Procédure d'opération

Cette section décrit le processus de fonctionnement de base de la gestion de la topologie, y compris la configuration de l'appareil, la construction de la topologie et la requête de topologie.

La gestion de la topologie vous permet de connaître l'architecture du réseau et de surveiller graphiquement l'état de fonctionnement de l'ensemble du réseau.

Tableau 1 Procédure de fonctionnement

Étape

Opération

Description

1

Définissez les paramètres de protocole sur l'appareil: SNMP, Telnet, LLDP et NETCONF.

Définissez différents paramètres de protocole en fonction des exigences du site.

2

Ajoutez des appareils à eSight.

Sélectionnez un mode d'ajout de périphérique approprié en fonction des exigences du site.

Pour plus d'informations sur l'ajout d'appareils à eSight, consultez Ajout d'appareils à eSight .

3

Créez un sous-réseau.

Dans la surveillance de la topologie, eSight peut surveiller les périphériques en fonction de sous-réseaux.

Une fois les éléments de réseau et les sous-réseaux connectés à eSight via la gestion des ressources, ils sont automatiquement affichés dans la topologie physique.

Pour plus d'informations sur la création d'un sous-réseau, voir (Facultatif) Création de sous-réseaux .

4

Créez une topologie IP.

La topologie IP affiche les routeurs et les périphériques de couche 2, ainsi que la disposition et l'état des liens entre les routeurs et les périphériques de couche 2.

5

Vérifiez la topologie IP.

Vous pouvez vérifier les topologies pour surveiller l'état de fonctionnement de l'ensemble du réseau.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.