Mapa de funcionalidades
Cada usuario tiene necesidades únicas y nuestro objetivo es ofrecerte una experiencia eficiente
En esta sección, te invitamos a explorar el corazón de nuestro software a través de un mapa interactivo de funcionalidades. Aquí podrás descubrir todas las herramientas y características que hemos diseñado para facilitar tu trabajo y potenciar tu productividad.
Monitorización de red
Automatización
Informes generales
Sistema de alertas
Monitorización transaccional WEB
Monitorización de Bases de Datos
Servidores
Plataformas monitorizadas
Monitorización Cloud
Monitorización de Entorno
Inventariado
Gestión de direccionamiento IP
Control remoto
Gestión de incidencia
Seguridad
Arquitectura
Formación y Soporte
Monitorización de red
Monitorización de Tráfico
A través del método sFlow, NetFlow o JFlow.
Compatibilidad IPv4 e IPv6
Compatibilidad para IP versión IPv4 e IPv6.
Detalle información de tráfico
La información muestra un histórico con granularidad mínima de un minuto e histórico de varios años. Las gráficas hacen zoom y conservan el máximo nivel de detalle.
Rendimiento de enlaces de comunicación
Monitorización de interfaces de red, ancho de banda, consumo, máximos de ocupación, disponibilidad, errores, descartes, pérdida de paquetes, velocidad real, etc.
Creación de mapas y diagramas de red
Presentaciones en diagramas de red activa. Dichos diagramas de red se actualizarán automáticamente con los nuevos nodos de red, identificando los nuevos elementos.
Característica de los equipos descubiertos
Se detalla marca, modelo y firmware de forma automática.
Uso del equipo
Utilización de CPU, memoria, disco y buffer de los equipos de comunicación.
Compatibilidad con SNMP
Compatibilidad con el estándar SNMP e ICMP para obtención de información de los dispositivos, para versiones 1, 2, 2c y 3.
Uso de Puertos físicos y lógicos
Se muestran puertos físicos y lógicos abiertos y en uso para routers y switches.
Recolección de logs y eventos
Recolección de logs de forma paralela a la monitorización. Sin límite de megas. Recolección de logs por medio de syslog (remoto) y agentes locales (Linux y Windows).
Relación de dispositivos de red a nivel de red y de enlace
Si la información está disponible, Pandora FMS es capaz de mostrar las relaciones a nivel de red y a nivel de enlace entre los diferentes puertos de los routers/switches y los equipos conectados.
Detección de equipos activos para monitorizar
Escanea y genera información de monitorización de equipos físicos y virtuales, servidores, puestos de trabajo, routers, switches, firewalls, administradores de ancho de banda, balanceadores de carga, access point e impresoras.
Conexión remota a los equipos de red
Permite la conexión remota a los equipos de comunicaciones de forma centralizada en la propia solución, por medio de SSH o Telnet.
Distribución de sondas intermedias para la recogida de información
Permite el uso de sondas intermedias para poder monitorizar la red de forma distribuida.
Posibilidad de sondeo de alta frecuencia
Gradúa los tiempos de monitorización de red en intervalos hasta de cinco segundos de frecuencia mínima.
Consultas remotas personalizadas
Permite al administrador de la herramienta poder definir sus propios chequeos remotos complejos (de varios pasos) basados en diálogo/respuesta sobre un puerto TCP.
Autoaumento de los reintentos de prueba en caso de fallo
Incrementa los intervalos de intento de chequeo en caso de fallo.
Monitorización programada
Permite programar los chequeos en fechas y horas concretas.
Consultas remotas WMI
Posibilita consultar equipos Windows remotamente, usando una interfaz WMI que permita incorporar sentencias WML propias.
Consultas remotas SSH
Consulta de equipos Linux y Unix remotamente, usando comandos remotos sobre SSH.
