Adding a New Port Number to Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Configuring the CIM Extension to Listen on a Specific Network Card . . . . . . . . . . . . . . . . . . 286 Defining UNC Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Additional Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Rolling Over the Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Removing the CIM Extension from Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

17Installing and Discovering the Windows Proxy . . . . . . . . . . . . . . . . . . . . . . . . 291

Installing the Windows Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 Discovering the Windows Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Configuring Windows Proxy Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Decreasing the Maximum Java Heap Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Removing the Windows Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

18Discovering Applications, Backup Hosts and Hosts . . . . . . . . . . . . . . . . . . . . . 297

Step 1 — Discovering Your Hosts and Backup Manager Hosts. . . . . . . . . . . . . . . . . . . . . . . . . 297 Step A — Set Up Discovery for Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Step B — Discovery Data Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Step 2 — Setting Up Discovery for Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Creating Custom Passwords on Managed Database Instances . . . . . . . . . . . . . . . . . . . . . . 303 Monitoring Oracle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Step A — Create the APPIQ_USER Account for Oracle . . . . . . . . . . . . . . . . . . . . . . . . . 304 Removing the APPIQ_USER Account for Oracle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Step B — Provide the TNS Listener Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Step C — Set up Discovery for Oracle 10g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 Discovering Oracle Real Application Clusters (RAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Deleting Oracle Application Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Monitoring Microsoft SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Switching to Mixed Mode Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Step A — Create the appiq_user Account for the Microsoft SQL Server . . . . . . . . . . . . . . 313 Step B — Provide the Microsoft SQL Server Name and Port Number. . . . . . . . . . . . . . . . 316 Removing the appiq_user Account for Microsoft SQL Server. . . . . . . . . . . . . . . . . . . . . . 317 Deleting Microsoft SQL Server Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Monitoring Microsoft SQL Server Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Provide the Microsoft SQL Server Name and Port Number for a Cluster . . . . . . . . . . . 319 Monitoring Sybase Adaptive Server Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Step A — Create the APPIQ_USER account for Sybase . . . . . . . . . . . . . . . . . . . . . . . . . 321 Removing the APPIQ_USER Account for Sybase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Step B — Provide the Sybase Server Name and Port Number . . . . . . . . . . . . . . . . . . . . 322 Deleting Sybase Information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 Monitoring Microsoft Exchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 Adding Microsoft Exchange Domain Controller Access . . . . . . . . . . . . . . . . . . . . . . . . . 324 Editing a Microsoft Exchange Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Deleting a Microsoft Exchange Domain Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Monitoring Microsoft Exchange Failover Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Monitoring Caché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Step A — Import the Wrapper Class Definitions into the Caché Instance . . . . . . . . . . . . . 326

xiv