Carte des fonctionnalités

Chaque utilisateur a des besoins uniques et notre objectif est de vous offrir une expérience efficace

Dans cette section, nous vous invitons à explorer le cœur de notre logiciel à travers une carte interactive des fonctionnalités. Vous y découvrirez tous les outils et toutes les fonctionnalités que nous avons conçus pour faciliter votre travail et accroître votre productivité.

mapa de funcionalidades

Supervision réseau

Supervision du trafic

Via la méthode sFlow, NetFlow ou JFlow.

Compatibilité IPv4 et IPv6

Compatibilité pour la version IP IPv4 et IPv6.

Détail des informations des chemins

Les informations montrent un historique avec une granularité minimale d’une minute et un historique de plusieurs années. Les graphiques zooment et conservent le plus haut niveau de détail.

Performances des liaisons de communication

Supervision de l’interface réseau, bande passante, consommation, occupation maximale, disponibilité, erreurs, rejets, perte de paquets, vitesse réelle, etc.

Création de cartes et de diagrammes réseau

Présentations dans les diagrammes réseau actif. Ces diagrammes réseau seront mis à jour automatiquement avec les nouveaux nœuds réseau, en identifiant les nouveaux éléments.

Caractéristique des équipements découverts

Il détaille automatiquement la marque, le modèle et le firmware.

Utilisation de l’équipement

Utilisation d’UCT, mémoire, disque et tampon de l’équipement de communication.

Compatibilité avec SNMP

Compatibilité avec les normes SNMP et ICMP pour obtenir des informations des périphériques, pour les versions 1, 2, 2c et 3.

Utilisation des ports physiques et logiques

Les ports physiques et logiques ouverts et utilisés sont indiqués pour les routeurs et switches.

Collection de journaux et d’événements

Collecte de journaux parallèle à la surveillance. Aucune limite de mégaoctets. Collecte de journaux via syslog (distant) et agents locaux (Linux et Windows).

Liste des périphériques réseau au niveau du réseau et des liaisons

Si les informations sont disponibles, Pandora FMS peut afficher les relations au niveau du réseau et au niveau des liaisons entre les différents ports des routeurs/commutateurs et des équipements connectés.

Détection d’équipements actifs à superviser

Il analyse et génère des informations de supervision sur les équipements physiques et virtuels, les serveurs, les postes de travail, les routeurs, les commutateurs, les pare-feu, les administrateurs de bande passante, les équilibreurs de charge, le point d’accès et les imprimantes.

Connexion à distance à un équipement réseau

Il permet une connexion à distance aux équipements de communication de manière centrale dans la solution elle-même, via SSH ou Telnet.

Distribution de sondes intermédiaires pour la collecte d’informations

Il permet l’utilisation de sondes intermédiaires pour pouvoir surveiller le réseau de manière distribuée.

Possibilité d’interrogation haute fréquence

Il étalonne les temps de surveillance du réseau à des intervalles pouvant atteindre cinq secondes avec une fréquence minimale.

Requêtes personnalisées à distance

Il permet à l’administrateur de l’outil de définir ses propres vérifications à distance complexes (multi-étapes) basées sur un dialogue / une réponse via un port TCP.

Augmentation automatique du nombre de tentatives de test en cas d’échec

Il augmente les intervalles de tentatives de vérification en cas d’échec.

Supervision programmée

Il permet de programmer des bilans à des dates et heures précises.

Requêtes à distance WMI

Il permet de consulter à distance les ordinateurs Windows, à l’aide d’une interface WMI qui vous permet d’incorporer vos propres instructions WML.

Requêtes à distance SSH

Il interroge les ordinateurs Linux et Unix à distance, à l’aide de commandes distantes via SSH.

Réception des déroutements SNMP

Collection de déroutements et allocation d’alertes à ces valeurs. En outre, collection de valeurs numériques et/ou alphanumériques pour enrichir les alertes de données extraites des déroutements : température système critique, nom de l’interface défaillante, alerte du système de fichiers, mémoire/CPU à l’état critique, etc.

