Diseñamos, instalamos y mantenemos redes para voz y datos.
Networking Monitorizado
Monitorizado
La forma más eficiente de crear y mantener las infraestructuras de red son las herramientas de inventariado, mapeado y monitorizado de los diferentes subsistemas que componen los ecosistemas de las comunicaciones. Los avances en este campo son espectaculares y apoyan la conservación de los recursos al tiempo que reducen la utilización de productos como el papel, colaborando activamente en la salud de nuestro planeta. Cada vez es más complejo diseñar y gestionar eficazmente las comunicaciones debido a su diversidad y evolución, para lograrlo, te proponemos desplegar diversas herramientas que mantendrán la salud de tus sistemas, rentabilizando tus inversiones.

Monitorizado, beneficios y características clave
Varios métodos y protocolos de recopilación de métrica.
- Modos activo y pasivo
- SNMP, IPMI
- Soporte IPv6
Recopilación de datos flexible y ampliable.
- Métricas calculadas y agregadas. Por ejemplo: suma de tráfico entre dos puertos en un conmutador de red.
- Procesamiento previo de los datos recopilados. Por ejemplo: use regexp para extraer alguna métrica específica del dispositivo heredado.
Descubrimiento automático
- Autodetectar dispositivos de red .
- Por ejemplo: nuevo conmutador agregado, reemplazado o eliminado.
- Autodetectar cambios en la configuración del dispositivo
- Por ejemplo: nuevos módulos de red agregados o reemplazados; firmware actualizado.
Plantillas
- Comience a monitorizar todas las métricas instantáneamente mediante el uso de plantillas listas para usar
- Clonar y actualizar en masa miles de dispositivos de red similares utilizando plantillas de configuración de dispositivos
Definición flexible de problemas
- Cree expresiones lógicas complejas con respecto a las estadísticas monitoreadas de los dispositivos de red.
- Evite falsos positivos definiendo histéresis
Monitorizado proactivo de la red
- Predecir los tiempos de inactividad de la red
- Predecir tendencias de uso de ancho de banda
- Detecta anomalías en la carga de la red
Niveles de gravedad del problema
- Defina los niveles de gravedad de los disparadores para ayudar a concentrarse en los problemas más importantes en caso de múltiples problemas de red.
Notificaciones flexibles
- Múltiples métodos de entrega: correo electrónico, sms, jabber, scripts personalizados o messenger
- Personalice el contenido del mensaje según el destinatario y el historial de escalada
Escenarios de escalada personalizados
- Cree escenarios de escalada flexibles
- Escalar a grupos de usuarios
Integración con software de terceros
- Helpdesks, sistemas de tickets (integración bidireccional)
- Sistemas de gestión de la configuración
- Mensajeros, aplicaciones móviles
- Sistemas de inventario
Salud de la red
- El enlace está caído
- El estado del sistema es de advertencia / estado crítico
- La temperatura del dispositivo es demasiado alta / demasiado baja
- La fuente de alimentación está en estado crítico
- El espacio libre en disco es bajo
- El ventilador está en estado crítico
- Sin recopilación de datos SNMP
Rendimiento de la red
- Uso del ancho de banda de la red
- Tasa de pérdida de paquetes
- Tasa de error de interfaz
- Alta utilización de CPU o memoria
- El número de conexiones tcp es anormalmente alto para este día de la semana
- El rendimiento total de los enrutadores centrales es bajo
Rendimiento del servidor
- Alta utilización de CPU o memoria
- Uso del ancho de banda de la red
- Tasa de pérdida de paquetes
- Tasa de error de interfaz
- El número de conexiones tcp es anormalmente alto para este día de la semana
- El rendimiento total de los enrutadores centrales es bajo
Disponibilidad del servidor
- El espacio libre en disco es bajo
- El estado del sistema es de advertencia / estado crítico
- La temperatura del dispositivo es demasiado alta / demasiado baja
- La fuente de alimentación está en estado crítico
- El ventilador está en estado crítico
- Sin recopilación de datos SNMP
- La conexión de red no funciona
Monitorizado distribuido
¿Tiene sucursales remotas, centros de datos o sitios de clientes que deban ser monitorizados, pero desea mantener el recuento de conexiones y puertos abiertos lo más bajo posible? No hay problema, el monitorizado distribuido se encargará de eso.
Además del modelo de servidor central único, también ofrece monitorizado distribuido fácil de configurar y casi libre de mantenimiento con proxie.
El proxy puede ayudar a monitorizar grandes centros de datos de manera eficiente, y también se puede ejecutar en hardware integrado para entornos más pequeños.
Preconfigure un proxy , envíelo a la ubicación remota para enchufarlo y, a partir de ese momento, administre toda la configuración del proxy desde el servidor central .
Además de facilitar el monitorizado de ubicaciones remotas, los proxies también ayudan en gran medida a escalar para entornos grandes.
Escalado a grandes entornos
Diseñado para escalar desde entornos pequeños con unos pocos dispositivos hasta grandes con miles de dispositivos monitoreados. Existen instalaciones con más de 100,000 dispositivos monitorizados, lo que muestra que puede procesar más de 3,000,000 de cheques por minuto usando hardware de rango medio y recolectando gigabytes de datos históricos diariamente.
Este nivel de escalabilidad es posible mediante el uso de algoritmos inteligentes y eficientes, que aprovechan la moderna modularidad de hardware y software que permite la división de componentes en diferentes servidores, dando como resultado un rendimiento superior.
Mantenimiento cero
En un entorno empresarial, habrá muchos sistemas obsoletos que no se pueden reemplazar o actualizar fácilmente. Forzar la actualización de un agente de monitorizado solo porque el sistema de monitorizado principal está actualizado no es aceptable; por lo tanto, el último y mejor servidor admite todas las versiones anteriores del agente desde las primeras versiones, que datan de hace más de 10 años.
La actualización dentro de los límites de una versión principal es muy fácil y no requiere ningún cambio en la base de datos de backend. La actualización de una versión principal a otra es totalmente compatible y se proporcionan los procedimientos para la actualización adecuada de la base de datos.
Puede olvidarse de cambiar una gran cantidad de archivos de configuración y reiniciar los servicios después de eso; casi todos los aspectos se controlan a través de una interfaz web segura y simple. Por supuesto, para operaciones más avanzadas, la API está disponible.
La creación de copias de seguridad de todos los datos de configuración y los valores recopilados es simple y se puede hacer con herramientas y procedimientos estándar; después de todo, todo se almacena en una base de datos.
Seguridad
El acceso a la interfaz se puede realizar a través de una conexión protegida SSL, lo que garantiza la seguridad entre los usuarios y el servidor. Además, la interfaz tiene una autoprotección contra ataques de fuerza bruta.
Todos los componentes pueden ejecutarse como usuarios sin privilegios, lo que es especialmente importante para los agentes nativos. Aún más, ejecutar demonios con una cuenta privilegiada requiere pasos adicionales. Los componentes se comunican entre sí y solo aceptan conexiones de direcciones IP autorizadas, otras conexiones se rechazan automáticamente.
Con el soporte de cifrado, es posible proteger las comunicaciones entre componentes separados (como el servidor , proxies, agentes y utilidades de línea de comandos) utilizando el protocolo Transport Layer Security (TLS) v.1.2. Se admite el cifrado basado en certificados y basado en claves previamente compartidas. El cifrado es opcional y configurable para componentes individuales.
Fácil integración
La API le ofrece una flexibilidad sin precedentes para realizar una integración bidireccional con aplicaciones empresariales fácilmente. La automatización se puede realizar mediante scripts en varios lenguajes como Ruby, Python, Perl, PHP, Java o scripts de shell. Integre con herramientas de administración de sistema estándar como Puppet, cfengine, Chef, bcfg2 y otras, o haga que la configuración se actualice automáticamente desde sus herramientas de administración internas.
Para la interfaz, autentique los inicios de sesión de los usuarios contra una autoridad central como LDAP (incluido Microsoft Active Directory) o Radius, lo que les permite usar la misma contraseña para el sistema de monitorizado que en cualquier otro lugar, o incluso obtener automáticamente los permisos adecuados mediante SSO (inicio de sesión único) .
Listo para IPv6
Dado que los segmentos de IPv4 se agotan con bastante rapidez, los ISP más grandes están mirando cada vez más a IPv6.
Todos los componentes admiten tanto IPv4 como IPv6, lo que permite su uso en un entorno mixto o en un entorno IPv6 puro.