Áú»¢¶Ä²©

Monitoreo de TI empresarial con Áú»¢¶Ä²©

Expandido para grandes entornos

Áú»¢¶Ä²© ha sido dise?ado para expandirse desde entornos peque?os con unos pocos dispositivos hasta entornos grandes con miles de dispositivos monitoreados. Hay instalaciones de Áú»¢¶Ä²© con m¨¢s de 100.000 dispositivos monitoreados, lo que demuestra que Áú»¢¶Ä²© puede procesar m¨¢s de 3.000.000 de verificaciones por minuto usando equipo inform¨¢tico de rango medio y recolectando gigabytes de datos hist¨®ricos diariamente.

Este nivel de expansi¨®n es posible mediante el uso de algoritmos inteligentes y eficientes, que aprovechan la modularidad moderna de los equipos y programas inform¨¢ticos que permite la divisi¨®n de componentes en diferentes servidores, lo que resulta en un rendimiento superior.

Monitoreo Distribuido

?Tiene sucursales remotas, centros de datos o sitios de clientes que deben monitorearse, pero desea mantener la conexi¨®n y el recuento de puertos abiertos lo m¨¢s bajo posible? No hay problema, el monitoreo distribuido de Áú»¢¶Ä²© se encargar¨¢ de eso.

Adem¨¢s del modelo de servidor central ¨²nico, Áú»¢¶Ä²© tambi¨¦n ofrece monitoreo distribuido f¨¢cil de configurar y casi libre de mantenimiento con proxies Áú»¢¶Ä²©. El proxy ha estado sirviendo a los usuarios de Áú»¢¶Ä²© durante muchos a?os y es una soluci¨®n muy robusta.

El proxy de Áú»¢¶Ä²© puede ayudar a monitorear grandes centros de datos de manera eficiente y tambi¨¦n se puede ejecutar en equipo inform¨¢tico integrado para entornos m¨¢s peque?os. Preconfigurar un proxy de Áú»¢¶Ä²©, enviarlo a la ubicaci¨®n remota para conectarlo y, a partir de ah¨ª, administrar toda la configuraci¨®n del proxy desde el servidor central de Áú»¢¶Ä²©.

Adem¨¢s de facilitar el monitoreo de ubicaciones remotas, los proxies tambi¨¦n son de gran ayuda para expandirse en entornos grandes.

Optimizado para alto rendimiento

Adem¨¢s del poderoso monitoreo sin agente, el agente de Áú»¢¶Ä²© ofrece un alto rendimiento para monitorear el sistema operativo y las mediciones espec¨ªficas de la aplicaci¨®n.

El agente de Áú»¢¶Ä²© utiliza recursos de CPU y memoria m¨ªnimos y es compatible con varias plataformas, incluidas Linux, UNIX y Windows.

El servidor Áú»¢¶Ä²© y el proxy Áú»¢¶Ä²© utilizan varias soluciones de almacenamiento en cach¨¦ de datos, lo que les brinda un gran rendimiento y reduce la carga en la base de datos del servidor.

Los protocolos de comunicaci¨®n de redes que utilizan Áú»¢¶Ä²© son extremadamente eficientes con el uso de los recursos inform¨¢ticos y el ancho de banda de la red, incluso en implementaciones a gran escala.

Alta disponibilidad

Un requisito crucial para una infraestructura moderna de TI es el soporte de alta disponibilidad para sus servicios y aplicaciones empresariales. Todos los componentes de Áú»¢¶Ä²© son inmunes a las interrupciones de red y comunicaci¨®n mediante el uso de un control eficiente de registro de datos.

Mantenimiento cero

En un entorno empresarial, habr¨¢ muchos sistemas obsoletos que no se pueden reemplazar o actualizar f¨¢cilmente. Forzar la actualizaci¨®n de un agente de monitoreo solamente porque el sistema de monitoreo principal est¨¢ actualizado no es aceptable; por lo tanto, el ¨²ltimo y mejor servidor de Áú»¢¶Ä²© es compatible con todas las versiones anteriores del agente desde los primeros lanzamientos, que datan de hace m¨¢s de 10 a?os.