Perte de paquets

Surveillance de la perte de paquets d’une interface réseau.

Cartes géographiques en temps réel (GIS)

Elles permettent d’afficher la position exacte de chaque appareil (GPS) et, s’il est mis à jour, ce mouvement est indiqué sur la carte. Vous pouvez enregistrer un historique des mouvements de chaque élément et le voir sur la carte.

Requêtes distantes dans Windows

Exécution d’une commande et obtention du résultat, en fournissant un nom d’utilisateur/mot de passe.

Cartes thermiques

Pour afficher les zones de couverture Wifi, la perte de paquets ou d’autres paramètres numériques.

Automatisation

Configuration à distance de l’équipement réseau

Qu’il vous permette de télécharger des configurations complètes ou partielles d’équipements réseau à l’aide de SSH ou Telnet. (NCM).

Mise à jour du micrologiciel pour les ordinateurs réseau

Par téléchargement SFTP/FTP du micrologiciel des périphériques réseau tels que les routeurs, les commutateurs, les points d’accès, les pare-feu, etc. (NCM).

Exécution de commandes et de scripts distants sur des serveurs et des postes de travail

Il permet de déployer l’exécution de scripts ou de commandes personnalisés sur des serveurs et des postes de travail, sans communication directe de la console aux agents, ce qui vous permet d’exécuter des scripts sur des stations distantes, sans connexion directe (OmniShell).

Rapports intégrés

Supervision BAM (Tree Services)

Il supervise les procédures commerciales en temps réel dans une console unique (tableau de bord).

Rapports

La planification des rapports permet de filtrer les informations sur différentes périodes, en signalant les défaillances matérielles (chutes), les avertissements ou warnings, en affichant des statistiques descriptives des problèmes et des graphiques simples ou combinés (multiseries).

Rapports sur l’entente de niveau de service

Rapports d’entente de niveau de service quotidiens, hebdomadaires et mensuels, en plus des rapports globaux (par périodes).

Rapports de disponibilité

Ils indiquent, au cours d’une période donnée, le nombre total de tests effectués, le pourcentage de réussite et le pourcentage d’échec de cette période pour chaque test effectué.

Rapports personnalisés de type Top-N

L’opérateur peut définir un ensemble de données que l’application affiche en fonction des filtres appliqués.

Arrêts planifiés et exclusion

Il permet d’exclure de tous les types de rapports les périodes définies en tant que fenêtres de maintenance.

Modèles de rapports

Les utilisateurs finaux peuvent facilement créer des rapports à partir de modèles définis par l’administrateur.

Envoi de rapports planifiés

L’administrateur peut définir l’envoi programmé de rapports par courrier électronique (au format PDF).

Vues graphiques

Ils permettent à l’opérateur de créer ses propres panneaux graphiques pour inclure des données de surveillance: graphiques, icônes d’état et valeurs en temps réel. Ces écrans peuvent se rapporter les uns aux autres.

Données en temps réel

Les graphiques et les rapports affichent des données en temps réel à tout moment et non des données pré-calculées.

Disponibilité des informations

Pandora FMS est géré en temps réel depuis une application Web pour les navigateurs standard modernes (Edge, Firefox, Safari, Chrome).

Présentation des informations – Consoles visuelles

L’information est présentée de manière centralisée dans une interface unique, à l’aide d’écrans personnalisés combinant différentes informations (icônes, graphiques, données, etc.).

Présentation des informations – Tableau de bord

Les informations sont présentées de manière centralisée dans une interface unique sous forme de tableau, où vous pouvez ajouter des éléments d’une bibliothèque et personnaliser l’apparence et le contenu, tout en étant cliquable et en servant d’écrans de fonctionnement personnalisés.

Exactitude des rapports SLA

Jusqu’à 4 décimales.

