Verax NMS

Monitoriza y administra redes, aplicaciones, centros de datos y nubes

Verax NMS es una solución de aseguramiento de servicio TI integrado y altamente escalable para administrar y monitorizar redes, aplicaciones, centros de datos y nubes que pueden estar aisladas en la red.

Razones de uso y beneficios de negocio

Verax NMS se puede utilizar para la monitorización de:

• Redes LAN y WAN y otros sistemas de comunicación
• Aplicaciones y servicios TI: local o basada en la nube
• Centros de datos tanto de infraestructura (servidores) como elementos de la infraestructura (proveedores de electricidad, dispositivos HVAC, dispositivos de seguridad y otros).
Cada uno de los elementos anteriores representa un caso complejo siendo cada componente un punto potencial de fallo. Para las organizaciones modernas de hoy en día, el valor de tener una red disponible es muy alto y asegurar una disponibilidad 24/7 es esencial, para poder asegurar su credibilidad y rentabilidad.

Características generales de Verax NMS

Visualización e inventario

• Dashboard: visualiza y actualiza el estado de los sistemas gestionados de forma inmediata
• Jerarquías estándar y definidas por el usuario para administrar elementos como bloques lógicos de un servicio
• Conjunto de dispositivos (p. ej. Un host con interfaces o un host con aplicaciones en ejecución, etc)
• Reglas flexibles y personalizables para el análisis de estado de conjuntos de dispositivos
• Dashboard por nodo o conjunto de dispositivos
• Vista de mapas: mapas de internet (Yahoo!) e imágenes definidas por usuario con zoom, panorámica y coordenadas GPS
• Soporta “arrastrar y soltar” para crear jerarquías y asignar elementos para visualizar aspectos y mapas
• Visualización de dependencias de dispositivos y links

Notificaciones

• Notificaciones por mensajes en pantalla y sonidos
• Notificaciones por SMS, email, IM y las definidas por el usuario de acuerdo a criterios de importancia y frecuencia así como crear plantillas de mensajes
• Gestor de notificaciones para cambiar fácilmente la configuración de notificaciones
• Aplicación cliente de móviles para Android, Windows Mobile e iPhone

Sensores y disponibilidad

• Una variedad amplia de sensores ya integrados como: PING, SNMP, FTP, HTTP/HTTPS, POP3, WMI, SMTP, puerto TCP, DNS, SNMP OID y otros
• Sensores personalizables (definido por el módulo): instancias de Oracle, instancias de MySQL, JMX y otros
• Múltiples umbrales para cada sensor, reglas para calcular el estado y generar alarmas
• Múltiples niveles de ampliación de tiempo de respuesta
• Presentación gráfica de respuesta de los sensores
• Programación y demanda (operación iniciada) del sondeo del sensor.
• Disponibilidad de dispositivos para cada sensor.

Dispositivos de apoyo y arquitectura basada en plugins

• Completa librería de plugins para dispositivos.
• Modulo gestor para gestionar la carga de plugins y establecer su orden
• Soporte SNMP genérico de SMNMP (v1, v2 y v3)
• Soporte para carga de SNMP MIBs desde archivos MIB
• Kit de desarrollo software(SDK) para desarrollo de plougins tradicional

Exploración

• Mecanismos de exploración sobre múltiples elementos de red (scaner IP Network, scaner SNMP) con capacidad para proveer métodos de exploración para un usuario definido.
• Inicio de operadores o programado de procedimientos de exploración
• Exploración jerárquica (por ejemplo cuando un servicio de interfaz múltiple es explorado, todos las subredes son escaneadas)
• Exclusión en la exploración

Colección de eventos y procesado

• Colectores syslog y SNMP.
• Incorpora un número de reglas de correlación, tales como: duplicación, parejas, programación, mantenimiento y otros.
• Eventos de soporte compuestos (por ejemplo un usuario puede definir condiciones en un número de eventos simples y relacionarlos en uno solo).
• Soporte en las reglas de tiempo, tales como la frecuencia de eventos.
• Filtro, bloqueo y umbrales de los eventos.
• Reglas de ingeniería para proveer reglas de relación entre los usuario definidos.
• Establecer prioridad en las reglas de orden.

