Synthetic Monitoring unterst¨¹zt Sie bei der Erstellung komplexer Szenarien f¨¹r das zuverl?ssige Monitoring von WEB Applikationen und APIs:
Monitor websites and web applications by defining flexible multi-step browser based scenarios:
Vergessen Sie die manuelle ?berwachung Ihrer Metriken. Mit Áú»¢¶Ä²© k?nnen Sie Problemzust?nde w?hrend der Erfassung der Metriken automatisch erkennen:
Áú»¢¶Ä²© bietet seinen Nutzern sehr flexible, intelligente Optionen zur Definition von Schwellenwerten. W?hrend ein Schwellenwert f¨¹r einen Trigger sehr einfach sein kann wie "gr??er als x", ist es zus?tzlich m?glich, alle unterst¨¹tzten Funktionen und Operatoren f¨¹r die statistische Analyse von gesammelten Daten zu verwenden.
Es ist zwar sch?n, Schwellenwerte f¨¹r die Problemerkennung zu haben, aber es ist effizienter, proaktiv auf Probleme zu reagieren. Mit den Predictive Funktionen von Áú»¢¶Ä²© k?nnen Sie dieses Ziel erreichen:
Die manuelle/fixe Definition von Problemschwellen ist nicht immer ein sinnvoller Ansatz. In dynamischen Umgebungen, in denen sich die Baseline-Werte regelm??ig ?ndern k?nnen, ist es wichtig, automatisch einen Referenzpunkt zu berechnen, anhand dessen der Problemschwellenwert ermittelt wird. Mit Áú»¢¶Ä²© Baseline Monitoring k?nnen Sie genau das tun:
Verwenden Sie mehrere
Definieren Sie unterschiedliche Nachrichten f¨¹r verschiedene Nachrichtenkan?le. Sie k?nnen entweder die Standardnachrichtenvorlagen verwenden oder Ihre eigene Nachrichtenvorlage erstellen und anpassen:
Definieren Sie Eskalationsszenarien unterschiedlicher Komplexit?t, je nach erforderlichem Szenario. Von einfachen Benachrichtigungen und Eskalationen an verschiedene Benutzer bis hin zu verz?gerten Benachrichtigungen und automatischer Problembehebung:
Mit Áú»¢¶Ä²© k?nnen Sie nicht nur eine Benachrichtigung ¨¹ber ein Problem erhalten, sondern es auch automatisch beheben. Es kann ein Reparaturskript oder ein Befehl ausgef¨¹hrt werden, um das Problem zu beheben:
F¨¹hren Sie ein Reparaturkript aus:
Definieren Sie Widget-basierte Dashboards, die relevante Informationen anzeigen:
Greifen Sie mit einem Mausklick auf Ihre Metriken, Probleme, Berichte und Karten zu.
Definieren Sie benutzerdefinierte Diagramme oder rufen Sie Ad-hoc-Diagramme mit einem Mausklick auf:
Zeigen Sie den Status Ihrer Elemente zusammen mit Echtzeitdaten an, um einen detaillierten ?berblick ¨¹ber Ihre Infrastruktur auf einer Áú»¢¶Ä²©-Map zu erhalten:
Sie erhalten regelm??ig PDF-Reports mit n¨¹tzlichen Statistiken zu Ihrer Umgebung:
Jedes Áú»¢¶Ä²©-Dashboard kann in einen PDF-Report umgewandelt werden!
Automatisches Erfassen und Speichern von Inventory-Informationen:
Korrelieren Sie bestehende und neue Probleme und f¨¹hren Sie eine Root-Cause Analyse durch:
Definieren Sie Services und erstellen Sie Serivceabh?ngigkeiten, um eine Auswirkungsanalyse durchzuf¨¹hren:
Business Services bieten vollst?ndige Unterst¨¹tzung f¨¹r Multi-Tenant-Umgebungen mit einem flexiblen Berechtigungsschema:
Definieren Sie Service und Service-Komponenten mit eigener SLA-Berechnungslogik:
Integrationen werden in Form von anpassbaren JavaScript Webhooks bereitgestellt:
Mit dem Kubernetes-Monitoring k?nnen Sie auch Kubernetes-Komponenten ¨¹berwachen, wie zum Beispiel:
Gain additional insights from your metrics and events by streaming them to an external AI engine, or stream them to a data lake or data warehouse for long-term storage and analytics.
Áú»¢¶Ä²© unterst¨¹tzt die ³Õ±ð°ù²õ³¦³ó±ô¨¹²õ²õ±ð±ô³Ü²Ô²µ der Kommunikations-Verbindungen zwischen verschiedenen Áú»¢¶Ä²©-Komponenten:
Áú»¢¶Ä²© bietet ein flexibles Schema f¨¹r Benutzerrechte, das effizient genutzt werden kann, um Benutzerrechte innerhalb einer Áú»¢¶Ä²©-Installation oder in einer verteilten Umgebung zu verwalten.
Sie k?nnen drei Berechtigungsstufen festlegen:
Benutzertypen werden verwendet, um den Zugang zu administrativen Funktionen zu definieren und um Standardberechtigungen festzulegen:
Erstellen Sie Ihre eigenen benutzerdefinierten Benutzerrollen mit einem granularen Satz von Berechtigungen f¨¹r verschiedene Arten von Benutzern in Ihrer Umgebung.
Benutzerrollen erm?glichen es Ihnen auch, Áú»¢¶Ä²©-UI-Elemente aus- oder einzublenden, um sie an die Bed¨¹rfnisse Ihrer Benutzer und Kunden anzupassen.