Ajustement ultérieur des résultats par arrêts programmés

Les rapports sont recalculés si des temps d’arrêt planifiés sont introduits par la suite (pour l’impact des rapports SLA, la disponibilité, etc.).

Personnalisation des rapports

Création de couvertures, de pieds de page et d’index personnalisés.

Rapports en format libre

Possibilité de définir des rapports basés sur votre propre format HTML, y compris des requêtes SQL personnalisées sous forme de tableaux et/ou de graphiques.

Système d’alertes

Génération et envoi d’alarmes

La génération d’alarmes et leur envoi sont disponibles sous forme d’alertes à l’écran et permettent un envoi immédiat par SMS aux téléphones mobiles et par courrier électronique.

Filtrage et extensibilité des alarmes

Le système vous permet de filtrer l’envoi d’alarmes en fonction du nombre maximal de répétitions, du nombre minimal de répétitions et de la concurrence de défaillances consécutives.

Extensibilité en fonction du temps

Il permet d’échelonner la criticité en fonction du temps passé dans un état intermédiaire (avertissement vers critique).

Validation automatique des événements

Les événements récupérés permettront l’auto-validation lorsque le problème qui les a lancés est résolu.

Actions correctives manuelles

Le système permet à l’opérateur d’effectuer des actions manuelles sur les événements en utilisant les informations disponibles pour lancer des outils de diagnostic, ouvrir des incidents, ajouter des notes ou laisser l’événement en mode de travail.

Corrélation d’alarmes

Vous pouvez établir des ensembles de règles logiques (AND, OR, NOT) qui vous permettent d’affiner les alarmes en fonction des événements collectés dans les systèmes supervisés.

Format d’envoi d’alarmes programmables

L’envoi d’alarmes est définissable par l’utilisateur, de sorte qu’il permet son intégration avec de nouvelles plates-formes, telles que Telegram, MSTeams, Slack, Mattermost, Discord, Google Chat…

Console d’alertes sonore

Le système permet à un opérateur de recevoir des messages audibles, sur la base de filtres basés sur leur origine et leur criticité. Ce système est complémentaire aux autres.

Application mobile de réception d’avis

Il permet la réception des avis et leur consultation en temps réel pour Android et iOS.

Calendrier des jours spéciaux

Où des exceptions à l’exécution des alertes peuvent être définies.

Supervision transactionnelle WEB

Logiciels d’application et serveurs Web

Il analyse et génère des informations sur la supervision des applications Java (OAS-Oracle, JBoss-Redhat, WebLogic), des serveurs Web IIS et Apache.

Supervision transactionnelle et expérience utilisateur

Il vérifie le bon fonctionnement de chaque étape d’une application du point de vue de l’utilisateur, en étant capable de les répliquer, en mesurant le succès et le temps total.

Accès via authentification

Il vérifie la disponibilité des applications via le login et le mot de passe de l’utilisateur.

Traçabilité des applications

Il vérifie la disponibilité d’une requête dans l’application suite à un flux de navigation (trace); chaque demande indépendante est surveillée individuellement, en plus de la transaction complète.

Disponibilité des applications

Il analyse les services d’application pour évaluer le fonctionnement par URL et IP.

Ventilation des temps dans la transaction

Il décompose en temps chacune des parties essentielles de la transaction (temps de connexion au serveur, temps de réponse de la première itération, temps de téléchargement de l’application, etc.).

Navigation avec des sondes distribuées

La supervision d’applications Web à distance est possible à partir de différents points répartis géographiquement, synchronisées par un gestionnaire central.

Captures d’écran

Il vous permet de prendre des captures d’écran à utiliser comme rapport en cas d’échec et ainsi d’analyser le problème tel qu’il est présenté à un utilisateur réel.

Supervision des bases de données

Moteurs de base de données relationnels commerciaux pris en charge

Prise en charge d’Oracle, Sybase, Informix, DB2, Microsoft SQL Server, MySQL et PostgreSQL.

