Carte des fonctionnalités
Chaque utilisateur a des besoins uniques et notre objectif est de vous offrir une expérience efficace
Dans cette section, nous vous invitons à explorer le cœur de notre logiciel à travers une carte interactive des fonctionnalités. Vous y découvrirez tous les outils et toutes les fonctionnalités que nous avons conçus pour faciliter votre travail et accroître votre productivité.
Supervision réseau
Automatisation
Rapports intégrés
Système d’alertes
Supervision transactionnelle WEB
Supervision des bases de données
Serveurs
Plateformes supervisées
Supervision Cloud
Supervision de l’environnement
Inventaire
Gestion de l’adressage IP
Contrôl à distance
Gestion des incidents
Securité
Architecture
Formation et assistance
Supervision réseau
Supervision du trafic
Via la méthode sFlow, NetFlow ou JFlow.
Compatibilité IPv4 et IPv6
Compatibilité pour la version IP IPv4 et IPv6.
Détail des informations des chemins
Les informations montrent un historique avec une granularité minimale d’une minute et un historique de plusieurs années. Les graphiques zooment et conservent le plus haut niveau de détail.
Performances des liaisons de communication
Supervision de l’interface réseau, bande passante, consommation, occupation maximale, disponibilité, erreurs, rejets, perte de paquets, vitesse réelle, etc.
Création de cartes et de diagrammes réseau
Présentations dans les diagrammes réseau actif. Ces diagrammes réseau seront mis à jour automatiquement avec les nouveaux nœuds réseau, en identifiant les nouveaux éléments.
Caractéristique des équipements découverts
Il détaille automatiquement la marque, le modèle et le firmware.
Utilisation de l’équipement
Utilisation d’UCT, mémoire, disque et tampon de l’équipement de communication.
Compatibilité avec SNMP
Compatibilité avec les normes SNMP et ICMP pour obtenir des informations des périphériques, pour les versions 1, 2, 2c et 3.
Utilisation des ports physiques et logiques
Les ports physiques et logiques ouverts et utilisés sont indiqués pour les routeurs et switches.
Collection de journaux et d’événements
Collecte de journaux parallèle à la surveillance. Aucune limite de mégaoctets. Collecte de journaux via syslog (distant) et agents locaux (Linux et Windows).
Liste des périphériques réseau au niveau du réseau et des liaisons
Si les informations sont disponibles, Pandora FMS peut afficher les relations au niveau du réseau et au niveau des liaisons entre les différents ports des routeurs/commutateurs et des équipements connectés.
Détection d’équipements actifs à superviser
Il analyse et génère des informations de supervision sur les équipements physiques et virtuels, les serveurs, les postes de travail, les routeurs, les commutateurs, les pare-feu, les administrateurs de bande passante, les équilibreurs de charge, le point d’accès et les imprimantes.
Connexion à distance à un équipement réseau
Il permet une connexion à distance aux équipements de communication de manière centrale dans la solution elle-même, via SSH ou Telnet.
Distribution de sondes intermédiaires pour la collecte d’informations
Il permet l’utilisation de sondes intermédiaires pour pouvoir surveiller le réseau de manière distribuée.
Possibilité d’interrogation haute fréquence
Il étalonne les temps de surveillance du réseau à des intervalles pouvant atteindre cinq secondes avec une fréquence minimale.
Requêtes personnalisées à distance
Il permet à l’administrateur de l’outil de définir ses propres vérifications à distance complexes (multi-étapes) basées sur un dialogue / une réponse via un port TCP.
Augmentation automatique du nombre de tentatives de test en cas d’échec
Il augmente les intervalles de tentatives de vérification en cas d’échec.
Supervision programmée
Il permet de programmer des bilans à des dates et heures précises.
Requêtes à distance WMI
Il permet de consulter à distance les ordinateurs Windows, à l’aide d’une interface WMI qui vous permet d’incorporer vos propres instructions WML.
Requêtes à distance SSH
Il interroge les ordinateurs Linux et Unix à distance, à l’aide de commandes distantes via SSH.
