j'ai compris

Précautions d'utilisation de la fonction de gestion des ressources dans eSight

publié il y a  2020-11-23 23:01:14 100 0 0 0 0

La ressource est un terme général pour tous les objets gérés (MO) d'eSight. Avant de gérer un réseau à l'aide d'eSight, vous devez ajouter des ressources associées à eSight et établir des connexions réseau entre eSight et les MO. Après cela, eSight peut communiquer avec les MO, mettant en œuvre la gestion du réseau.

Précautions

Cette section décrit les précautions d'utilisation de la fonction de gestion des ressources afin que eSight puisse être utilisé correctement.

Support de licence

Un fichier de licence doit être importé sur la page de gestion des licences. Sinon, le nombre de périphériques gérés ne peut pas dépasser 60.

Dépendance des composants

  • Le menu Importer une ressource sous Ajouter une ressource et le menu Sous- réseau sous Groupe de ressources dépend du package de base . Les composants de base doivent être installés lors de l'installation d'eSight. Autrement dit, les utilisateurs n'ont pas besoin de prêter attention à la dépendance des composants.

  • La gestion des groupes dans la ressource d'importation , la gestion des ressources et le groupe de ressources dans Ajouter une ressource dépend du composant de gestion des périphériques réseau .

Prise en charge du protocole

SNMP, ICMP, STelnet / Telnet et Netconf sont requis.

Support des appareils

Pour plus de détails, consultez la liste des spécifications.

Version Support

Pour plus de détails, consultez la liste des spécifications.

Scénario d'application

Tous les scénarios.

Limitation et dépendance des fonctionnalités

  • Pour garantir l'efficacité de la réponse de page, vous devez spécifier manuellement le nombre d'interfaces dans un groupe d'interfaces. Il est recommandé que le nombre soit inférieur à 300 000.

  • Lors du lancement d'une opération SNMP sur un périphérique, eSight utilise une file d'attente pour stocker les tâches de demande du périphérique. Pour garantir l'efficacité de la réponse de la pile de protocoles, la taille de la file d'attente des tâches est limitée. Si le nombre de demandes simultanées soumises par une application à un périphérique dépasse le maximum de la file d'attente de tâches, l'opération SNMP échoue. Le symptôme typique est que les indicateurs de performances ne peuvent pas être collectés lorsqu'un grand nombre de tâches de collecte de performances existe. Le nombre maximum de tâches dans la file d'attente des tâches est configuré dans le fichier de configuration du répertoire d' installation d'eSight /AppBase/etc/snmp/snmp.xml . Si max-req-per-q-config est défini sur 1 , le nombre maximum est égal à la valeur de max-req-per-q . Simax-req-per-q-config est défini sur 0 , le nombre maximum est déterminé en fonction du nombre maximum de cœurs de processeur du serveur eSight ( Tableau 1 ). La valeur par défaut de max-req-per-q-config est 0 .

    Tableau 1 Relation entre le nombre maximal de files d'attente de tâches sur un périphérique et le nombre de cœurs de processeur

    Nombre de cœurs de processeur du serveur eSight

    Nombre maximum de tâches dans une file d'attente de tâches à un seul appareil

    8 cœurs ou moins

    200

    9 à 16 cœurs

    400

    17 cœurs ou plus

    1000

  • Pour la fonction de découverte de lien, les algorithmes de découverte de lien LLDP et CDP sont toujours activés et ne peuvent pas être configurés. L'algorithme de découverte de lien SBS est activé par défaut et est configurable. Les algorithmes de découverte des liaisons IP de masque non 30 bits et des liaisons MAC sont désactivés par défaut et sont configurables.

  • Lorsque eSight gère les appareils, les comptes utilisés pour se connecter aux appareils à l'aide du protocole Telnet ou STelnet ne peuvent pas être des comptes d'authentification à deux facteurs. L'authentification à deux facteurs est également appelée authentification en deux étapes, qui est un processus d'authentification de sécurité. eSight ne prend pas en charge les comptes d'authentification à deux facteurs. Si des comptes d'authentification à deux facteurs sont utilisés, certaines fonctions d'eSight seront affectées.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.