Moteurs de base de données NoSQL commerciaux pris en charge

Prise en charge des moteurs MongoDB, RavenDB, HBase et Cassandra.

Supervision des systèmes de stockage

Stockage physique sur disque dur, groupes de disques , espace de table – datafiles -.

Disponibilité

Il signale la disponibilité en ouvrant et en fermant une connexion et des services au niveau du système d’exploitation.

Transactions

Il rapporte des verrous de base de données, du nombre de sessions ouvertes et du nombre de curseurs ouverts.

Rapport des journaux d’événements et warning

Il enregistre les erreurs, les avertissements, l’état de l’utilisateur et de la session, vérifie les processus de réplication ; met à jour les données en dehors des applications; génère et vérifie les sauvegardes.

Consommation d’UCT

Il identifie le pourcentage de consommation de base de données sur le serveur qui la contient.

Utilisation du cache

Il affiche la consommation de cache par la base de données.

Nombre total de connexions et leur état

Il montre le mouvement des connexions en temps réel.

Échecs de jobs

Signaler tout échec dans l’exécution des jobs.

Fragmentation

Il identifie le niveau de fragmentation dans les entrepôts de données.

Erreurs de sauvegarde

Il génère des alarmes pour les échecs dans sauvegardes manuelles et programmées.

Requêtes SQL personnalisées

Il offre la possibilité de surveiller le résultat de requêtes SQL personnalisées (ou équivalentes).

Serveurs

Supervision avec agents

Il dispose d’une fonctionnalité d’agent local, de sorte que l’équipement peut être supervisé de manière très détaillée avec un impact minimal sur le système.

Monitorage sans agents

Par le biais de requêtes à distance WMI, d’exécutions SSH ou Windows à distance.

Installation à distance d’agents

Il permet de distribuer et d’installer vos agents sans surveillance depuis la console d’administration; Systèmes Windows et Linux.

Fourniture automatique d’agents

Les agents se configurent eux-mêmes lorsqu’ils contactent le serveur central pour la première fois et une configuration déterminée par un ensemble de règles est appliquée.

Prise en charge de différentes plates-formes

Dans les architectures 32 bits et 64 bits, les informations sont obtenues à partir des systèmes d’exploitation Windows, Linux et Unix (Solaris, HP-UX, AIX), Mac OS X et BSD.

Exploitation matérielle des serveurs

L’UCT, la RAM, la mémoire physique, la mémoire virtuelle, le cache et la pagination sont surveillés. Processus ouverts, zombies, swap, accès à l’environnement, etc.

Information d’opération

Ventilateurs et température interne.

Stockage

Disponibilité, espace disponible par partition et points de montage.

Détection de nouveaux systèmes de stockage chaud

Surveillance automatique des nouveaux points de montage.

Carte réseau

Disponibilité et chargement par carte réseau.

Système d’exploitation et configuration générale

Il décrit les systèmes d’exploitation et la configuration de l’équipement.

Surveillance conditionnelle

Il permet une surveillance basée sur le respect de certains critères et son évaluation à chaque exécution.

Actions correctives locales

Ils fonctionnent sur des agents, en fonction d’une condition donnée.

Surveillance de l’écran

Il permet de pouvoir prendre des “screenshots” de la sortie de certaines commandes.

Watchdog de services et de processus

Il permet le redémarrage de celui-ci en cas de chute et la superision automatique de sa chute (Windows).

Utilisation de serveurs proxy intermédiaires pour envoyer des informations

Si les agents ne peuvent pas contacter le serveur central.

Collecte de données locale en cas de déconnexion

Les informations seront stockées localement en cas de panne du réseau. Ainsi, lorsqu’il pourra se reconnecter au serveur central, il enverra les informations en correspondant à cette période.

Exécution d’agents avec des utilisateurs sans privilèges

Pour qu’ils ne puissent pas accéder à des informations privilégiées.

Supervision de clusters

Valable pour tous les fabricants et tous les modèles de grappe A/P ou A/A, ainsi que pour grappes d’applications ou de réseaux.

