BLS Inventory, Monitor & Assets Manager

Documenti analoghi
enimonitor proactive IT monitoring

VMware Workstation Installazione VM

BLS Network Attached Storage

Ufficio Affari Generali IV Settore. N. MI-123-U-A Roma, 18 aprile 2018 QUESITI E RELATIVE RISPOSTE

Kroll Ontrack Servizio RDR Ontrack Remote Data Recovery

CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7

Servizi di controllo integrità e prestazioni

Guida Operativa. Aggiornamento rapido CU770

Guida a Planner Studio

LIVECARE SUPPORT NEWSLETTER GENNAIO Release 12.00

Pianificazione e creazione di comunità

Safe Access. Versione 1.2. Manuale utente. Manuale utente

Documentazione relativa al. software Business Object.XI. Web Intelligence

Laboratorio - Monitoraggio e Gestione delle Risorse di Sistema in Windows 7

SafePlace Manuale utente

Pianificazione e creazione di comunità

Requisiti del sistema Xesar

Aggiornamento del firmware per dispositivi Barix

Guida all uso di. Studio eseguito da Rimon Soliman & Stefano Cascio. In collaborazione con Alessio Bariselli. E della ditta Tosini Gian Paolo & C.

Allegato Tecnico BaaS/CBaaS

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

File Leggimi di Veritas System Recovery 16 Monitor

Gamma Sprint Setup PER VERSIONI DA A COMUNICAZIONE IMPORTANTE

Il programma di gestione per il mondo della traduzione

Utilità Pacchetto di Attività Ardora con controllo degli utenti

Backup e ripristino Guida per l'utente

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

SOFTWARE PER LA RACCOLTA DATI TERM & TALK

CONFIGURAZIONE ANDROID MACHPOWER ECLASS

APPLICATIVO ZTIMESHEET

Guida al programma Anvcrypt protezione dati

Come installare un nuovo account di posta elettronica in Outlook 2010

S.p.a. Autovie Venete

ATTIVAZIONE SERVIZIO NOTIFICHE SMS

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE

Hotel. Installazione e Modifiche apportate. Tipo agg.to... Dynet Rel. agg.to Rel. docum.to... HO Data docum.to...

Installazione e uso di Document Distributor

Fatturazione Elettronica (documento aggiornato al 03/01/2019)

START UP MANAGER. Per pannelli con installato Movicon 11

Guida Operativa Aggiornamento rapido CU770

testo Saveris Web Access Software Istruzioni per l'uso

1. Introduzione. 1.1 Precauzioni di sicurezza. 1.2 Sistema richiesto. 1.3 Contenuto del pacco

Ver Manuale d uso

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

Guida al VPS Forex. Versione 1.0

Gamma Sprint Setup. GS_08_00_01_build_1402. La presente patch dev essere installata solo in presenza della seguente versione:

Nuova Prima Nota. Realizzato da Studio Cagnoni

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:

CONVERTITORE SERIALE ASINCRONO RS232/USB, TTL/USB e RS485/USB S117P1

Funzionalità di Network Assistant

Guida a Google Cloud Print

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Sommario HOL SDC

SafePlace Manuale utente

Modulo per il Controllo di Qualità

BOOLE SERVER - Installation guide-

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens

Cliente Articolo TIPI DI SCONTO INSEGNE

XWEB EVO Nuova versione software 5.0

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

Manuale di KSystemLog. Nicolas Ternisien

E2K Suite. Configurazione profili

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO LAN PUBBLICA (IP PUBBLICI AGGIUNTIVI) SU ROUTER FRITZ!BOX 6890

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

ACO Archiviazione Elettronica e Conservazione sostitutiva

INVENTARIO LYBRO/3CLICK...

Anagrafica prodotti WM. Manuale utente

MANUALE INSTALLAZIONE PROTOCOLLO DA CD

Stellar Data Recovery for iphone 5.0 Guide d installazione. Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva

Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:

Navigazione protetta a misura di scuola!

Applicativo Integrato Di Autocontrollo

Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server

Guida Operativa Aggiornamento rapido CU770

COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE

Programma di installazione Guida per l'utente

Modalità di assegnazione di un indirizzo IP e di accesso al dispositivo

cont Trasp ro or ll ata to a FREEZER temperatu

La memoria cache. Informatica generale

Architettura del calcolatore

Guida utente per Mac

CHIARIMENTI. RISPOSTA Il sistema informatico in fornitura non prevede l integrazione con l attuale sistema informatico

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione o superiore alla versione

MANUALE UTENTE modulo PROBLEM SOLVING MaNeM ver. 5.0

DETERMINA A CONTRARRE Dipartimento di Scienze Cardiovascolari Respiratorie Nefrologiche Anestesiologiche e Geriatriche Sapienza - Università di Roma

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Introduzione a MapGuide Author 6.5

GECO e gli Allegati. Archiviazione digitale dei documenti

ESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice

Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di

Transcript:

BLS Inventory, Monitor & Assets Manager Inventario e Monitoraggio della Rete Aziendale: automatico e dettagliato come nessun altro può offrirlo.

Inventario La componente Inventario crea in automatico, appena installata, l inventario di tutta la rete: Server, Macchine Virtuali, Switch Rileva anche i Sistemi Operativi, gli Antivirus, gli Applicativi, i Servizi attivi sulle varie macchine. Permette di inserire manualmente informazioni aggiuntive utili all amministratore della rete, ad esempio numeri di serie, garanzia e fornitore delle macchine inventariate, oppure eventuali contratti di assistenza e supporto.

