Comment Сreate Dispositifs et cibles

Comment cela fonctionne

Dotcom-Monitor se connecte à un serveur de messagerie (POP3 ou IMAP) et se connecte à l’aide d’un nom d’utilisateur et d’un mot de passe que vous fournissez. Par exemple, lorsque vous vérifiez votre e-mail, votre client e-mail se connecte à un serveur POP3 à l’aide du port 110. Le serveur POP3 nécessite un nom de compte et un mot de passe. Une fois que vous vous êtes connecté au serveur POP3, il ouvre votre magasin de messagerie et vous permet d’y accéder. Dotcom-Monitor utilise le même protocole pour surveiller les erreurs de vos serveurs POP3 et envoie une alerte lorsqu’un agent de surveillance détecte un problème.

Configuration d’une cible

Nom d’hôte / Port

Entrez l’adresse serveur POP3/IMAP et le numéro de port. Il peut s’agir de l’URL ou de l’adresse IP.

Sélectionnez le bouton radio de type protocole : POP3 ou IMAP4.1.

Assurez-vous que votre serveur prend en charge le type de protocole approprié avant de continuer.

Seuil de validation temporelle (en secondes)

Entrez le nombre de secondes que la tâche doit attendre pour une réponse de la page Web avant de mettre fin à la tâche et de retourner une erreur. Si cela reste vide, le délai d’attente par défaut pour une tâche est de 120 secondes.

Connexion sécurisée

Lorsqu’il est activé – POP3/IMAP sur SSL/TLS sera demandé.

Si vous sélectionnez SSL, assurez-vous qu’il y a le bon numéro de port dans les champs Hostname / Port.

Connexion au serveur

Lorsqu’il est désactivé –Dotcom-Monitor® se connecte à l’adresse de destination et au port et vérifie la réussite de la connexion.

Lorsqu’elle est activée – la procédure d’authentification effectuera les étapes suivantes à l’aide des informations d’identification fournies dans la section Informations de connexion :

Nom de l’utilisateur: Entrez un nom d’utilisateur pour l’authentification POP3/IMAP.

Mot de passe: Entrez un mot de passe pour l’authentification POP3/IMAP.

L’authentification sera tentée en utilisant les méthodes suivantes :

  • CRAM_MD5
  • connectez-vous
  • plaine
  • simple
  • SSL/TLS

Si aucune des méthodes n’a réussi non cryptée, la prise est commutée à SSL et répète chaque méthode jusqu’à ce qu’une réponse positive soit reçue (selon RFC 5034 sur les mécanismes d’authentification).

Si l’une ou l’autre des méthodes d’autorisation réussit – la surveillance est réussie. Si ce n’est pas le cas, la surveillance signalera une erreur.

DNS Options

La fonction Options DNS permet aux utilisateurs de choisir comment les demandes de serveur de noms de domaine (DNS) sont effectuées au cours d’une tâche de surveillance.

Pour spécifier le mode de résolution des noms d’hôte, dans la section Mode Résolution DNS, sélectionnez l’un des modes disponibles. Pour plus de détails sur la configuration des fonctionnalités, consultez les options de mode DNS.

La section Hôtes DNS personnalisés contient les mappages des adresses IP aux noms d’hôtes.

Pour spécifier la cartographie, entrez l’adresse IP et le nom de l’hôte dans les champs correspondants.

Exemples:

192.168.107.246 example.com user.example.com userauth.example.com tools.example.com
192.168.107.246 example.com
192.168.107.246 user.example.com
192.168.107.246 userauth.example.com

Voir aussi : Options de mode DNS.