Configuration à distance des agents

Individuellement ou collectivement pour des modifications en masse de votre configuration.

Environnements virtuels

Supervision VMware, HyperV, HPVM, VM RHEL, Nutanix, OpenNebula, IBM, HMC, LPAR, KVM et XenServer.

Supervision des serveurs d’applications

Il vérifie les services de OAS, JBoss, Tomcat, WebSphere, GlassFish et équivalent.

Plateformes supervisées

Linux

Linux (toutes les distributions, x86, x86_64, arm).

Windows

À partir de Windows 2000.

Android

Versions depuis 2019.

IBM-i (as400)

Versions prises en charge par IBM.

Unix

Solaris (8.x et supérieur), AIX (5.x et supérieur), HPUX (11.x et supérieur), et diverses versions de NetBSD et FreeBSD.

Mainframe

IBM os/390 (zSeries).

Supervision Cloud

Google Cloud

Auto-découverte et supervision.

Amazon AWS

Auto-découverte et supervision.

Microsoft AZURE

Auto-découverte et supervision.

SAP

Cloud ou onPremise (SAP R3, R4, Sap Hana, etc.).

Supervision de l’environnement

UPS

Compatibilité avec les principaux fabricants.

Climatisation

Historique d’utilisation et capteurs de climatisation, génération de rapports et d’alarmes.

Contrôle d’accès

Historique du contrôle d’accès au centre de calcul, génération de rapports et d’alarmes.

IoT / Capteurs

Possibilité d’intégration avec différents systèmes IoT via une connexion directe (SNMP) ou Rest API.

Inventaire

Obtention de l’inventaire

L’inventaire est obtenu par des sondes ou des agents réseau distants, peu importe.

Systèmes inventoriés

Equipement réseau (routeurs, commutateurs), ainsi que serveurs Linux ou Windows.

Configuration à distance de l’équipement réseau

Il vous permet de collecter périodiquement les configurations distantes des équipements réseau et de stocker leurs différentes versions au fil du temps.

Détection des variations d’inventaire

Il permet à l’opérateur d’être averti en cas de détection de changements d’une revue d’inventaire à une autre.

Affichage des différences de configuration des équipements

Il permet d’afficher visuellement les modifications de configuration sur les ordinateurs distants à partir desquels votre configuration est collectée dans le cadre de l’inventaire.

Alertes d’inventaire

Les alertes d’inventaire peuvent être configurées à partir des données reçues.

Champs personnalisés

Les actifs supervisés peuvent être personnalisés, pour inclure des détails tels que le numéro de série, le gestionnaire d’actifs, l’emplacement physique dans un centre de données, etc.

UCT

Il collecte des informations sur les UCTs.

Vidéo

Il collecte des informations sur les cartes vidéo installées sur le PC.

Disques

Il collecte des informations sur les disques durs installés sur des ordinateurs.

Partitions

Il collecte des informations sur chacune des partitions sur chaque ordinateur.

NIC

Il collecte des informations sur les cartes réseau et les pilotes installés.

Correctifs

Il collecte des informations sur les correctifs installés sur chaque ordinateur.

Logiciel

Il recueilli des informations sur les logiciels installés sur chaque ordinateur.

Processus

Il collecte des informations sur chaque processus en cours d’exécution sur chaque ordinateur.

RAM

Il collecte des informations sur les modules de mémoire installés sur chaque ordinateur.

Utilisateurs

Il collecte le nombre d’utilisateurs administrateurs ou d’invités sur chaque ordinateur.

Gestion de l’adressage IP

Découverte automatique

L’outil possède une détection IP dans un sous-réseau, la vérification de la réponse de chaque IP, résolvant le nom d’hôte et le système d’exploitation.

Administration IP (IPAM)

L’outil peut configurer, activer et désactiver manuellement chaque adresse IP, ajouter des événements à l’adresse IP, des commentaires pour chaque adresse IP, réserve d’adresses IP et une surveillance dynamique de l’utilisation des adresses IP sur le réseau par réseau, sous-réseau et supernet.