Recepción de traps SNMP
Recogida de traps y asignación de alertas a dichos valores; además, recogida de valores numéricos y/o alfanuméricos para enriquecer las alertas con datos extraídos de los traps: temperatura crítica en sistema, nombre de la interfaz caída, alerta de filesystem, memoria/CPU en estado crítico, etc.
Pérdida de paquetes
Monitorización de la pérdida de paquetes de una interfaz de red.
Mapas geográficos en tiempo real (GIS)
Permiten mostrar la posición exacta de cada dispositivo (GPS) y, si esta se actualiza, se muestra ese movimiento en el mapa. Se puede guardar un histórico de los movimientos de cada elemento y verlo sobre el mapa.
Consultas remotas de ejecución en Windows
Ejecutando un comando y obteniendo el resultado, proporcionando usuario/password.
Mapas de Calor
Para visualizar áreas de cobertura Wifi, pérdida de paquetes u otros parámetros numéricos..
Automatización
Configuración remota de equipos en red
Que permita subir y descargar configuraciones completas o parciales de equipos de red mediante SSH o Telnet. (NCM).
Actualización de firmware para equipos de red
Mediante subida SFTP/FTP de firmwares de dispositivos de red como routers, switches, AP’s, firewalls, etc. (NCM).
Ejecución de comandos y scripts remotos en servidores y estaciones de trabajo
Permite desplegar la ejecución de scripts o comandos personalizados a servidores y estaciones de trabajo, sin que exista comunicación directa desde la consola hacia los agentes, lo que permite ejecutar scripts en estaciones remotas, sin conexión directa (OmniShell).
Informes generales
Monitorización BAM (Servicios en árbol)
Es capaz de monitorizar los procesos de negocio en tiempo real en una sola consola (dashboard).
Informes
La programación de los reportes permite filtrar la información en diferentes periodos de tiempo, notificar fallas en los equipos (caídas), advertencias o warnings, mostrar estadísticas descriptivas de problemas y gráficas simples o combinadas (multiserie).
Informes SLA
Informes de SLA diarios, semanales y mensuales, además de informes globales (por períodos).
Informes de disponibilidad
Indican, en un período determinado, el número total de pruebas realizadas, el porcentaje de acierto y el porcentaje de fallo en dicho período para cada prueba realizada.
Informes personalizados tipo Top-N
El operador puede definir un conjunto de datos que la aplicación muestra según unos filtros aplicados.
Paradas planificadas y exclusión
Permite excluir de todos los tipos de informe los períodos definidos como ventanas de mantenimiento.
Plantillas de informes
Los usuarios finales pueden crear fácilmente informes a partir de plantillas definidas por el administrador.
Envío de informes programados
El administrador puede definir el envío programado de informes mediante email (en PDF).
Vistas gráficas
Permiten al operador crear sus propios paneles gráficos donde incluir datos de la monitorización: gráficas, iconos de estado y valores en tiempo real. Dichas pantallas pueden relacionarse entre sí.
Datos en tiempo real
Las gráficas y los informes muestran datos en tiempo real en todo momento, no datos precalculados.
Disponibilidad de la información
Pandora FMS se administra en tiempo real desde una aplicación web para navegadores estándar modernos (Edge, Firefox, Safari, Chrome).
Presentación de la información – Consolas Visuales
La información se presenta centralizada en una única interfaz, haciendo uso pantallas personalizadas combinando diferentes piezas de informacion (iconos, graficas, datos, etc).
Presentación de la información – Dashboard
La información se presenta centralizada en una única interfaz a modo de tablon, donde se pueden agregar elementos de una biblioteca y personalizar el aspecto y contenido, además de ser clickables y que sirvan como pantallas personalizadas de operacion.
Precisión de informes SLA
Hasta 4 decimales.
Ajuste posterior de resultados mediante paradas planificadas
Se recalculan los informes si se introducen paradas planificadas a posteriori (para el impacto de informes SLA, disponibilidad, etc).
Personalización de informes
Creación de portadas, footer e índices personalizados.
