Energy Logserver – analiza danych monitoringu op5 część2.

Energy Logserver – analiza danych monitoringu op5 część 2 Tak jak zostało przytoczone w części pierwszej, istnieje duża dowolność testowanych parametrów i tak długo jak jest możliwa komunikacja z serwerem OP5 można prowadzić monitoring. Najczęściej korzysta się w tym celu z agentów nrpe, NSClient++, protokołu SNMP, SSH czy też różnych API. Ruch może odbywać się…

Details

Energy Logserver – analiza danych monitoringu op5 część1.

Przykładowymi urządzeniami, które są monitorowane w systemie op5 są te oparte o Windows Server, Unix/Linux czy urządzenia sieciowe. Chociaż istnieje duża dowolność jeśli chodzi o sprawdzane parametry najczęściej wymienia się takie jak wykorzystanie procesora, utylizacja pamięci operacyjnej czy zajętość i IO dysków. Zdecydowana większość czujników zwraca aktualne wartości, które następnie są w systemie wykorzystywane do…

Details

Dokumentacja IT w monitoringu infastruktury

O op5 Monitor op5 Monitor jest rozwiązaniem monitoringu infrastruktury teleinformatycznej zbudowanym w oparciu o Nagiosa. Rozszerza jego funkcjonalność o intuicyjny interfejs użytkownika, wizualizację sieci, monitoring wydajności, REST API, generowanie bogatych i przejrzystych raportów, a także kładzie duży nacisk na skalowalność środowiska. Jednym z modułów uzupełniających system jest DokuWiki. O DokuWiki DokuWiki jest prostą w użyciu i bardzo wszechstronną platformą…

Details

Nowa funkcjonalność Logservera

W ElasticSearch użytkownik posługuje się obiektami takimi jak: Saved search Visualizations Dashboards Patterns Energy Logserver pozwana na zarządzanie uprawnieniami do utworzonych obiektów. W aplikacji już funkcjonują grupy uprawnień związane z uprawnieniami do danych. Każdy użytkownik pracuje w ramach Roli, która pozwala mu na widoczność danego zbioru danych. Poszliśmy dalej z tą funkcjonalnością, przyporządkowując Roli odpowiedni…

Details

Integracja Flowmon ADS, Elasticsearch i Energylogserver

ElasticSearch budzi coraz więcej emocji w środowiskach administratorów IT. Kolejne wersje tego, jednego z najbardziej aktywnych projektów OpenSource sprawiają, że coraz śmielej sięgają po niego firmy, które do niedawna współpracowały tylko z największymi na rynku dostawcami technologii IT. Powód jest oczywisty. Możliwość centralizacji ogromnej liczby zdarzeń typu logi infrastrukturalne, doskonałe skalowanie, szybkie wyszukiwanie danych, wizualizacje.…

Details

Flowmon APM

Problemy z dostępnością, długi czas odpowiedzi, problemy konfiguracyjne… Wszystko to może wpłynąć znacząco na satysfakcję klientów, reputację czy produktywność prowadzonego biznesu. Jak w prosty sposób wykryć problemy z wydajnością aplikacji – odpowiedź znaleźć można w wideo o Flowmon APM

Adaptive Security Model

Adaptive Security Model — Promowany przez Gartner’a System Adaptacyjnego Bezpieczeństwa pomaga organizacjom na całym świecie oceniać dojrzałość i pewność ich mechanizmów bezpieczeństwa. Głębokie zrozumienie środowiska sieciowego pełni kluczową rolę w tym cyklicznym „kole” bezpieczeństwa. Zachęcamy do przeczytania artykułu Adaptive Security Model: A Network Approach by lepiej zrozumieć wartość zaawansowanego monitoringu bezpieczeństwa sieci w optymalizacji ryzyka i…

Details

Opis nowej funkcjonalności skanowania infrastruktury w op5 Monitor

Opis nowej funkcjonalności skanowania infrastruktury w op5 Monitor — 1. Automatyczne skanowanie infrastruktury z CLI W ramach prac nad rozwojem aplikacji op5 Monitor zespół wdrożeniowy EMCA oprogramował narzędzia skryptowe realizujące skanowanie infrastruktury serwerowej pod kątem automatycznego rejestrowania w systemie monitoringu op5 danych takich jak: Partycje Hosta Operacje IO Hosta Transmisje sieciowe Automatyczne skanowanie wymaga współpracy…

Details

Integracja platformy Flowmon z systemem Splunk

Integracja platformy Flowmon z systemem Splunk Bardzo często w organizacjach za obszar bezpieczeństwa odpowiada wiele zespołów. Każdy z nich zarządza wybranym fragmentem infrastruktury. Część administratorów zajmuje się tylko siecią, część tylko serwerami. Brakuje globalnego poglądu na całe środowisko. Aby rozwiązać ten problem powstała koncepcja Security Operations Center (SOC), która zakłada łączenie informacji bezpieczeństwa z wielu…

Details