Analyseübersicht
Kontrolle > Analyseübersicht
Auf der Seite Analyseübersicht werden die Alarme für alle Analysesätze angezeigt, die allen Rechner-IDs innerhalb des Umfangs des Benutzers zugewiesen sind. Außerdem können diese wahlweise definiert werden. Darüber hinaus können auf der Seite Analyseübersicht Analysesatz-Zuweisungen auf mehrere Rechner-IDs kopiert werden.
Hinweis: Durch Kopieren eines Analysesatzes auf eine Rechner-ID auf dieser Seite wird die Protokollanalyse auf diesen Rechner-IDs aktiviert. Eine Analyse findet statt, wann immer die analysierte Protokolldatei aktualisiert wird.
Hinweis: Unter dem ersten Thema der Online-Hilfe können Sie die PDF-Datei Schrittweise Konfiguration von Protokollanalysen herunterladen.
Protokollkontrolle, Setup
- Protokollanalyse – Identifizieren Sie eine Protokolldatei, die anhand einer Protokolldatei-Analysedefinition analysiert werden soll. Eine Protokolldatei-Analysedefinition umfasst die Protokolldateiparameter, die zum Speichern der aus der Protokolldatei extrahierten Werte verwendet werden. Anschließend weisen Sie die Protokollanalyse einem oder mehreren Rechnern zu.
- Analysesätze zuweisen – Definieren Sie einen Analysesatz, um Protokollkontrolldatensätze basierend auf den spezifischen in den Parametern gespeicherten Werten zu generieren. Aktivieren Sie die Analyse, indem Sie den Analysesatz einer oder mehreren Rechner-IDs zuweisen, denen Sie zuvor diese Protokollanalyse zugewiesen haben. Definierten Sie wahlweise Alarme.
- Analyseübersicht – Kopieren Sie auf schnelle Weise aktive Analysesatzzuweisungen von einem einzelnen Rechner auf andere Rechner-IDs. Definierten Sie wahlweise Alarme.
Benachrichtigung
Der Agent erfasst Protokolleinträge und erstellt einen Eintrag im Protokollkontrollprotokoll, basierend auf den im Analysesatz definierten Kriterien, egal ob irgendwelche Benachrichtigungsmethoden aktiviert sind oder nicht. Sie brauchen nicht jedes Mal benachrichtigt zu werden, wenn ein neue Protokollkontrolleintrag erstellt wird. Sie können einfach nach Bedarf das Protokollkontrollprotokoll überprüfen.
So kopieren Sie Analysesatz-Zuweisungen:
- Wählen Sie einen Quellrechner aus, von dem die Analysesatz-Zuweisungen kopiert werden sollen.
- Wählen Sie die Rechner-IDs aus, auf die die Analysesatz-Zuweisungen kopiert werden sollen.
- Klicken Sie auf Kopieren.
So erstellen Sie einen Analysesatz-Alarm:
- Aktivieren Sie beliebige dieser Kontrollkästchen, um bei Auftreten einer Alarmbedingung die entsprechenden Aktionen auszuführen:
- Alarm erstellen
- Ticket erstellen
- Skript ausführen
- E-Mail-Empfänger
- Legen Sie weitere E-Mail-Parameter fest.
- Markieren Sie die Rechner-IDs, auf die der Alarm angewendet werden soll.
- Klicken Sie auf die Schaltfläche Anwenden.
So brechen Sie einen Analysesatz-Alarm ab:
- Aktivieren Sie das Kontrollkästchen für die Rechner-ID.
- Klicken Sie auf die Schaltfläche Löschen.
Die neben der Rechner-ID aufgeführten Alarminformationen werden gelöscht.
Alarminformationen an E-Mails und Verfahren weiterleiten
Die folgenden Arten von Kontrollalarm-E-Mails können gesendet und formatiert werden:
- Warnungen zu Protokollkontrollanalysen
- Warnungen zu mehreren Protokollkontrollanalysen
- Warnung zu fehlender Protokollkontrollanalyse
Hinweis: Durch Ändern dieses E-Mail-Alarmformats wird das Format von Analysesätze zuweisen und Analyseübersicht geändert.
Die folgenden Variablen können in die formatierten E-Mail-Alarme und in Verfahren eingeschlossen werden.
Innerhalb einer E-Mail
|
Innerhalb eines Verfahrens
|
Beschreibung
|
<at>
|
#at#
|
Alarmzeit
|
<db-view.column>
|
nicht verfügbar
|
Schließen Sie eine view.column aus der Datenbank ein. Um beispielsweise den Computernamen des Rechners, der den Alarm generiert hat, in die E-Mail einzuschließen, verwenden Sie <db-vMachine.ComputerName>
|
<ec>
|
#ec#
|
Ereigniszählung
|
<ed>
|
#ed#
|
Ereignisbeschreibung
|
<gr>
|
#gr#
|
Gruppen-ID
|
<id>
|
#id#
|
Rechner-ID
|
<lpm>
|
#lpm#
|
Protokolldateisatz-Kriterien
|
<lpn>
|
#lpn#
|
Name des Protokollanalysesatzes
|
<lsn>
|
#lsn#
|
Name des Protokolldateisatzes
|
Alarm erstellen
Wenn diese Option aktiviert ist und eine Alarmbedingung auftritt, wird ein Alarm erstellt. Alarme werden unter Kontrolle > Dashboard-Liste, Kontrolle > Alarmübersicht und Info Center > Berichte > Protokolle > Alarmprotokoll angezeigt.