Informes de formato libre
Posibilidad de definir informes en base a formato HTML propio, incluyendo consultas SQL personalizadas en formato de tablas y/o gráficos.
Sistema de alertas
Generación y envío de alarmas
La generación de alarmas y el envío de estas está disponible como alertas en pantalla y permite el envío inmediato por mensajes de texto a móviles y por correo electrónico.
Filtrado y escalado de alarmas
El sistema permite filtrar el envío de alarmas por número de repeticiones máximo, número de repeticiones mínimo y concurrencias de fallo consecutivas.
Escalado en base a tiempo
Permite escalar de criticidad en base al tiempo pasado en un estado intermedio (warning hacia critical).
Auto validación de eventos
Los eventos recuperados permitirán auto-validarse cuando se solucione el problema que los lanzó.
Acciones correctivas manuales
El sistema permite al operador realizar acciones manuales sobre los eventos utilizando la información disponible para lanzar herramientas de diagnóstico, abrir incidencias, añadir notas o dejar el evento en modo de trabajo.
Correlación de alarmas
Se puede establecer un conjunto de reglas lógicas (AND, OR, NOT) que permitan afinar las alarmas en base a los sucesos recogidos en los sistemas monitorizados.
Formato de envío de alarmas programables
El envío de alarmas es definible por el usuario, de forma que permite su integración con nuevas plataformas, como por ejemplo Telegram, MSTeams, Slack, Mattermost, Discord, Google Chat…
Consola de avisos sonora
El sistema permite recibir avisos audibles por un operador, basados en filtros por su origen y criticidad. Dicho sistema es complementario a los demás.
Aplicación móvil para recepción de avisos
Para Android e iOS; permite la recepción de avisos y la consulta de los mismos en tiempo real.
Calendario de días especiales
Donde se pueden definir excepciones a la ejecución de alertas.
Monitorización transaccional WEB
Software de aplicaciones y servidores web
Escanea y genera información de la monitorización de aplicaciones Java (OAS-Oracle, JBoss-Redhat, WebLogic), servidores web IIS y Apache.
Monitorización transaccional y experiencia de usuario
Verifica la operación adecuada de cada paso de una aplicación desde el punto de vista del usuario, siendo capaz de replicar cada uno, midiendo el éxito y el tiempo total.
Acceso a través de autenticación
Verifica la disponibilidad de las aplicaciones a través del ingreso de usuario y su clave de acceso.
Trazabilidad de solicitudes
Chequea la disponibilidad de una solicitud en la aplicación siguiendo un flujo de navegación (traza); cada solicitud independiente se monitoriza de manera individual, además del conjunto de la transacción.
Disponibilidad de aplicaciones
Escanea los servicios de aplicaciones para evaluar el funcionamiento por URL e IP.
Desglose de tiempos en la transacción
Desglosa en tiempos cada una de las partes esenciales de la transacción (tiempo de conexión al servidor, tiempo de respuesta de la primera iteración, tiempos de descarga de la aplicación, etc.).
Navegación con sondas distribuidas
La monitorización de las aplicaciones web remotas es posible desde diferentes puntos distribuidos geográficamente, sincronizados por un gestor central.
Capturas de pantalla
Permite realizar capturas de pantalla para utilizarlas como informe en caso de fallo y así analizar el problema tal cual se presenta a un usuario real.
Monitorización de bases de datos
Motores de BBDD relacionales comerciales soportados
Soporte para Oracle, Sybase, Informix, DB2, Microsoft SQL Server, MySQL y PostgreSQL.
Motores de BBDD NoSQL comerciales soportados
Soporte para los motores MongoDB, RavenDB, HBase y Cassandra.
Monitorización de sistemas de almacenamiento
Almacenamiento físico en disco duro, disk groups, tablespace -datafiles-.
Disponibilidad
Informa de la disponibilidad mediante la apertura y cierre de una conexión y servicios a nivel de sistema operativo.
Transacciones
Informa de los bloqueos de base de datos, número de sesiones abiertas, número de cursores abiertos.
