Alarmsätze anwendenAuf der Seite Alarmsätze anwenden werden Alarme als Reaktion auf Alarmbedingungen des Sicherheitsschutzes erstellt, die über Alarmsätze definieren definiert wurden. Die Alarmsätze werden auf ausgewählte Rechner-IDs angewendet, die zur Verwendung von KES lizenziert sind. Die Liste der auswählbaren Rechner-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter. Damit Rechner-IDs auf dieser Seite angezeigt werden, muss die KES-Client-Software über die Seite Sicherheit > Installieren/Entfernen auf dem verwalteten Rechner installiert worden sein. Auf dieser Seite können Sie vier Aktionen ausführen:
So erstellen Sie einen Alarm:
So brechen Sie einen Alarm ab:
Alarminformationen an E-Mails und Verfahren weiterleiten Die folgenden Arten von Alarm-E-Mail-Nachrichten zu Alarmsätze anwenden können gesendet und formatiert werden:
Hinweis: Durch Ändern dieses E-Mail-Alarm-Formats wird das Format für alle Alarmsatz-E-Mails geändert. Eventuell müssen Sie die Größe einer E-Mail-Alarmmeldung sehr beschränken, falls es sich bei der Zieladresse der E-Mail-Nachricht um einen Pager oder ein Handheld-Gerät handelt. Die folgenden Variablen können in die formatierten E-Mail-Alarme und in Verfahren eingeschlossen werden.
Alarm erstellen Wenn diese Option aktiviert ist und eine Alarmbedingung auftritt, wird ein Alarm erstellt. Alarme werden unter Kontrolle > Dashboard-Liste, Kontrolle > Alarmübersicht und Info Center > Berichte > Protokolle > Alarmprotokoll angezeigt. Ticket erstellen Wenn diese Option aktiviert ist und eine Alarmbedingung auftritt, wird ein Ticket erstellt. Skript ausführen Wenn dies aktiviert ist und eine Alarmbedingung auftritt, wird ein Agentenverfahren ausgeführt. Sie müssen auf den Link Agentenverfahren auswählen klicken, um ein auszuführendes Agentenverfahren zu wählen. Sie können das Agentenverfahren optional anweisen, in einem angegebenen Bereich von Rechner-IDs zu laufen, indem Sie auf den Link diese Rechner-ID klicken. Diese angegebenen Rechner-IDs müssen nicht der Rechner-ID aus der Alarmbedingung entsprechen. E-Mail-Empfänger Wenn dies aktiviert ist und eine Alarmbedingung auftritt, werden E-Mail-Nachrichten an die angegebenen E-Mail-Adressen gesendet.
Alarmsatz auswählen Wählen Sie einen Alarmsatz aus, der auf ausgewählte Rechner-IDs angewendet werden soll. Check-in-Status Diese Symbole geben den Agenten-Check-in-Status jedes verwalteten Rechners an:
Hinweis: Andere Symbolbilder werden angezeigt, wenn dieses Zusatzmodul auf einem 5.x VSA installiert wurde. Auf der Seite Fernsteuerung > Kontrollrechner wird eine Legende der spezifischen Symbole angezeigt, die von Ihrem VSA-System verwendet werden. (Alle auswählen, Kontrollkästchen) Klicken Sie auf dieses Kontrollkästchen, um alle Zeilen im Seitenbereich auszuwählen. Falls das Kontrollkästchen aktiviert ist, klicken Sie auf dieses Kontrollkästchen, um die Auswahl aller Zeilen im Seitenbereich aufzuheben. Rechner.Gruppen-ID Die Liste der angezeigten Rechner.Gruppen-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, die der Benutzer befugt ist, mithilfe von System > Benutzersicherheit > Umfänge anzuzeigen. Alarmsatz Listet die Alarmsätze auf, die jeder Rechner-ID zugewiesen wurden. ATSE Der ATSE-Antwortcode, der Rechner-IDs oder SNMP-Geräten zugewiesen wird:
E-Mail-Adresse Eine kommagetrennte Liste von E-Mail-Adressen, an die Benachrichtigungen gesendet werden | |||||||||||||||||||||||||||||||||||||||
Thema 2949: Feedback senden. Laden Sie eine PDF dieses Online-Dokuments vom ersten Thema in der Inhaltstabelle herunter. |