Ticket erstellen
Wenn diese Option aktiviert ist und eine Alarmbedingung auftritt, wird ein Ticket erstellt.
E-Mail-Empfänger
Wenn diese Option aktiviert ist und eine Alarmbedingung auftritt, wird eine E-Mail an die angegebenen E-Mail-Adressen gesendet.
- Die E-Mail-Adresse des gegenwärtig angemeldeten Benutzers wird im Feld E-Mail-Empfänger angezeigt. Der Standardwert wird von System > Präferenzen übernommen.
- Klicken Sie auf E-Mail formatieren, um das Popup-Fenster Alarm-E-Mail formatieren einzublenden. In diesem Fenster können Sie die Anzeige der vom System generierten E-Mails bei Auftreten einer Alarmbedingung formatieren. Diese Option wird nur für Haupt-Rollenbenutzer angezeigt.
- Wenn das Optionsfeld Zur aktuellen Liste hinzufügen aktiviert ist, werden beim Klicken auf Anwenden die Alarmeinstellungen angewendet und die angegebenen E-Mail-Adressen hinzugefügt, ohne dass die zuvor zugewiesenen E-Mail-Adressen entfernt werden.
- Wenn das Optionsfeld Liste ersetzen aktiviert ist, werden beim Klicken auf Anwenden die Alarmeinstellungen angewendet und die zuvor zugewiesenen E-Mail-Adressen durch die angegebenen E-Mail-Adressen ersetzt.
- Wenn Sie auf Entfernen klicken, werden alle E-Mail-Adressen entfernt, ohne dass irgendwelche Alarmparameter geändert werden.
- E-Mails werden direkt vom KServer an die im Alarm angegebene E-Mail-Adresse gesendet. Legen Sie die Von-Adresse über System > Ausgehende E-Mail fest.
Kopieren
Klicken Sie auf Kopieren, um die Analysesätze der ausgewählten Rechner-ID unter Verwendung des Links diese Rechner-ID auf andere im Seitenbereich ausgewählte Rechner-IDs zu kopieren.
Anwenden
Wendet die Alarm-Einstellungen auf die ausgewählten Rechner-IDs an.
Alle löschen
Löscht alle Alarm-Einstellungen von ausgewählten Rechner-IDs.
Alle auswählen/Alle abwählen
Klicken Sie auf den Link Alle auswählen, um alle Zeilen auf der Seite zu markieren. Klicken Sie auf dem Link Alle abwählen, um die Markierung aller Zeilen auf der Seite rückgängig zu machen.
Check-in-Status
Diese Symbole geben den Agenten-Check-in-Status jedes verwalteten Rechners an:
Online, aber in Wartestellung bis zum Abschluss der ersten Inventarisierung
Agent online
Agent online und Benutzer gegenwärtig angemeldet. Das Symbol zeigt eine Quickinfo mit dem Anmeldenamen an.
Agent online und Benutzer gegenwärtig angemeldet, doch Benutzer seit mehr als 10 Minuten nicht aktiv
Der Agent ist gegenwärtig offline.
Agent hat nie eingecheckt.
Der Agent ist online, aber die Fernsteuerung wurde deaktiviert.
Agent wurde ausgesetzt.
Rechner.Gruppen-ID
Die Liste der angezeigten Rechner.Gruppen-IDs basiert auf dem Rechner-ID-/Gruppen-ID-Filter und den Rechnergruppen, die der Benutzer befugt ist, mithilfe von System > Benutzersicherheit > Umfänge anzuzeigen.
Löschen
Klicken Sie auf das Löschen-Symbol neben einem Analysesatz, um dessen Zuweisung zu einer Rechner-ID zu löschen.
Protokollsatznamen
Listet die Namen der dieser Rechner-ID zugewiesenen Analysesätze auf.
ATSE
Der den Rechner-IDs zugewiesene ATSE-Antwortcode:
- A = Alarm erstellen
- T = Ticket erstellen
- S = Agentenverfahren ausführen
- E = E-Mail-Empfänger
E-Mail-Adresse
Eine kommagetrennte Liste von E-Mail-Adressen, an die Benachrichtigungen gesendet werden
Intervall
Gibt das Intervall an, das abgewartet werden soll, um festzustellen, ob ein Ereignis eintritt oder nicht.
Dauer
Gilt nur, wenn die Option Warnen, wenn dieses Ereignis <N> Mal innerhalb von <N> <Perioden> eintritt aktiviert ist. Bezieht sich auf <N> <Perioden>.
Wiederherstellen
Gilt nur, wenn die Option Zusätzliche Alarme übergehen für <N> <Perioden> aktiviert ist.
|