Relación de logs de eventos y warning
Registra errores, advertencias, estado de usuarios y sesiones, chequeo de los procesos de replicación; actualiza datos fuera de aplicaciones; genera y verifica backups.
Consumo de CPU
Identifica el porcentaje de consumo de la base de datos en el servidor que la contiene.
Uso de la caché
Muestra el consumo de la caché por la base de datos.
Número total de conexiones y su estado
Muestra el movimiento en tiempo real de las conexiones.
Fallas de jobs
Informa de cualquier fallo en la ejecución de jobs.
Fragmentación
Identifica el nivel de fragmentación en almacenes de datos.
Errores en backup
Genera alarmas por fallas en backup manuales y programados.
Consultas SQL personalizadas
Ofrece la posibilidad de monitorizar el resultado de consultas SQL (o equivalentes) personalizadas.
Servidores
Gestión de versiones / Planificación de obsolescencia
El sistema permite gestionar versiones de SO diferentes, asignarles una fecha de caducidad y mostrar informes y filtros de búsqueda para identificar esos sistemas Enterprise
Monitorización nativa PowerShell
Permite lanzar consultas nativas de powershell desde el agente Windows.
Monitorización nativa WMI
Permite lanzar consultas nativas directamente desde el agente o remotamente a través del servidor remoto WMI.
Monitorización con agentes
Dispone de funcionalidad de agentes locales, de manera que se pueden monitorizar los equipos de manera muy detallada con un impacto mínimo en el sistema.
Monitorización sin agentes
A través de consultas remotas WMI, SSH o ejecuciones windows remotas.
Instalación remota de agentes
Permite distribuir e instalar de forma desatendida sus agentes desde la consola de administración; sistemas Windows y Linux.
Provisión automática de agentes
Los agentes se autoconfiguran al contactar por primera vez con el servidor central, y se aplica una configuración determinada por un conjunto de reglas.
Soporte a diferentes plataformas
En arquitecturas de 32 y 64 bits se obtiene información de los sistemas operativos Windows, Linux y Unix (Solaris, HP-UX, AIX), Mac OS X y sistemas BSD.
Operación de hardware de servidores
Se monitorizan CPU, memoria RAM, memoria física, memoria virtual, caché y paginación. Procesos abiertos, zombies, swap, acceso al medio, etc.
Información de Operación
Ventiladores y temperatura interna.
Almacenamiento
Disponibilidad, espacio disponible por partición y puntos de montaje.
Detección de nuevos sistemas de almacenamiento en caliente
Monitorización para nuevos puntos de montaje de forma automática.
Tarjeta de red
Disponibilidad y carga por tarjeta de red.
Sistema operativo y configuración general
Describe los sistemas operativos y configuración del equipo.
Monitorización condicional
Permite realizar monitorización en base a si se cumplen ciertos criterios, evaluándolo en cada ejecución.
Acciones correctivas locales
Se ejecutan en los agentes, en base a una condición dada.
Monitorización de pantallas
Permite poder sacar “capturas de pantalla” de la salida de ciertos comandos.
Watchdog de servicios y procesos
Permite el reinicio de los mismos en caso de caída, y la monitorización automática de su caída (Windows).
Uso de proxies intermedios para envío de información
Dado el caso de que los agentes no puedan contactar con el servidor central.
Recogida de datos local en caso de desconexión
La información se almacenará localmente en caso de caída de la red, de forma que, cuando se pueda conectar de nuevo con el servidor central, envíe la información de dicho período.
Ejecución de los agentes con usuarios sin privilegios
De manera que no puedan acceder a información privilegiada.
Monitorización de clusters
Válido para cualquier fabricante y cualquier modelo de cluster A/P o A/A, y también para clusters de aplicaciones o de red.
Configuración remota de los agentes
De forma individual o colectiva para cambios en bloque de su configuración.