Personnalisation des vues IP

L’outil peut filtrer et afficher dans différents groupes IP.

Gestion IP intégrée avec Microsoft DHCP Server

Le système IPAM peut être intégré au serveur Microsoft via la collecte de données en temps réel locale pour actualiser et mettre à jour l’état des adresses IP, y compris sa réservation, lease et le temps de chaque lease d’IP.

Calculateur de sous-réseau compatible avec IPv4 et IPV6

Il permet les données suivantes: réseau (adresse et masque de bits), masque de réseau, caractère générique de réseau, adresse de réseau, adresse de diffusion, première adresse IP valide, dernière adresse IP valide et numéro IP du réseau.

Gestion des VLAN

Il permet de gérer les VLAN du réseau à partir des réseaux découverts.

Importation et exportation CSV

Il est possible d’importer des réseaux et des vlan par CSV ainsi que d’exporter en CSV les informations des réseaux détectés.

Contrôl à distance

Bureau distant d’équipements

Intégré au logiciel, sans appel d’un troisième outil. Intégré dans l’interface. Compatible avec les systèmes Windows, Linux et Mac.

Shell à distance

Intégré dans l’outil. Accès interactif par shell aux ordinateurs Linux et Windows.

Copie de fichiers bidirectionnels

Intégré dans la console principale de l’outil, il permet à l’utilisateur d’accéder au système de fichiers distant pour télécharger, supprimer et télécharger des fichiers à partir du PC.

Contrôle des processus et des services

Il permet de démarrer, d’arrêter et de redémarrer les processus et services distants de la machine gérée.

Gestion des incidents

Création de tickets manuels à partir d’un événement ou d’une alerte

Il permet à l’opérateur, sur un problème actif, de créer un incident associé à un événement pour effectuer un suivi exhaustif du problème.

Création / Mise à jour des tickets automatiques

Il vous permet de créer des tickets en réponse automatique à un problème détecté en surveillant.

Workflow de travail personnalisé

Il permet de définir un cycle de vie pour chaque ticket en fonction du créateur, des dates, de la criticité, du groupe de travail, etc. Ce cycle de vie intègre la notification des changements de flux par courrier électronique, la mise à l’échelle automatique et la validation de la clôture de l’incident par des utilisateurs externes.

Securité

Multitenant (Multiutilisateur)

Avec la même solution, vous pouvez servir différents clients ou groupes sans se voir.

Système de profilage séparé par groupes et accès

Différents utilisateurs du même groupe peuvent remplir différentes fonctions.

Audit interne

Il reflète les opérations effectuées par chaque utilisateur et à quel moment, y compris les tentatives d’accès erronées.

Politique de mot de passe

Il permet de forcer une politique de modification des mots de passe, avec des mots de passe de taille minimale, des caractères spéciaux et l’historique des anciens mots de passe.

Système de récupération de mot de passe

Une solution est fournie pour que l’utilisateur puisse récupérer un mot de passe oublié.

Authentification centralisée avec LDAP

Il possède son propre système d’utilisateurs, de profils et de rôles et prend en charge Active Directory, LDAP et SAML.

Authentification centralisée avec AD

Il possède son propre système d’utilisateurs, de profils et de rôles et prend en charge Active Directory, LDAP et SAML.

Authentification centralisée avec SAML

Il possède son propre système d’utilisateurs, de profils et de rôles et prend en charge Active Directory, LDAP et SAML.

Authentification avec fallback

Double serveur AD/LDAP au cas où le primaire ne répond pas.

Système d’authentification double (2FA)

Par l’intermédiaire de Google Auth ou équivalent, utilisez un périphérique matériel mobile ou externe pour effectuer une double authentification afin d’entrer dans le système.