Mit Benutzerrollen k?nnen Sie:
Integrieren Sie Áú»¢¶Ä²© in Ihre bestehenden Authentifizierungsmechanismen. Áú»¢¶Ä²© unterst¨¹tzt eine Vielzahl von Authentifizierungsmethoden:
Durch die native Unterst¨¹tzung von HTTP-, LDAP- und SAML-Authentifizierung k?nnen Sie eine zus?tzliche Sicherheitsebene schaffen und die Benutzerfreundlichkeit bei der Arbeit mit Áú»¢¶Ä²© verbessern.
Out-of-the-box support of multi-factor authentication enables enterprise-grade security and more flexibility for configuring user authentication methods:
Nach der Eingabe haben Sie die M?glichkeit, Ihre sensiblen Daten vor neugierigen Blicken zu verbergen:
Setzen Sie einen externen Vault ein, um Ihre Geheimnisse unter strikten Verschluss zu halten:
Verfolgen Sie ?nderungen in Ihrer Umgebung mit Hilfe des Audit-Logs:
Schr?nken Sie den Zugang zu sensiblen Informationen ein, indem Sie die Metriken beschr?nken, die in Ihrer Umgebung gesammelt werden k?nnen:
Áú»¢¶Ä²© bietet viele verschiedene M?glichkeiten, wie Sie einzelne Áú»¢¶Ä²©-Komponenten bereitstellen k?nnen:
Eine gro?e Auswahl an Out-of-the-Box-Templates bietet die M?glichkeit, sofort mit der ?berwachung Ihrer Infrastruktur zu beginnen:
Áú»¢¶Ä²© scannt automatisch Ihr Netzwerk und f¨¹gt erkannte Ger?te zur ?berwachung hinzu:
Scannen Sie Ihre Netzwerkhosts auf ³Õ±ð°ù´Ú¨¹²µ²ú²¹°ù°ì±ð¾±³Ù, indem Sie nach verschiedenen Diensten suchen:
Die Ressourcenerkennung erm?glicht es Áú»¢¶Ä²©, automatisch Metriken auf Ihren Monitoring-Endpunkten zu erkennen:
Die Resource Discovery bietet unendlich viele M?glichkeiten. Erkennen Sie Entit?ten wie z. B.:
Erkennen Sie automatisch Ihre Áú»¢¶Ä²© Agents und beginnen Sie sofort mit deren ?berwachung:
Definieren Sie eine benutzerdefinierte Logik f¨¹r das Onboarding von Ger?ten, abh?ngig von den Metadaten des Agents:
Definieren Sie je nach Ger?tetyp einen benutzerdefinierten Workflow f¨¹r das Onboarding und Offboarding von Ger?ten:
F¨¹gen Sie eine zus?tzliche Ebene der Skalierbarkeit hinzu, indem Sie Áú»¢¶Ä²©-Proxys einsetzen. Skalieren Sie, um Millionen von Metriken von hunderttausenden von Ger?ten, Diensten, Anwendungen und mehr zu sammeln. Áú»¢¶Ä²©-Proxys sind einfach zu implementieren und erm?glichen unbegrenzte vertikale Skalierbarkeit:
Monitoren Sie Lokationen auf dem ganzen Globus! Sammeln Sie Metriken von entfernten Standorten auf sichere Weise und verhindern Sie Datenverluste, selbst bei einem Netzwerkausfall. Durch den Einsatz von Áú»¢¶Ä²© Proxies k?nnen Sie:
Mit Áú»¢¶Ä²©-Proxys k?nnen Sie Remote-Befehle an entfernten Orten ausf¨¹hren - entweder auf den Proxys selbst oder auf den Agents, die vom Proxy ¨¹berwacht werden.
Áú»¢¶Ä²© ist in der Lage, historische Metriken zu speichern und st¨¹ndliche Metrik-Trends f¨¹r einen unbegrenzten Zeitraum zu erfassen.
Um Speicherplatz in der Datenbank zu sparen, k?nnen Sie sich zum Beispiel daf¨¹r entscheiden, die Historischen Daten f¨¹r 6 Monate zu speichern, w?hrend die st¨¹ndlichen Trends f¨¹r 2 Jahre gespeichert werden:Sie k?nnen Áú»¢¶Ä²© f¨¹r viel mehr als nur die ?berwachung Ihrer eigenen Infrastruktur verwenden! Mit Áú»¢¶Ä²© k?nnen Sie Monitoring-Dienste f¨¹r mehrere Kunden in einer multi-tenant Umgebung anbieten
Áú»¢¶Ä²© positioniert sich als universelle ?berwachungsl?sung f¨¹r alle m?glichen Anwendungsf?lle. Áú»¢¶Ä²© ist zu 100 % frei und quelloffen und wird unter der GNU General Public License (GPL) Version 2ver?ffentlicht. Dies bietet viele einzigartige Vorteile, die Sie bei propriet?rer Software nicht finden werden:
Das Áú»¢¶Ä²©-Frontend und die Dokumentation sind in vielen verschiedenen Sprachen verf¨¹gbar. Unser Ziel ist es, Áú»¢¶Ä²© f¨¹r Menschen auf der ganzen Welt leicht benutzbar zu machen. Mit den ?bersetzungswerkzeugen der Áú»¢¶Ä²©-Community haben Sie die M?glichkeit, uns bei der ?bersetzung von Áú»¢¶Ä²© in Ihre Sprache zu helfen.
Hier k?nnen Sie mehr ¨¹ber die ?bersetzungsarbeit der Áú»¢¶Ä²©-Community lesen und sich daran beteiligen.
Áú»¢¶Ä²© ist Open-Source-Software und damit kostenlos. Ganz ohne Einschr?nkungen oder versteckte Kosten.