Entornos virtuales
Monitorización de VMware, HyperV, HPVM, RHEL VM, Nutanix, OpenNebula, IBM, HMC, LPAR, KVM y XenServer.
Monitorización de Servidores de aplicaciones
Verifica los servicios de OAS, JBoss, Tomcat, WebSphere, GlassFish y equivalentes.
Plataformas monitorizadas
Linux
Linux (todas las distribuciones, x86, x86_64, arm).
Windows
Desde Windows 2000 en adelante.
Android
Versiones desde 2019.
IBM-i (as400)
Versiones soportadas por IBM.
Unix
Solaris (8.x y superior), AIX (5.x y superior), HPUX (11.x y superior) y varias versiones de NetBSD y FreeBSD.
Mainframe
IBM os/390 (zSeries).
Monitorización Cloud
Google Cloud
Autodescubrimiento y monitorización.
Amazon AWS
Autodescubrimiento y monitorización.
Microsoft AZURE
Autodescubrimiento y monitorización.
SAP
Cloud u onPremise (SAP R3, R4, Sap Hana, etc).
Monitorización de entorno
UPS
Compatibilidad con los principales fabricantes.
IoT / MQTT
Capaz de suscribirse a colas MQTT para la integración con IoT
Aire acondicionado
Histórico de uso y sensores de aire acondicionado, generación de reportes y alarmas.
Control de acceso
Histórico de control de acceso al centro de cómputo, generación de reportes y alarmas.
IoT / Sensores
Posibilidad de integración con diferentes sistemas IoT a través de conexión directa (SNMP) o Rest API.
Inventariado
Obtención del inventario
El inventario se obtiene mediante sondas remotas de red o mediante agentes, indistintamente.
Sistemas inventariados
Equipos de red (routers, switches), así como servidores Linux o Windows.
Configuración remota de equipos de red
Permite recoger periódicamente las configuraciones remotas de los equipos de red y almacenar sus diferentes versiones a lo largo del tiempo.
Detección de cambios en inventario
Permite avisar al operador en el caso de detectar cambios de una revisión de inventario a otra.
Visualización de diferencias de configuración de equipos
Permite mostrar visualmente cambios de configuración en equipos remotos de los cuales se recoja su configuración como parte del inventario.
Alertas de Inventario
Se pueden configurar alertas de inventario a partir de los datos recibidos.
Campos personalizados
Los activos monitorizados se pueden personalizar, para incluir detalles como número de serie, responsable del activo, ubicación física en un CPD, etc.
CPU
Recolecta la información sobre las CPUs.
Vídeo
Recolecta la información sobre las tarjetas de vídeo instaladas en el PC.
Discos
Recolecta la información sobre los discos duros instalados en los computadores.
Particiones
Recolecta la información sobre cada una de las particiones en cada ordenador.
NIC
Recolecta la información sobre las tarjetas de red instaladas y los controladores.
Parches
Recolecta la información sobre los parches instalados en cada computador.
Software
Recolecta la información sobre el software instalado en cada computador.
Procesos
Recolecta la información sobre cada proceso que está corriendo en cada ordenador.
RAM
Recolecta la información sobre los módulos de memoria instalados en cada computador.
Usuarios
Recolecta el número de usuarios administradores o invitados en cada computador.
Gestión de direccionamiento IP
Descubrimiento automático
La herramienta cuenta con detección de IP en una subred, comprobación de la respuesta de cada IP, resolviendo nombre de host y sistema operativo.
Administración de IP (IPAM)
La herramienta puede configurar, habilitar y deshabilitar cada IP manualmente, añadir eventos en las IP, comentarios por cada IP, reserva de IPs y monitorización dinámica del uso de IPs en la red por red, subred y superred.
Personalización de vistas de IP
La herramienta puede filtrar y ver en diferentes grupos de IP.
Gestión de IP integrada con Microsoft DHCP Server
El sistema de IPAM puede integrarse con el servidor de Microsoft a través de la recogida local de datos en tiempo real para refrescar y actualizar el estado de las IPs, incluyendo su reserva, lease y tiempos de cada lease de IP.
Calculadora de subredes compatible con IPv4 e IPV6
Permite los siguientes datos: red (dirección y máscara de bits), máscara de red, comodín de red, dirección de red, dirección de difusión, primera IP válida, última IP válida y número de IP en la red.
Gestión de VLANs
Permite gestionar VLANs de la red a partir de las redes descubiertas.
Importación y exportación CSV
Se puede realizar la importación de redes y vlan por CSV así como exportar en CSV la información de las redes detectadas.
Control remoto
Escritorio remoto de equipos
Integrado en el software, sin llamar a una tercera herramienta. Integrado en la interfaz. Compatible con sistemas Windows, Linux y Mac.
Shell remota
Integrada en la herramienta. Acceso interactivo por shell a equipos Linux y Windows.
Copia de archivos bidireccional
Integrada en la consola principal de la herramienta, permite al usuario acceder al filesystem remoto para descargar, borrar y subir archivos desde el PC.
Control de procesos y servicios
Permite arrancar, parar y reiniciar procesos y servicios remotos de la máquina gestionada.
Gestión de incidencia
Creación de tickets manual desde un evento o alerta
Permite al operador, sobre un problema activo, crear una incidencia asociada a un evento para realizar un seguimiento exhaustivo del problema.
Creación/Actualización de tickets automáticos
Permite crear tickets como respuesta automática a un problema detectado por la monitorización.
Workflow de trabajo personalizado
Permite definir un ciclo de vida por cada ticket en función del creador, fechas, criticidad, grupo de trabajo, etc. Este ciclo de vida incorpora notificación de cambios del flujo por email, escalado automático y validación del cierre de la incidencia por medio de usuarios externos.
Seguridad
Multitenant (Multiusuario)
Con la misma solución se puede dar servicio a diferentes clientes o grupos sin que se vean entre ellos.
Sistema de perfilado segregado por grupos y accesos
Diferentes usuarios de un mismo grupo pueden realizar diferentes funciones.
Auditoría interna
Refleja qué operaciones ha realizado cada usuario y cuándo, incluyendo intentos de acceso erróneos.
Política de contraseñas
Permite forzar una política de cambio de contraseñas, con contraseñas de tamaño mínimo, caracteres especiales e histórico de contraseñas antiguas.
Sistema de recuperación de contraseñas
Se provee una solución para que el usuario pueda recuperar una contraseña olvidada.
Autenticación centralizada con LDAP
Dispone de un sistema propio de usuarios, perfiles y roles, y tiene compatibilidad con Active Directory, LDAP y SAML.
Autenticación centralizada con AD
Dispone de un sistema propio de usuarios, perfiles y roles, y tiene compatibilidad con Active Directory, LDAP y SAML.
Autenticación centralizada con SAML
Dispone de un sistema propio de usuarios, perfiles y roles, y tiene compatibilidad con Active Directory, LDAP y SAML.
Autenticación con fallback
Doble servidor AD / LDAP por si el primario no responde.
Sistema de doble autenticación (2FA)
Vía Google Auth o equivalente, utiliza un móvil o dispositivo hardware externo para realizar una doble autenticación para ingresar al sistema.
Sistema de almacén de credenciales
Permite reutilizar combinaciones de credenciales (p.ej.: usuario y password) en controles sin conocer realmente el contenido de las mismas (para delegar la configuración a usuarios sin permiso a dichas contraseñas).
Monitorización de hardening de sistemas
Utiliza los agentes para auditar el nivel de securización del sistema y poder otorgar una nota, indicando además cada ítem mal configurado o que necesita atención. Supervisa la evolución de cada máquina por medio de auditorías a lo largo del tiempo. Disponible para entornos Linux y Windows.