Réception des déroutements SNMP
Collection de déroutements et allocation d’alertes à ces valeurs. En outre, collection de valeurs numériques et/ou alphanumériques pour enrichir les alertes de données extraites des déroutements : température système critique, nom de l’interface défaillante, alerte du système de fichiers, mémoire/CPU à l’état critique, etc.
Perte de paquets
Surveillance de la perte de paquets d’une interface réseau.
Cartes géographiques en temps réel (GIS)
Elles permettent d’afficher la position exacte de chaque appareil (GPS) et, s’il est mis à jour, ce mouvement est indiqué sur la carte. Vous pouvez enregistrer un historique des mouvements de chaque élément et le voir sur la carte.
Requêtes distantes dans Windows
Exécution d’une commande et obtention du résultat, en fournissant un nom d’utilisateur/mot de passe.
Cartes thermiques
Pour afficher les zones de couverture Wifi, la perte de paquets ou d’autres paramètres numériques.
Automatisation
Configuration à distance de l’équipement réseau
Qu’il vous permette de télécharger des configurations complètes ou partielles d’équipements réseau à l’aide de SSH ou Telnet. (NCM).
Mise à jour du micrologiciel pour les ordinateurs réseau
Par téléchargement SFTP/FTP du micrologiciel des périphériques réseau tels que les routeurs, les commutateurs, les points d’accès, les pare-feu, etc. (NCM).
Exécution de commandes et de scripts distants sur des serveurs et des postes de travail
Il permet de déployer l’exécution de scripts ou de commandes personnalisés sur des serveurs et des postes de travail, sans communication directe de la console aux agents, ce qui vous permet d’exécuter des scripts sur des stations distantes, sans connexion directe (OmniShell).
Rapports intégrés
Supervision BAM (Tree Services)
Il supervise les procédures commerciales en temps réel dans une console unique (tableau de bord).
Rapports
La planification des rapports permet de filtrer les informations sur différentes périodes, en signalant les défaillances matérielles (chutes), les avertissements ou warnings, en affichant des statistiques descriptives des problèmes et des graphiques simples ou combinés (multiseries).
Rapports sur l’entente de niveau de service
Rapports d’entente de niveau de service quotidiens, hebdomadaires et mensuels, en plus des rapports globaux (par périodes).
Rapports de disponibilité
Ils indiquent, au cours d’une période donnée, le nombre total de tests effectués, le pourcentage de réussite et le pourcentage d’échec de cette période pour chaque test effectué.
Rapports personnalisés de type Top-N
L’opérateur peut définir un ensemble de données que l’application affiche en fonction des filtres appliqués.
Arrêts planifiés et exclusion
Il permet d’exclure de tous les types de rapports les périodes définies en tant que fenêtres de maintenance.
Modèles de rapports
Les utilisateurs finaux peuvent facilement créer des rapports à partir de modèles définis par l’administrateur.
Envoi de rapports planifiés
L’administrateur peut définir l’envoi programmé de rapports par courrier électronique (au format PDF).
Vues graphiques
Ils permettent à l’opérateur de créer ses propres panneaux graphiques pour inclure des données de surveillance: graphiques, icônes d’état et valeurs en temps réel. Ces écrans peuvent se rapporter les uns aux autres.
Données en temps réel
Les graphiques et les rapports affichent des données en temps réel à tout moment et non des données pré-calculées.
Disponibilité des informations
Pandora FMS est géré en temps réel depuis une application Web pour les navigateurs standard modernes (Edge, Firefox, Safari, Chrome).
Présentation des informations – Consoles visuelles
L’information est présentée de manière centralisée dans une interface unique, à l’aide d’écrans personnalisés combinant différentes informations (icônes, graphiques, données, etc.).
Présentation des informations – Tableau de bord
Les informations sont présentées de manière centralisée dans une interface unique sous forme de tableau, où vous pouvez ajouter des éléments d’une bibliothèque et personnaliser l’apparence et le contenu, tout en étant cliquable et en servant d’écrans de fonctionnement personnalisés.