Alarmas

• Casos de alarma del gestor de funcionalidad
• Asignar alarmas a los usuarios responsables(o a sus grupos).
• Estados de alarma claros y automatizados.
• Soporte para varios niveles, y escalabilidad de cadenas.
• Linea base, y línea base de los disparadores de alarmas.

Rendimiento de la monitorización

• Rendimiento del contador de la biblioteca de plantillas
• Representación gráfica y resultados del rendimiento de las medidas.
• Gestión GUI de contadores de rendimiento (crear, borrar, modificar, suspender y otros).
• Multiple agregación de niveles para el rendimiento de los datos.

Configuración

• Configuración de la base de datos (para cada tipo de dispositivo).
• Usuario, inicio del sistema, salvar configuración y cargar operaciones.

Reporte

• Genera reportes en formatos PDF, CSV, o XLS.
• Diseño gráfico de plantillas de reporte.
• Programación del tiempo de generación de reportes.
• Establecer tiempos de retención de reportes.
• Completas librerías de plantillas de reportes.

Seguridad

• Los perfiles de seguridad asociados a cada usuario definen: fortaleza de las contraseñas, tiempos de espera de las sesiones, tiempos de inactividad, y otros.
• Definir limitaciones de la vista de la red de trabajo para los usuarios base.
• Auditar registros de seguridad, que proveen información completa sobre los usuarios registrados (fechas y hora, dirección IP, fallos, sucesos), las desconexiones y las operaciones denegadas con una interfaz gráfica.
• Registro de eventos para rastreo del sistema y eventos de usuario (por ejemplo objetos nuevos añadidos, objetos borrados…).
• Registro y rastreo de servicios configurables en tiempo de ejecución.
• Comunicaciones bus seguras entre cliente y servidor, asegurando que todo intercambio de datos es encriptado.

Flexibilidad y personalización

• Kit de desarrollo software (SDK) para desarrollo de plug-in personalizados.
• Guión de reglas de usuario definidas para el sistema, para elementos tales como: corelación de eventos, chequeo del estatus, acciones automáticas y otros.
• Informes de programación y definidos por el usuario.
• Abierto para integración y preparado para SOA via RMI.

Tecnología

• Verax NMS ha sido implementado como una aplicación Java Enterprise de 3 niveles, usando la tecnología de internet Adobe Flex Rich como exponente de máxima escalabilidad y portabilidad.
• Verax NMS ha sido probado tanto en aplicaciones de servidores (32 y 64 bits) de código abierto como comerciales. (código abierto: Apache Tomcat, JBOSS ; Comercial: IBM WebSphere, Oracle y Sun)
• Verax NMS ha sido desplegado satisfactoriamente en numerosos sistemas operativos y de diferentes ámbitos. (código abierto: Linux, Open Solaris ; Comercial: Sun Solaris, IBM AIX, Windows, IBM AS/400 y Linux)
• Verax NMS soporta bases de datos tanto comerciales como de código abierto. (código abierto: MySQL ; comercial: Oracle) Contacta con nosotros para soporte de otros sistemas de bases de datos menos populares.
• Verax NMS se ejecuta en cualquier navegador web que soporte Adobe Flash v9 o mayor, tales como: Internet Explorer, Firefox, Chrome, Opera, Safari y otros.

> Deseo más información Verax NMS

> Deseo versión de evaluación Verax NMS


Artículos Relacionados

Programación de aplicaciones Delphi con acceso a base de datos

Libro de Francisco Charte, publicado por Danysoft, sobre la programación de aplicaciones Delphi con acceso a base de datos.

29/01/2021

Seguir leyendo  

asLAN LIVE 2020

El día 19 de mayo impartimos seminarios sobre los temas "5G, WiFi, Networks" y "Artificial Intelligence” en asLAN LIVE 2020

14/05/2020

Seguir leyendo  

Revista Aledit Servicios Profesionales Marzo 2020

Desde Aledit, el área de servicios profesionales Danysoft, te invitamos a leer este especial con las últimas soluciones TI en Monitorización, Programación, Automatización de Procesos, Business Int ...

30/03/2020

Seguir leyendo  

Revista Danysoft e Intel Software 2020

Amplia tus conocimientos con la nueva edición coincidiendo con el XI Seminario CAPAP-H y ASLAN 2020. Modernización de código | Inteligencia artificial | Programación paralela | Deep Learning

24/02/2020

Seguir leyendo  

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *