O Áú»¢¶Ä²© ¨¦ projetado para ser dimensionado desde pequenos ambientes, com poucos dispositivos, at¨¦ grandes ambientes com milhares de dispositivos monitorados. Existem instala??es do Áú»¢¶Ä²© com mais de 100.000 dispositivos monitorados, mostrando que ele ¨¦ capaz de processar mais de 3.000.000 de verifica??es por minuto, usando hardware de m¨¦dio porte e coletando gigabytes de dados hist¨®ricos diariamente.
Este n¨ªvel de escalabilidade ¨¦ poss¨ªvel atrav¨¦s da utiliza??o de algoritmos inteligentes e eficientes, que aproveitam a modularidade moderna de hardware e software, que permitem a divis?o de componentes em diferentes servidores, resultando em um desempenho superior.
Voc¨º possui filiais remotas, data centers ou sites de clientes que devem ser monitorados, mas deseja manter o n¨²mero de conex?es e portas abertas o mais baixo poss¨ªvel? Sem problemas, o monitoramento distribu¨ªdo do Áú»¢¶Ä²© cuidar¨¢ disso.
Al¨¦m do modelo de server central ¨²nico, o Áú»¢¶Ä²© tamb¨¦m oferece monitoramento distribu¨ªdo de f¨¢cil configura??o e quase sem manuten??o com proxies Áú»¢¶Ä²©. O proxy tem servido aos usu¨¢rios do Áú»¢¶Ä²© por muitos anos e ¨¦ uma solu??o robusta.
O proxy Áú»¢¶Ä²© pode ajudar a monitorar grandes data centers com efici¨ºncia e tamb¨¦m pode ser executado em hardware integrado para ambientes menores. Pr¨¦-configure um proxy Áú»¢¶Ä²©, envie-o para o local remoto para ser conectado. A partir disso, gerencie toda a configura??o do proxy do Áú»¢¶Ä²© server central.
Al¨¦m de facilitar o monitoramento de locais remotos, os proxies tamb¨¦m auxiliam no dimensionamento para grandes ambientes.
Al¨¦m de um monitoramento poderoso sem agente, o agente Áú»¢¶Ä²© oferece alto desempenho para monitorar o sistema operacional e m¨¦tricas espec¨ªficas da aplica??o.
O agente Áú»¢¶Ä²© usa recursos m¨ªnimos de CPU e mem¨®ria, sendo compat¨ªvel com v¨¢rias plataformas, incluindo Linux, UNIX e Windows.
O Áú»¢¶Ä²© server e o Áú»¢¶Ä²© proxy usam v¨¢rias solu??es de cache de dados, dando a eles grande desempenho e reduzindo a carga no banco de dados de backend.
Os protocolos de comunica??o de rede em uso com Áú»¢¶Ä²© s?o extremamente eficientes com o uso de recursos de computa??o e largura de banda da rede, mesmo em implementa??es em grande escala.
Um requisito crucial para uma infraestrutura de TI moderna ¨¦ o suporte de alta disponibilidade para seus servi?os e aplicativos corporativos. Todos os componentes do Áú»¢¶Ä²© s?o imunes a interrup??es de rede e comunica??o, usando um controle de buffer de dados eficiente.
Em um ambiente corporativo, haver¨¢ muitos sistemas antigos que n?o podem ser facilmente substitu¨ªdos ou atualizados. For?ar uma atualiza??o do agente de monitoramento apenas porque o sistema de monitoramento principal foi atualizado n?o ¨¦ aceit¨¢vel. Portanto, o maior e mais recente Áú»¢¶Ä²© server suporta todas as vers?es anteriores do agente desde os primeiros lan?amentos, datando mais de 10 anos atr¨¢s.
A atualiza??o do Áú»¢¶Ä²© dentro dos limites de uma vers?o principal ¨¦ muito f¨¢cil e n?o requer nenhuma altera??o no banco de dados de backend. A atualiza??o de uma vers?o principal para outra ¨¦ totalmente suportada e os procedimentos para a atualiza??o adequada do banco de dados s?o fornecidos.
Voc¨º pode esquecer a mudan?a de v¨¢rios arquivos de configura??o e reiniciar os servi?os depois disso - quase todos os aspectos do Áú»¢¶Ä²© s?o controlados por meio de uma interface web simples e segura. Claro, para opera??es mais avan?adas, a API est¨¢ dispon¨ªvel.
Criar backups de todos os dados de configura??o e valores coletados ¨¦ simples e pode ser feito com ferramentas e procedimentos padr?o - afinal, tudo ¨¦ armazenado em um banco de dados.
O acesso ao frontend do Áú»¢¶Ä²© pode ser feito atrav¨¦s de uma conex?o protegida por SSL, garantindo a seguran?a entre os usu¨¢rios e o server. Al¨¦m disso, o frontend possui uma autoprote??o contra ataques de for?a bruta.
Todos os componentes do Áú»¢¶Ä²© podem rodar como usu¨¢rios sem privil¨¦gios - o que ¨¦ especialmente importante para os agentes nativos. Al¨¦m disso, rodar os daemons do Áú»¢¶Ä²© com uma conta privilegiada requer etapas extras. Os componentes se comunicam entre si e aceitam apenas conex?es de endere?os IP autorizados; outras conex?es s?o rejeitadas automaticamente.
Com suporte ¨¤ criptografia, ¨¦ poss¨ªvel proteger as comunica??es entre componentes Áú»¢¶Ä²© separados (como Áú»¢¶Ä²© server, proxies, agentes e utilit¨¢rios de linha de comando) usando o protocolo Transport Layer Security (TLS) v.1.2. A criptografia com base em certificado e em chave pr¨¦-compartilhada ¨¦ suportada. A criptografia ¨¦ opcional e configur¨¢vel para componentes individuais.
A API do Áú»¢¶Ä²© oferece flexibilidade sem precedentes para realizar integra??o bidirecional com aplicativos corporativos facilmente. A automa??o pode ser feita por scripts em v¨¢rias linguagens como Ruby, Python, Perl, PHP, Java ou shell scripts. Integre-se com ferramentas de gerenciamento de sistema padr?o como Puppet, cfengine, Chef, bcfg2 e outros, ou fa?a a configura??o do Áú»¢¶Ä²© automaticamente atualizada a partir de suas ferramentas de gerenciamento internas.
Para o frontend do Áú»¢¶Ä²©, autentique os logins do usu¨¢rio com uma autoridade central como LDAP (incluindo Microsoft Active Directory) ou Radius, permitindo que eles usem a mesma senha para monitorar o sistema como em qualquer outro lugar, ou at¨¦ mesmo ganhando automaticamente as permiss?es adequadas usando SSO (Single Sign On).
Com os segmentos IPv4 esgotando-se rapidamente, os maiores ISPs est?o cada vez mais olhando para o IPv6.
Todos os componentes do Áú»¢¶Ä²© suportam IPv4 e IPv6, permitindo o uso em um ambiente misto ou em ambiente IPv6 puro.