+48 22 625 39 40 it@emca.pl
IT EMCAIT EMCA
IT EMCA
Lider w dziedzinie monitoringu systemów IT
  • Produkty
    • IT Monitoring
      • Energy Monitor
      • PRTG
      • Nagios XI
    • Network security
      • Flowmon
      • Labyrinth
      • Scrutinizer
      • Vectra Cognito
    • Endpoint Detection and Response
      • CrowdStrike
      • SentinelOne
    • SIEM
      • Energy Logserver
      • LogRhythm
    • SOAR
      • Energy SOAR
      • TheHive + Cortex
    • Application Performance Management
      • Flowmon APM
    • NAC Solutions
      • ForeScout CounterACT
      • NACVIEW
    • Network configuration backup
      • BACKBOX
    • Vulnerability detection
      • Ridgebot
      • Skaner podatności Nessus Professional
      • Tenable.ad
      • Tenable.sc
    • OT Security
      • Waterfall
      • Tenable OT Security
    • Application security management
      • Snyk – lider bezpieczeństwa aplikacji
    • Threat intelligence
      • Maltego
  • Elasticsearch
    • Doradztwo Projektowe
    • Architektura
    • Wdrożenia
    • Development
    • Audyt
    • Monitoring
    • Rozwój
    • Splunk 2 Elastic
  • Szkolenia
    • Warsztaty Energy SOAR
  • SOC
  • DYREKTYWA NIS 2
  • Kontakt
  • Produkty
    • IT Monitoring
      • Energy Monitor
      • PRTG
      • Nagios XI
    • Network security
      • Flowmon
      • Labyrinth
      • Scrutinizer
      • Vectra Cognito
    • Endpoint Detection and Response
      • CrowdStrike
      • SentinelOne
    • SIEM
      • Energy Logserver
      • LogRhythm
    • SOAR
      • Energy SOAR
      • TheHive + Cortex
    • Application Performance Management
      • Flowmon APM
    • NAC Solutions
      • ForeScout CounterACT
      • NACVIEW
    • Network configuration backup
      • BACKBOX
    • Vulnerability detection
      • Ridgebot
      • Skaner podatności Nessus Professional
      • Tenable.ad
      • Tenable.sc
    • OT Security
      • Waterfall
      • Tenable OT Security
    • Application security management
      • Snyk – lider bezpieczeństwa aplikacji
    • Threat intelligence
      • Maltego
  • Elasticsearch
    • Doradztwo Projektowe
    • Architektura
    • Wdrożenia
    • Development
    • Audyt
    • Monitoring
    • Rozwój
    • Splunk 2 Elastic
  • Szkolenia
    • Warsztaty Energy SOAR
  • SOC
  • DYREKTYWA NIS 2
  • Kontakt
31 01 2017Aktualności

Opis nowej funkcjonalności skanowania infrastruktury w op5 Monitor

—

1. Automatyczne skanowanie infrastruktury z CLI

W ramach prac nad rozwojem aplikacji op5 Monitor zespół wdrożeniowy EMCA oprogramował narzędzia skryptowe realizujące skanowanie infrastruktury serwerowej pod kątem automatycznego rejestrowania w systemie monitoringu op5 danych takich jak:

  • Partycje Hosta
  • Operacje IO Hosta
  • Transmisje sieciowe

Automatyczne skanowanie wymaga współpracy z agentem monitoringu przygotowanym przez zespół EMCA. Narządzie skanujące nawiązuje połączenie z agentem, wykonuje jego inwentaryzacje i dokonuje rejestracje nowych usług poprzez API systemu op5. Wypracowany mechanizm przyjmuje za argument grupę hostów i w sposób stały może śledzić zmiany w układzie partycji czy innych elementów infrastruktury.
Wypracowane mechanizmy skanowania dotyczą systemów Windows, Linux, Aix.

Przykład wywołania:
/opt/plugins/custom/emca/bin/linux-scanner.pl -s https://op5monitor_ip -u apiuser -p password -o hostgroup -n hostgroupname –partitions –network –io

 

2. Automatyczne skanowanie infrastruktury GUI

Z uwagi dużą zaletę funkcjonalności automatycznego skanowania hostów wykonaliśmy zmianę aplikacji op5 celem włączenia tych możliwości do ekran GUI. Dzięki takiemu zabiegowy skanowanie hostów praz grup możliwe jest do wykonania dla operatora posiadającego dostęp do części www aplikacji bez konieczności praca w konsoli ssh.

Skanowanie hostów dostępne jest poprzez dodatkową opcję w konfiguracji hosta:

snip_20170131104418

Wybór tego linku przenosi obsługę do poniższej witryny:

snip_20170131104534Ekran skanowania posiada dwa tryby pracy:

  • Skanowanie całej grupy
  • Skanowanie pojedynczego hosta

Skanowanie całej grupy uwzględnia pracę w środowisku rozproszonym, uruchamiając odpowiednie polecenia skanujące na wybranym węźle op5 wynikającym z konfiguracji usługi klastrowania. Dodatkowo, każdy host na liście poddawany jest indywidualnemu rozpoznawaniu typu (Windows/Linux/Aix) aby można było uruchomić właściwy skaner.

Skanowanie pojedynczego hosta dotyczy urządzenia z poziomu którego weszliśmy w konfigurację.

Przykład wywołania:

snip_20170131104718

Widzimy pasek postępu zadania.
Status pracy możemy prześledzić w raporcie końcowym:

snip_20170131104841

Praca mechanizmy autokonfiguracji została sprawdzona na setkach hostów.
Funkcjonalność nie jest aktualizacją oprogramowania op5 i jest realizowana poprzez inżynierów EMCA na życzenie klienta.

About the author

Agnieszka

Inne wpisy
Labirynth i EMCA wspólnie dla siły ochrony cyberprzestrzeni
19 03 2024
uberAgent 6.1.2 jest dostępny
21 09 2021
EMCA S.A. – Dział Wdrożeń IT
ul. Wiejska 20,
00-490 Warszawa

Telefon:
+48 22 625 39 40

Email:
it@emca.pl

Polityka prywatności

Menu
  • Strona główna
  • O nas
  • Klienci
  • News
  • Events
  • Program partnerski
  • Kontakt