Exactitude des rapports SLA
Jusqu’à 4 décimales.
Ajustement ultérieur des résultats par arrêts programmés
Les rapports sont recalculés si des temps d’arrêt planifiés sont introduits par la suite (pour l’impact des rapports SLA, la disponibilité, etc.).
Personnalisation des rapports
Création de couvertures, de pieds de page et d’index personnalisés.
Rapports en format libre
Possibilité de définir des rapports basés sur votre propre format HTML, y compris des requêtes SQL personnalisées sous forme de tableaux et/ou de graphiques.
Système d’alertes
Génération et envoi d’alarmes
La génération d’alarmes et leur envoi sont disponibles sous forme d’alertes à l’écran et permettent un envoi immédiat par SMS aux téléphones mobiles et par courrier électronique.
Filtrage et extensibilité des alarmes
Le système vous permet de filtrer l’envoi d’alarmes en fonction du nombre maximal de répétitions, du nombre minimal de répétitions et de la concurrence de défaillances consécutives.
Extensibilité en fonction du temps
Il permet d’échelonner la criticité en fonction du temps passé dans un état intermédiaire (avertissement vers critique).
Validation automatique des événements
Les événements récupérés permettront l’auto-validation lorsque le problème qui les a lancés est résolu.
Actions correctives manuelles
Le système permet à l’opérateur d’effectuer des actions manuelles sur les événements en utilisant les informations disponibles pour lancer des outils de diagnostic, ouvrir des incidents, ajouter des notes ou laisser l’événement en mode de travail.
Corrélation d’alarmes
Vous pouvez établir des ensembles de règles logiques (AND, OR, NOT) qui vous permettent d’affiner les alarmes en fonction des événements collectés dans les systèmes supervisés.
Format d’envoi d’alarmes programmables
L’envoi d’alarmes est définissable par l’utilisateur, de sorte qu’il permet son intégration avec de nouvelles plates-formes, telles que Telegram, MSTeams, Slack, Mattermost, Discord, Google Chat…
Console d’alertes sonore
Le système permet à un opérateur de recevoir des messages audibles, sur la base de filtres basés sur leur origine et leur criticité. Ce système est complémentaire aux autres.
Application mobile de réception d’avis
Il permet la réception des avis et leur consultation en temps réel pour Android et iOS.
Calendrier des jours spéciaux
Où des exceptions à l’exécution des alertes peuvent être définies.
Supervision transactionnelle WEB
Logiciels d’application et serveurs Web
Il analyse et génère des informations sur la supervision des applications Java (OAS-Oracle, JBoss-Redhat, WebLogic), des serveurs Web IIS et Apache.
Supervision transactionnelle et expérience utilisateur
Il vérifie le bon fonctionnement de chaque étape d’une application du point de vue de l’utilisateur, en étant capable de les répliquer, en mesurant le succès et le temps total.
Accès via authentification
Il vérifie la disponibilité des applications via le login et le mot de passe de l’utilisateur.
Traçabilité des applications
Il vérifie la disponibilité d’une requête dans l’application suite à un flux de navigation (trace); chaque demande indépendante est surveillée individuellement, en plus de la transaction complète.
Disponibilité des applications
Il analyse les services d’application pour évaluer le fonctionnement par URL et IP.
Ventilation des temps dans la transaction
Il décompose en temps chacune des parties essentielles de la transaction (temps de connexion au serveur, temps de réponse de la première itération, temps de téléchargement de l’application, etc.).
Navigation avec des sondes distribuées
La supervision d’applications Web à distance est possible à partir de différents points répartis géographiquement, synchronisées par un gestionnaire central.
Captures d’écran
Il vous permet de prendre des captures d’écran à utiliser comme rapport en cas d’échec et ainsi d’analyser le problème tel qu’il est présenté à un utilisateur réel.
Supervision des bases de données
Moteurs de base de données relationnels commerciaux pris en charge
Prise en charge d’Oracle, Sybase, Informix, DB2, Microsoft SQL Server, MySQL et PostgreSQL.
Moteurs de base de données NoSQL commerciaux pris en charge
Prise en charge des moteurs MongoDB, RavenDB, HBase et Cassandra.
Supervision des systèmes de stockage
Stockage physique sur disque dur, groupes de disques , espace de table – datafiles -.
Disponibilité
Il signale la disponibilité en ouvrant et en fermant une connexion et des services au niveau du système d’exploitation.
Transactions
Il rapporte des verrous de base de données, du nombre de sessions ouvertes et du nombre de curseurs ouverts.
Rapport des journaux d’événements et warning
Il enregistre les erreurs, les avertissements, l’état de l’utilisateur et de la session, vérifie les processus de réplication ; met à jour les données en dehors des applications; génère et vérifie les sauvegardes.
Consommation d’UCT
Il identifie le pourcentage de consommation de base de données sur le serveur qui la contient.
Utilisation du cache
Il affiche la consommation de cache par la base de données.
Nombre total de connexions et leur état
Il montre le mouvement des connexions en temps réel.
Échecs de jobs
Signaler tout échec dans l’exécution des jobs.
Fragmentation
Il identifie le niveau de fragmentation dans les entrepôts de données.
Erreurs de sauvegarde
Il génère des alarmes pour les échecs dans sauvegardes manuelles et programmées.
Requêtes SQL personnalisées
Il offre la possibilité de surveiller le résultat de requêtes SQL personnalisées (ou équivalentes).
Serveurs
Supervision avec agents
Il dispose d’une fonctionnalité d’agent local, de sorte que l’équipement peut être supervisé de manière très détaillée avec un impact minimal sur le système.
Monitorage sans agents
Par le biais de requêtes à distance WMI, d’exécutions SSH ou Windows à distance.
Installation à distance d’agents
Il permet de distribuer et d’installer vos agents sans surveillance depuis la console d’administration; Systèmes Windows et Linux.
Fourniture automatique d’agents
Les agents se configurent eux-mêmes lorsqu’ils contactent le serveur central pour la première fois et une configuration déterminée par un ensemble de règles est appliquée.
Prise en charge de différentes plates-formes
Dans les architectures 32 bits et 64 bits, les informations sont obtenues à partir des systèmes d’exploitation Windows, Linux et Unix (Solaris, HP-UX, AIX), Mac OS X et BSD.
Exploitation matérielle des serveurs
L’UCT, la RAM, la mémoire physique, la mémoire virtuelle, le cache et la pagination sont surveillés. Processus ouverts, zombies, swap, accès à l’environnement, etc.
Information d’opération
Ventilateurs et température interne.
Stockage
Disponibilité, espace disponible par partition et points de montage.
Détection de nouveaux systèmes de stockage chaud
Surveillance automatique des nouveaux points de montage.
Carte réseau
Disponibilité et chargement par carte réseau.
Système d’exploitation et configuration générale
Il décrit les systèmes d’exploitation et la configuration de l’équipement.
Surveillance conditionnelle
Il permet une surveillance basée sur le respect de certains critères et son évaluation à chaque exécution.
Actions correctives locales
Ils fonctionnent sur des agents, en fonction d’une condition donnée.
Surveillance de l’écran
Il permet de pouvoir prendre des “screenshots” de la sortie de certaines commandes.
Watchdog de services et de processus
Il permet le redémarrage de celui-ci en cas de chute et la superision automatique de sa chute (Windows).
Utilisation de serveurs proxy intermédiaires pour envoyer des informations
Si les agents ne peuvent pas contacter le serveur central.
Collecte de données locale en cas de déconnexion
Les informations seront stockées localement en cas de panne du réseau. Ainsi, lorsqu’il pourra se reconnecter au serveur central, il enverra les informations en correspondant à cette période.
Exécution d’agents avec des utilisateurs sans privilèges
Pour qu’ils ne puissent pas accéder à des informations privilégiées.
Supervision de clusters
Valable pour tous les fabricants et tous les modèles de grappe A/P ou A/A, ainsi que pour grappes d’applications ou de réseaux.
Configuration à distance des agents
Individuellement ou collectivement pour des modifications en masse de votre configuration.
Environnements virtuels
Supervision VMware, HyperV, HPVM, VM RHEL, Nutanix, OpenNebula, IBM, HMC, LPAR, KVM et XenServer.
Supervision des serveurs d’applications
Il vérifie les services de OAS, JBoss, Tomcat, WebSphere, GlassFish et équivalent.
Plateformes supervisées
Linux
Linux (toutes les distributions, x86, x86_64, arm).
Windows
À partir de Windows 2000.
Android
Versions depuis 2019.
IBM-i (as400)
Versions prises en charge par IBM.
Unix
Solaris (8.x et supérieur), AIX (5.x et supérieur), HPUX (11.x et supérieur), et diverses versions de NetBSD et FreeBSD.
Mainframe
IBM os/390 (zSeries).
Supervision Cloud
Google Cloud
Auto-découverte et supervision.
Amazon AWS
Auto-découverte et supervision.
Microsoft AZURE
Auto-découverte et supervision.
SAP
Cloud ou onPremise (SAP R3, R4, Sap Hana, etc.).
Supervision de l’environnement
UPS
Compatibilité avec les principaux fabricants.
Climatisation
Historique d’utilisation et capteurs de climatisation, génération de rapports et d’alarmes.
Contrôle d’accès
Historique du contrôle d’accès au centre de calcul, génération de rapports et d’alarmes.
IoT / Capteurs
Possibilité d’intégration avec différents systèmes IoT via une connexion directe (SNMP) ou Rest API.
Inventaire
Obtention de l’inventaire
L’inventaire est obtenu par des sondes ou des agents réseau distants, peu importe.
Systèmes inventoriés
Equipement réseau (routeurs, commutateurs), ainsi que serveurs Linux ou Windows.
Configuration à distance de l’équipement réseau
Il vous permet de collecter périodiquement les configurations distantes des équipements réseau et de stocker leurs différentes versions au fil du temps.
Détection des variations d’inventaire
Il permet à l’opérateur d’être averti en cas de détection de changements d’une revue d’inventaire à une autre.
Affichage des différences de configuration des équipements
Il permet d’afficher visuellement les modifications de configuration sur les ordinateurs distants à partir desquels votre configuration est collectée dans le cadre de l’inventaire.
Alertes d’inventaire
Les alertes d’inventaire peuvent être configurées à partir des données reçues.
Champs personnalisés
Les actifs supervisés peuvent être personnalisés, pour inclure des détails tels que le numéro de série, le gestionnaire d’actifs, l’emplacement physique dans un centre de données, etc.
UCT
Il collecte des informations sur les UCTs.
Vidéo
Il collecte des informations sur les cartes vidéo installées sur le PC.
Disques
Il collecte des informations sur les disques durs installés sur des ordinateurs.
Partitions
Il collecte des informations sur chacune des partitions sur chaque ordinateur.
NIC
Il collecte des informations sur les cartes réseau et les pilotes installés.
Correctifs
Il collecte des informations sur les correctifs installés sur chaque ordinateur.
Logiciel
Il recueilli des informations sur les logiciels installés sur chaque ordinateur.
Processus
Il collecte des informations sur chaque processus en cours d’exécution sur chaque ordinateur.
RAM
Il collecte des informations sur les modules de mémoire installés sur chaque ordinateur.
Utilisateurs
Il collecte le nombre d’utilisateurs administrateurs ou d’invités sur chaque ordinateur.
Gestion de l’adressage IP
Découverte automatique
L’outil possède une détection IP dans un sous-réseau, la vérification de la réponse de chaque IP, résolvant le nom d’hôte et le système d’exploitation.
Administration IP (IPAM)
L’outil peut configurer, activer et désactiver manuellement chaque adresse IP, ajouter des événements à l’adresse IP, des commentaires pour chaque adresse IP, réserve d’adresses IP et une surveillance dynamique de l’utilisation des adresses IP sur le réseau par réseau, sous-réseau et supernet.
Personnalisation des vues IP
L’outil peut filtrer et afficher dans différents groupes IP.
Gestion IP intégrée avec Microsoft DHCP Server
Le système IPAM peut être intégré au serveur Microsoft via la collecte de données en temps réel locale pour actualiser et mettre à jour l’état des adresses IP, y compris sa réservation, lease et le temps de chaque lease d’IP.
Calculateur de sous-réseau compatible avec IPv4 et IPV6
Il permet les données suivantes: réseau (adresse et masque de bits), masque de réseau, caractère générique de réseau, adresse de réseau, adresse de diffusion, première adresse IP valide, dernière adresse IP valide et numéro IP du réseau.
Gestion des VLAN
Il permet de gérer les VLAN du réseau à partir des réseaux découverts.
Importation et exportation CSV
Il est possible d’importer des réseaux et des vlan par CSV ainsi que d’exporter en CSV les informations des réseaux détectés.
Contrôl à distance
Bureau distant d’équipements
Intégré au logiciel, sans appel d’un troisième outil. Intégré dans l’interface. Compatible avec les systèmes Windows, Linux et Mac.
Shell à distance
Intégré dans l’outil. Accès interactif par shell aux ordinateurs Linux et Windows.
Copie de fichiers bidirectionnels
Intégré dans la console principale de l’outil, il permet à l’utilisateur d’accéder au système de fichiers distant pour télécharger, supprimer et télécharger des fichiers à partir du PC.
Contrôle des processus et des services
Il permet de démarrer, d’arrêter et de redémarrer les processus et services distants de la machine gérée.
Gestion des incidents
Création de tickets manuels à partir d’un événement ou d’une alerte
Il permet à l’opérateur, sur un problème actif, de créer un incident associé à un événement pour effectuer un suivi exhaustif du problème.
Création / Mise à jour des tickets automatiques
Il vous permet de créer des tickets en réponse automatique à un problème détecté en surveillant.
Workflow de travail personnalisé
Il permet de définir un cycle de vie pour chaque ticket en fonction du créateur, des dates, de la criticité, du groupe de travail, etc. Ce cycle de vie intègre la notification des changements de flux par courrier électronique, la mise à l’échelle automatique et la validation de la clôture de l’incident par des utilisateurs externes.
Securité
Multitenant (Multiutilisateur)
Avec la même solution, vous pouvez servir différents clients ou groupes sans se voir.
Système de profilage séparé par groupes et accès
Différents utilisateurs du même groupe peuvent remplir différentes fonctions.
Audit interne
Il reflète les opérations effectuées par chaque utilisateur et à quel moment, y compris les tentatives d’accès erronées.
Politique de mot de passe
Il permet de forcer une politique de modification des mots de passe, avec des mots de passe de taille minimale, des caractères spéciaux et l’historique des anciens mots de passe.
Système de récupération de mot de passe
Une solution est fournie pour que l’utilisateur puisse récupérer un mot de passe oublié.
Authentification centralisée avec LDAP
Il possède son propre système d’utilisateurs, de profils et de rôles et prend en charge Active Directory, LDAP et SAML.
Authentification centralisée avec AD
Il possède son propre système d’utilisateurs, de profils et de rôles et prend en charge Active Directory, LDAP et SAML.
Authentification centralisée avec SAML
Il possède son propre système d’utilisateurs, de profils et de rôles et prend en charge Active Directory, LDAP et SAML.
Authentification avec fallback
Double serveur AD/LDAP au cas où le primaire ne répond pas.
Système d’authentification double (2FA)
Par l’intermédiaire de Google Auth ou équivalent, utilisez un périphérique matériel mobile ou externe pour effectuer une double authentification afin d’entrer dans le système.
Système de stockage d’identifiants
Il permet de réutiliser des combinaisons d’identifiants (par exemple : utilisateur et mot de passe) dans des contrôles sans en connaître réellement le contenu (pour déléguer la configuration à des utilisateurs sans autorisation à ces mots de passe).
Architecture
Problème de redimensionnement du système et analyse des causes fondamentales
Il permet d’analyser les informations en fonction du service dans son ensemble, en regroupant les informations. Cela rend l’analyse de la cause à l’origine du problème plus facile.
Système d’approvisionnement automatique
Pour pouvoir répartir la charge dans le cas d’enregistrements de nouveaux nœuds sur les serveurs correspondants, ou par des règles de charge ou personnalisées.
Stockage des données à long terme
Il est capable de conserver tout l’historique des données en pleine résolution pendant au moins trois ans. Données, événements et déroutements SNMP.
Communication par le bias de ports standard
La communication entre les différents composants de l’architecture se fait via les ports officiels, répertoriés par l’IANA.
Supervision des environnements isolés
Un mécanisme est fourni par lequel un réseau isolé peut être surveillé via un composant qui n’a pas de connectivité directe avec l’infrastructure de surveillance centrale.
Sauvegarde intégrée
Il intègre un système de sauvegarde intégré.
Politiques / Templates
Il peut créer des politiques de supervision, de corrélation et d’inventaire. Ces stratégies peuvent être appliquées par des groupes ou des utilisateurs spécifiques, de sorte que des ensembles de machines similaires puissent être gérés facilement, rapidement et de manière uniforme.
Console unique dans des environnements distribués (différentes instances)
Une console unique est disponible, quelle que soit la mise à l’échelle finale de la mise en œuvre. Le même utilisateur servira toutes les fonctionnalités de l’outil (réseau, applications, journaux, rapports) sans avoir à se connecter à différents écrans.
Extensibilité horizontale (elle implique des entrepôts distribués)
Vous pouvez croître sans limite en ajoutant de nouveaux serveurs.
Haute disponibilité
Le HA est intégré dans Pandora FMS. Tous les composants du système prennent en charge la haute disponibilité sans besoin d’éléments externes.
Haute disponibilité dans différents emplacements géographiques
Il permet de mettre en œuvre une HA résiliente aux pannes, dans laquelle chaque partie du système peut survivre isolément, en utilisant des IP dans différents sous-réseaux et répartis géographiquement.
Éléments distribués
Permet à chaque élément de l’architecture d’être dans des emplacements physiques (serveurs différents).
API / CLI
Il dispose d’une API REST et d’outils de ligne de commande pour gérer la solution.
Base de données SQL ouverte
Le modèle de données de l’ensemble de la plate-forme est ouvert et documenté, afin de pouvoir utiliser des requêtes externes pour extraire des données.
Rebranding / OEM
Il permet de modifier complètement l’image du produit, en masquant le nom du fabricant, le nom du produit, ainsi que le changement de couleur et d’icônes par l’administrateur.
Installation à distance d’agents
Il permet de déployer des agents de supervision à distance, automatiquement et de manière centralisée.
Type de licence
Il est licencié selon le nombre total de périphériques, quel que soit le nombre total de mesures collectées sur chaque périphérique.
Système de mise à jour intégré
Sans intervention sur le système au moyen d’un shell, entièrement centralisé sur la console.
Formation et assistance
Formation officielle
Formation standard aux techniciens avec un minimum de bases indiquées. Cette formation comprend tous les niveaux d’utilisation et de mise en œuvre de l’outil.
Certifications officielles
Accréditation, au moyen d’une certification officielle, des connaissances des techniciens.
Plate-forme de formation en ligne
Pour faciliter la formation, vous disposez d’une plate-forme d’apprentissage en ligne pour acquérir des connaissances sur l’outil et les certifications.
Support 8/5 ou 24/7
Support illimitée par le biais des tickets pour les utilisateurs Enterprise (non LITE). Possibilité de support 24/7.
Contactez l'équipe de vente, posez des questions sur nos licences ou demandez un devis