La actualizaci¨®n de Áú»¢¶Ä²© dentro de los l¨ªmites de una versi¨®n principal es muy f¨¢cil y no requiere ning¨²n cambio en la base de datos del servidor. Actualizar de una versi¨®n principal a otra es totalmente compatible y se proporcionan procedimientos para la actualizaci¨®n adecuada de la base de datos.

Puede olvidarse de cambiar multitud de archivos de configuraci¨®n y reiniciar servicios despu¨¦s de eso: casi todos los aspectos de Áú»¢¶Ä²© se controlan a trav¨¦s de una interfaz web segura y simple. Por supuesto, para operaciones m¨¢s avanzadas, la API est¨¢ disponible.

Crear copias de seguridad de todos los datos de configuraci¨®n y los valores recopilados es simple, se puede realizar con herramientas y procedimientos est¨¢ndar; despu¨¦s de todo, todo se almacena en una base de datos.

Seguridad

El acceso a la interfaz de Áú»¢¶Ä²© se puede realizar a trav¨¦s de una conexi¨®n protegida SSL, lo que garantiza la seguridad entre los usuarios y el servidor. Adem¨¢s, la interfaz cuenta con una autoprotecci¨®n contra ataques de fuerza bruta.

Todos los componentes de Áú»¢¶Ä²© pueden ejecutarse como usuarios sin privilegios, lo cual es especialmente importante para los agentes nativos. A¨²n m¨¢s, ejecutar servicios residentes de Áú»¢¶Ä²© bajo una cuenta privilegiada requiere pasos adicionales. Los componentes se comunican entre s¨ª y solamente aceptan conexiones de direcciones IP autorizadas, otras conexiones se rechazan autom¨¢ticamente.

Con el soporte de cifrado, es posible proteger las comunicaciones entre los componentes separados de Áú»¢¶Ä²© (como el servidor Áú»¢¶Ä²©, los proxies, los agentes y las utilidades de l¨ªnea de comandos) utilizando el protocolo Transport Layer Security (TLS) v.1.2. Se admite el cifrado basado en claves compartidas previamente y basado en certificados. El cifrado es opcional y configurable para componentes individuales.

±õ²Ô³Ù±ð²µ°ù²¹³¦¾±¨®²Ô f¨¢cil

La API de Áú»¢¶Ä²© ofrece una flexibilidad sin precedentes para realizar f¨¢cilmente una integraci¨®n bidireccional con aplicaciones empresariales. La automatizaci¨®n se puede realizar mediante secuencias de comandos en varios lenguajes como Ruby, Python, Perl, PHP, Java o shell scripts. ±õ²Ô³Ù±ð²µ°ù²¹³¦¾±¨®²Ô con herramientas de administraci¨®n de sistemas est¨¢ndar como Puppet, cfengine, Chef, bcfg2 y otras, o actualizaci¨®n autom¨¢tica de la configuraci¨®n de Áú»¢¶Ä²© desde sus herramientas de administraci¨®n internas.

Para la interfaz de Áú»¢¶Ä²©, autentificar los inicios de sesi¨®n de los usuarios contra una autoridad central como LDAP (incluido Microsoft Active Directory) o Radius, lo que les permite usar la misma contrase?a para monitorear el sistema que en cualquier otro lugar, o incluso obtener autom¨¢ticamente los permisos adecuados usando SSO (Single Sign On).

Listo para IPv6

Dado que los segmentos de IPv4 se est¨¢n agotando con bastante rapidez, los ISP m¨¢s grandes buscan cada vez m¨¢s IPv6.

Todos los componentes de Áú»¢¶Ä²© admiten tanto IPv4 como IPv6, lo que permite su uso en un entorno mixto o en un entorno IPv6 puro.

Voz del cliente

Vea lo que dicen los usuarios sobre Áú»¢¶Ä²©

4.6
4.6 out of 5 stars
(327 reviews)
4.3
4.3 out of 5 stars
(184 reviews)
8.6
8.6 out of 10 stars
(169 reviews)
4.1
4.1 out of 5 stars
(101 reviews)
4.7
4.7 out of 5 stars
(86 reviews)

Learn more about Áú»¢¶Ä²©

Request a live demo