Moduł Analizy Sieci w Energy Logserver

Moduł Analizy Sieci w Energy Logserver     Analiza pakietów sieciowych jest obligatoryjna, jeśli chcemy być pewni, czy bezpieczeństwo w firmie jest nienaruszone. Dzięki analizie pakietów sieciowych możemy wykryć wiele zagrożeń, jak np. próba połączenia z niechcianymi stronami www, rozprzestrzenianie się malwere po sieci wewnętrznej, przesyłanie dużych/wielu pakietów, komunikacja z hostami produkcyjnymi, itp. Bez analizy…

OP5 został uznany za lidera w monitorowaniu sieci

OP5 został uznany za lidera w monitorowaniu sieci My już od dawna wiemy, że OP5 Monitor to min. : w pełni konfigurowalne i interaktywne pulpity nawigacyjne, niezrównana skalowalność w środowiskach rozproszonych, niekończące się możliwości automatyzacji, inteligentne monitorowanie z możliwością samo uzdrawiania, zmniejszenie ryzyka błędu ludzkiego i uwolnione zasoby, łatwa integracja z rozwiązaniami innych firm (…

Jak zmaksymalizować możliwości OP5 Monitor – “Defining Effective Monitoring”

Jak zmaksymalizować możliwości OP5 Monitor – “Defining Effective Monitoring”       Jak zmaksymalizować możliwości OP5 Monitor? Ken Dobbins, Solution Architect w OP5, publikuje artykuł na temat „Definiowanie efektywnego monitorowania”.   […] Kiedy mam to pierwsze spotkanie z klientami, pytam „Co chcesz monitorować?”. Odpowiadają  „Chcę monitorować WSZYSTKO!” Z ogromną falą energii i podekscytowania lub „Chcę…

Energy Logserver – bezpieczeństwo infrastruktury

Energy Logserver – bezpieczeństwo infrastruktury     Przykładowym kątem pod jakim można spojrzeć na badanie bezpieczeństwa infrastruktury jest analizowanie rejestru zdarzeń generowanego przez usługę SSHD. Plik /var/log/secure zawiera informacje związane z poświadczeniami i autoryzacją. SSHD zapisuje wszystkie generowane przez siebie informacje do tego właśnie pliku – między innymi nieudane i zablokowane próby logowania.   Dane…

Energy Logserver – analiza danych monitoringu op5 część2.

Energy Logserver – analiza danych monitoringu op5 część 2 Tak jak zostało przytoczone w części pierwszej, istnieje duża dowolność testowanych parametrów i tak długo jak jest możliwa komunikacja z serwerem OP5 można prowadzić monitoring. Najczęściej korzysta się w tym celu z agentów nrpe, NSClient++, protokołu SNMP, SSH czy też różnych API. Ruch może odbywać się…

Energy Logserver – analiza danych monitoringu op5 część1.

Energy Logserver – analiza danych monitoringu op5 część1.   Przykładowymi urządzeniami, które są monitorowane w systemie op5 są te oparte o Windows Server, Unix/Linux czy urządzenia sieciowe. Chociaż istnieje duża dowolność jeśli chodzi o sprawdzane parametry najczęściej wymienia się takie jak wykorzystanie procesora, utylizacja pamięci operacyjnej czy zajętość i IO dysków. Zdecydowana większość czujników zwraca…

Dokumentacja IT w monitoringu infastruktury

Dokumentacja IT w monitoringu infastruktury   O op5 Monitor op5 Monitor jest rozwiązaniem monitoringu infrastruktury teleinformatycznej zbudowanym w oparciu o Nagiosa. Rozszerza jego funkcjonalność o intuicyjny interfejs użytkownika, wizualizację sieci, monitoring wydajności, REST API, generowanie bogatych i przejrzystych raportów, a także kładzie duży nacisk na skalowalność środowiska. Jednym z modułów uzupełniających system jest DokuWiki. O DokuWiki DokuWiki jest prostą…

Nowa funkcjonalność Logservera

W ElasticSearch użytkownik posługuje się obiektami takimi jak: Saved search Visualizations Dashboards Patterns Energy Logserver pozwana na zarządzanie uprawnieniami do utworzonych obiektów. W aplikacji już funkcjonują grupy uprawnień związane z uprawnieniami do danych. Każdy użytkownik pracuje w ramach Roli, która pozwala mu na widoczność danego zbioru danych. Poszliśmy dalej z tą funkcjonalnością, przyporządkowując Roli odpowiedni…

Integracja Flowmon ADS, Elasticsearch i Energylogserver

ElasticSearch budzi coraz więcej emocji w środowiskach administratorów IT. Kolejne wersje tego, jednego z najbardziej aktywnych projektów OpenSource sprawiają, że coraz śmielej sięgają po niego firmy, które do niedawna współpracowały tylko z największymi na rynku dostawcami technologii IT. Powód jest oczywisty. Możliwość centralizacji ogromnej liczby zdarzeń typu logi infrastrukturalne, doskonałe skalowanie, szybkie wyszukiwanie danych, wizualizacje.…