Système de stockage d’identifiants

Il permet de réutiliser des combinaisons d’identifiants (par exemple : utilisateur et mot de passe) dans des contrôles sans en connaître réellement le contenu (pour déléguer la configuration à des utilisateurs sans autorisation à ces mots de passe).

Architecture

Problème de redimensionnement du système et analyse des causes fondamentales

Il permet d’analyser les informations en fonction du service dans son ensemble, en regroupant les informations. Cela rend l’analyse de la cause à l’origine du problème plus facile.

Système d’approvisionnement automatique

Pour pouvoir répartir la charge dans le cas d’enregistrements de nouveaux nœuds sur les serveurs correspondants, ou par des règles de charge ou personnalisées.

Stockage des données à long terme

Il est capable de conserver tout l’historique des données en pleine résolution pendant au moins trois ans. Données, événements et déroutements SNMP.

Communication par le bias de ports standard

La communication entre les différents composants de l’architecture se fait via les ports officiels, répertoriés par l’IANA.

Supervision des environnements isolés

Un mécanisme est fourni par lequel un réseau isolé peut être surveillé via un composant qui n’a pas de connectivité directe avec l’infrastructure de surveillance centrale.

Sauvegarde intégrée

Il intègre un système de sauvegarde intégré.

Politiques / Templates

Il peut créer des politiques de supervision, de corrélation et d’inventaire. Ces stratégies peuvent être appliquées par des groupes ou des utilisateurs spécifiques, de sorte que des ensembles de machines similaires puissent être gérés facilement, rapidement et de manière uniforme.

Console unique dans des environnements distribués (différentes instances)

Une console unique est disponible, quelle que soit la mise à l’échelle finale de la mise en œuvre. Le même utilisateur servira toutes les fonctionnalités de l’outil (réseau, applications, journaux, rapports) sans avoir à se connecter à différents écrans.

Extensibilité horizontale (elle implique des entrepôts distribués)

Vous pouvez croître sans limite en ajoutant de nouveaux serveurs.

Haute disponibilité

Le HA est intégré dans Pandora FMS. Tous les composants du système prennent en charge la haute disponibilité sans besoin d’éléments externes.

Haute disponibilité dans différents emplacements géographiques

Il permet de mettre en œuvre une HA résiliente aux pannes, dans laquelle chaque partie du système peut survivre isolément, en utilisant des IP dans différents sous-réseaux et répartis géographiquement.

Éléments distribués

Permet à chaque élément de l’architecture d’être dans des emplacements physiques (serveurs différents).

API / CLI

Il dispose d’une API REST et d’outils de ligne de commande pour gérer la solution.

Base de données SQL ouverte

Le modèle de données de l’ensemble de la plate-forme est ouvert et documenté, afin de pouvoir utiliser des requêtes externes pour extraire des données.

Rebranding / OEM

Il permet de modifier complètement l’image du produit, en masquant le nom du fabricant, le nom du produit, ainsi que le changement de couleur et d’icônes par l’administrateur.

Installation à distance d’agents

Il permet de déployer des agents de supervision à distance, automatiquement et de manière centralisée.

Type de licence

Il est licencié selon le nombre total de périphériques, quel que soit le nombre total de mesures collectées sur chaque périphérique.

Système de mise à jour intégré

Sans intervention sur le système au moyen d’un shell, entièrement centralisé sur la console.

Formation et assistance

Formation officielle

Formation standard aux techniciens avec un minimum de bases indiquées. Cette formation comprend tous les niveaux d’utilisation et de mise en œuvre de l’outil.

Certifications officielles

Accréditation, au moyen d’une certification officielle, des connaissances des techniciens.

Plate-forme de formation en ligne

Pour faciliter la formation, vous disposez d’une plate-forme d’apprentissage en ligne pour acquérir des connaissances sur l’outil et les certifications.

Support 8/5 ou 24/7

Support illimitée par le biais des tickets pour les utilisateurs Enterprise (non LITE). Possibilité de support 24/7.

Contactez l'équipe de vente, posez des questions sur nos licences ou demandez un devis