Auditoría de vulnerabilidades
Utiliza los agentes para auditar las vulnerabilidades conocidas del sistema comparando el software instalado con diferentes bases de datos públicas de vulnerabilidades. Esto permite detectar rápidamente cuando una aplicación es vulnerable en un sistema, identificando el riesgo y evaluando el mismo a lo largo del tiempo. Utiliza los agentes software de inventario para recoger esa información, aunque también utiliza el discovery remoto para encontrar aplicaciones remotas vulnerables.
Arquitectura
Sistema de escalado de problemas y análisis de causa raíz
Permite analizar la información basada en el servicio en conjunto, mediante la agrupación de información. Esto facilita el análisis de la causa raíz del problema.
Sistema de provisión automático
Para poder distribuir la carga en el caso de nuevas altas de nodos en los servidores que correspondan, o por carga o reglas personalizadas.
Almacenamiento a largo plazo de los datos
Es capaz de guardar un histórico de todos los datos a resolución completa durante al menos tres años. Datos, eventos y traps SNMP.
Comunicación por puertos estándar
La comunicación entre los diferentes componentes de la arquitectura se efectúa a través de puertos oficiales, listados por la IANA.
Monitorización de entornos aislados
Se provee de un mecanismo por el cual una red aislada se puede monitorizar a través de un componente que no tenga conectividad directa con la infraestructura central de monitorización.
Backup integrado
Incorpora un sistema de respaldo integrado.
Políticas / Templates
Tiene la capacidad de crear políticas de monitorización, correlación e inventario. Dichas políticas pueden aplicarse por grupos o usuarios específicos, de forma que se puedan gestionar conjuntos de máquinas similares de forma fácil, rápida y homogénea.
Consola única en entornos distribuidos (diferentes instancias)
Se dispone de una única consola, sea cual sea el escalado final de la implantación. El mismo usuario servirá para todas las funcionalidades de la herramienta (red, aplicaciones, logs, informes) sin tener que loguearse en diferentes pantallas.
Escalabilidad horizontal (implica almacenamientos distribuidos)
Puede crecer sin límite, añadiendo nuevos servidores.
Alta Disponibilidad
La HA está integrada en Pandora FMS. Todos los componentes del sistema soportan alta disponibilidad sin requerir de elementos externos.
Alta Disponibilidad en ubicaciones geográficas diferentes
Permite implementar una HA resiliente a fallo, en la que cada porción del sistema puede sobrevivir aislado, utilizando IP’s en diferentes subredes y repartidos geográficamente.
Elementos distribuidos
Permite que cada elemento de la arquitectura pueda estar en ubicaciones físicas (diferentes servidores).
API/CLI
Dispone de una API REST y de unas herramientas de línea de comando para administrar la solución.
Base de datos SQL abierta
El modelo de datos de toda la plataforma es abierto y documentado, para poder utilizar consultas externas para extraer datos.
Rebranding / OEM
Permite un rebranding total del producto, ocultando el nombre del fabricante, el nombre del producto y cambiando colores e iconos por parte del administrador.
Instalación remota de agentes
Permite hacer despliegues de agentes de monitorización de manera remota, de manera automática y centralizada.
Tipo de licenciamiento
Se licencia sobre el número total de dispositivos, independientemente del número total de métricas que recoja en cada dispositivo.
Sistema de actualización integrado
Sin intervención en el sistema por medio de shell, totalmente centralizado en la consola.
Formación y soporte
Formación oficial
Formación de manera estándar a técnicos con unas bases mínimas indicadas. Dicha formación incluye todos los niveles de uso e implantación de la herramienta.
Certificaciones oficiales
Acreditación, por medio de una certificación oficial, del conocimiento de los técnicos.
Plataforma online de formación
Para facilitar la formación, dispone de una plataforma de eLearning online para conseguir los conocimientos de la herramienta y las certificaciones.
Soporte 8×5 / 24×7
Soporte mediante ticketing sin limite de tickets para usuarios Enterprise ( no LITE ). Posibilidad de soporte 24×7.
Habla con el equipo de ventas, pide presupuesto,
o resuelve tus dudas sobre nuestras licencias