Qui abbiamo un esempio della visualizzazione delle risorse di una macchina rilevate automaticamente dal sistema Inventario. Dettagli CPU. Dettagli dischi

Per ogni macchina il sistema rileva le porte e i servizi associati ad ognuna di esse. I Servizi presenti di Default sulle porte vengono rilevati in automatico. Ulteriori servizi si possono specificare manualmente.

Il sistema rileva anche quali «Jobs» sono attivi sulla macchina, mentre la loro schedulazione viene inserita manualmente. Esempio di «Jobs» di Backup e Repliche attivi su una macchina monitorata.

Esempio di maschera per schedulare i «Jobs» di Backup di una macchina. Su questa base il sistema di monitoraggio effettuerà le verifiche di compimento del lavoro.

Monitoraggio e gestione Asset

La schermata principale del monitoraggio

La schermata principale del monitoraggio Attraverso questa finestra il sistema fornisce informazioni sugli «eventi» delle ultime 4 ore. Nelle prime due righe possiamo notare due eventi a proposito dell utilizzo della CPU. La meno recente indica un utilizzo regolare, mentre la seconda indica una situazione di «Critical», cioè un utilizzo oltre la soglia prestabilita.

La schermata principale del monitoraggio Qui possiamo notare che Windows viene segnalato in «Flapping». Qui possiamo notare due diverse verifiche della performance di Windows. In un caso il servizio funziona normalmente, nell altro viene segnalata una disfunzione. Possiamo infine notare i Check regolari effettuati su vari servizi quali HTTP, HTTPS, SHH e DNS.

La schermata principale del monitoraggio Gli eventi ritenuti «Warning» o «Critical» vengono immediatamente segnalati anche nella tabella centrale, con colori appropriati e tutti i dettagli. Nel primo esempio viene segnalato un errore ritenuto «Critical» per il servizio di VNC su un dato server. Qui si può notare un «Warning» per utilizzo elevato di un Hard Disk. Il sistema ci segnala che il limite preimpostato è stato superato e indica lo spazio ancora disponibile. Qui viene segnalato un «Warning» per un numero elevato di errori sulla porta di uno Switch.

La schermata principale del monitoraggio Questa finestra informa immediatamente quando un Host si trova in situazione di «Down». Ovviamente fornisce informazioni sulla durata della condizione nonché i dettagli dello stato attuale.

Come si può facilmente capire, una visualizzazione di questo tipo permette di conoscere istantaneamente le condizioni della propria Rete Aziendale, dello stato degli apparati quali Server (Fisici e Virtuali) e Switch, degli HOST e dei Servizi, nonché dei programmi presenti sulle singole macchine, ad esempio sistemi operativi ed Antivirus. In molti casi permette di anticipare problemi e disfunzioni, evitando disservizi, costi e ritardi. Immaginate di avere le risorse di una macchina vicina alla saturazione. Il rischio di vederla andare in «Crash» è grande. Il Sistema BLS vi permette di anticipare di molto questo evento e prendere i semplici ma necessari provvedimenti, risparmiando il tempo e le risorse necessarie ad un eventuale recupero della macchina crashata. Allo stesso modo, quando un servizio viene meno, il fatto di saperlo immediatamente consente di riattivarlo prima di averne necessità impellente, magari evitando un disservizio grave per i vostri clienti o dipendenti.

I parametri del sistema di monitoraggio, ad esempio il limite di utilizzo di memoria o di CPU da considerare «Warning» e dunque segnalare, si configurano molto facilmente. Il sistema di Monitoraggio di BLS permette anche una visione molto dettagliata degli oggetti monitorati. Di seguito alcuni esempi:

Qui possiamo osservare il dettaglio di una macchina virtuale monitorata.

Nelle prime righe viene indicata la situazione dell utilizzo degli Hard Disk. Come si può notare, sono tutti utilizzati in modo regolare eccetto uno per cui c è una segnalazione «Warning».

Qui è indicato lo stato dei Log, comunicato al sistema dalla componente Event Log di Windows

Infine ci sono ulteriori indicatori relativi all utilizzo delle risorse della macchina virtuale tra cui Cpu, Memoria, Presenza di Snapshot.

In questo esempio è monitorata una macchina virtuale dotata di sistema operativo Windows.

Come si può notare, la CPU sta venendo utilizzata massicciamente, ad un livello «Critical». La segnalazione relativa parte sia dal lato Windows che dal lato virtualizzatore (Vmware).

Si può inoltre notare che il servizio VNC non è attivo, per cui viene segnalato «Critical».

In questa schermata vediamo un dettaglio del monitoraggio dei Servizi e performance presenti su un Server.

Questo è un esempio di Host «Down». Si tratta di una macchina virtuale.

Come si può notare, tutti i servizi e le performance sono indicati come «Critical», salvo le funzioni di Inventario e Report di Vmware, poiché la macchina viene tutt ora visualizzata dal Server che la ospita, sebbene inattiva.

Osserviamo ora il dettaglio di uno Switch. Qui abbiamo visualizzati i Servizi connessi allo Switch. Viene segnalato un «Warning» per i troppi errori su una porta.

In questa schermata siamo entrati nel dettaglio delle porte dello Switch. Possiamo osservare i diversi parametri monitorati e le performance di ogni porta.

Scorrendo l elenco delle porte possiamo vedere il dettaglio degli errori segnalati nel «Warning».

20 anni di esperienza al vostro servizio Visita il nostro sito: www.bls.it La pagina dei nostri sistemi di Inventario & Monitoraggio: http://www.bls.it/prodotti/monitoraggio-e-gestione-log/monitoraggio-inventario-e-gestione-assets.html