ServiceNav 4.14

AIOps - Recommandation de seuils, Rapport de disponibilité nouveau format, recherche stricte, évolution widget Graph

01/03/2021

Nouveauté

Recommandation de seuils unitaire

reco ServiceNav poursuit sa stratégie AIOps à travers la mise à disposition de la Recommandation de seuils unitaire. La réduction des faux positifs est un enjeu majeur pour tout utilisateur exploitant une solution de supervision. Réduire ces alertes passe par un ajustement correct et fin des seuils, souvent basé sur l’expérience. Et c’est exactement ce que nous proposons.

A partir d’une analyse de trois mois de données journalières, la recommandation de seuils unitaire propose, pour un équipement ou un service, et sur chacune de ses métriques, des seuils ajustés.

Cette fonctionnalité est actuellement disponible en SaaS, et sera déployée progressivement sur les plateformes dédiées, avec l’activation du flux Bigdata.

Nouveauté

Rapport de disponibilité - nouveau format

rapport dispo Le rapport de disponibilité à été entièrement revu. Plus moderne et clair, il permet une représentation synthétique et orientée client des informations de disponibilité de vos Services Utilisateurs et Equipements. Les informations suivantes sont présentées :

  • Flop 10 Services Utilisateurs/Equipements
  • Pour chaque élément
    • Disponibilité (période + 6 derniers mois)
    • Indisponibilité (période + 6 derniers mois)
    • Performance (temps passé dans chaque statut)
    • Maintenances (nombre et durée totale/moyenne sur la période)

Cas d’usage : DSI souhaitant disposer d’un support aux réunions internes ou MSP fournissant régulièrement à ses clients un rapport de suivi des SLAs.

Evolution

Import des équipements - création des services unitaires

Il est désormais possible, lors de l’import d’équipements, de cocher la case « Gérer les services associés aux modèles d’équipement« .

Si des modèles d’équipement sont renseignés sur les équipements insérés/mis à jour, les services associés à ces modèles sont automatiquement créés lors de l’import.

Cela permet un gain de temps important, lors de la mise en supervision d’un parc basée sur des modèles.

Nouveauté

Exploitation technique - recherche stricte

stricte Le champ de recherche de l’exploitation technique propose désormais une option « stricte ». A l’activation de cette option, la recherche s’effectue de manière stricte, sur la valeur du champ. Par exemple, « 192.168.1.12 » ne retournera pas « 192.168.1.12 » et « 192.168.1.121 », mais uniquement « 192.168.1.12 ». En recherche stricte, il est possible d’utiliser le caractère joker %. Cas d’usage : recherche d’un équipement par son IP ou son nom exacts. Cette fonctionnalité est actuellement disponible en SaaS, et sera déployée progressivement sur les plateformes dédiées, avec l’activation du flux Bigdata.

Evolution

Widget Graph multi-métriques - légendes cliquables

La légende du Widget Graph multi-métriques est désormais cliquable. L’accès aux fiches détail est donc facilité depuis un dashboard Dataviz.

Evolution

Notification des services unitaires - affichage des étiquettes

Les notifications sur les services unitaires affichent désormais les étiquettes, si l’équipement de rattachement en possède. Le format est le suivant : « Etiquettes de l’équipement : étiquette 1, étiquette 2, … » Cas d’usage : pouvoir catégoriser plus facilement les alertes liées à des services unitaires.

Evolution

Intégration ServiceNow - lien vers un ticket existant

servicenow Nous enrichissons l’intégration avec l’ITSM ServiceNow, en proposant la liaison d’un acquittement à un ticket existant. Cas d’usage : réduire la charge administrative de saisie/nettoyage de tickets, lors d’alertes multiples liées à la même cause, traitée dans un ticket unique.

Evolution

Le Dataviz devient l'onglet par défaut

A partir de cette version, l’onglet Dataviz s’affiche par défaut, lorsque « Dashboard » est configuré comme page par défaut, dans le profil utilisateur. Cette évolution s’inscrit dans notre volonté de substituer le Dataviz aux tableaux de bord « Classiques », dans la mesure où il en propose l’intégralité des fonctionnalités, et bien davantage, depuis plusieurs versions.

Correctif

Evolution sur la déclaration et la suppression des maintenances

Il n’est désormais plus possible de supprimer une maintenance si cette dernière n’est pas correctement déclarée sur la ServiceNav Box. Le système devient donc moins permissif, mais plus juste, en basant l’affichage sur les informations retournées par la Box. Impact fonctionnel : lors de la tentative de suppression d’une maintenance, un message peut apparaitre, interdisant cette suppression et indiquant la marche à suivre.

Evolution

Liste complète des évolutions

VSWA-25773 /services_monitoring – GET – liste – wildcard
VSWA-25778 /services_monitoring – GET – liste – mode avancé
VSWA-24180 /companies – GET
VSWA-23634 /maintenances – GET
VSWA-26824 Commandes de notification – Localisation et harmonisation des noms
VSWA-24274 [Box] Modèle d’action call_url_host et call_url_service – ajout de la criticité comme macro disponible
VSWA-23810 [BI-ETL-DW] Evaluer le gain de la parallélisation des requêtes Job alerts
VSWA-27982 [Storm] Gestion des messages d’erreur lors d’attribute update
VSWA-27173 Script initall_synchronisation – permettre la synchronisation des tickets uniquement
VSWA-25556 Liste des statuts – Tri sur la colonne criticité équipement/service
VSWA-22968 Liste des statuts – Taille par défaut des colonnes
VSWA-25534 Widget Graph – étirer la valeur en mode multi-métriques
VSWA-22969 Suivi du Parc par catégorie de Service – Taille par défaut des colonnes
VSWA-25062 Widget Graph – multi-métriques – évolution de la légende
VSWA-25061 Widget Graph – modale de configuration – placer les boutons à droite de la ligne
VSWA-24195 Widget « Service utilisateur » – Rendre la colonne « Taux de disponibilité » visible par défaut et masquable
VSWA-25899 Liste des statuts – Filtre sur présence tickets + modifications UI sur la modale
VSWA-25532 Export des équipements/services unitaires – informer d’un délai > 1mn
VSWA-21953 Import (création/maj) d’équipements – avec services unitaires
VSWA-25050 Rendre l’import des équipements et services atomique
VSWA-26364 UI – Maintenances – interdire la création de maintenance sur une date passée
VSWA-27365 Ajout des étiquettes dans les notifications de service
VSWA-27366 Commande process_passive_service_freshness paramètrable
VSWA-22806 Création manuelle d’un équipement : catégorie vide par défaut et obligatoire
VSWA-19764 [Intégration -Ticketing] : Création d’un ticket après retour à la normale pour un événement passé non pris en compte
VSWA-26072 Configuration > Equipement > Relations : revoir l’ergonomie
VSWA-22568 Modèle de services – Gestion d’un champ Statut
VSWA-25786 Exploitation technique Bigdata – Information wildcard
VSWA-25916 External Connection – iTop : Modification du connecteur avec ajout de 3 champs supplementaires non obligatoire
VSWA-26262 Lier un acquittement à un ticket déjà existant – ServiceNow
VSWA-21968 Prioriser le menu « Dataviz » par rapport au menu « Dashboard »
VSWA-25326 [EasyVista] Date de l’alerte comme date de création de ticket
VSWA-28614 Rapports : harmoniser le filtrage par acquittement avec les filtres par maintenance et ticket
VSWA-28375 Bigdata – Interdire la suppression d’une maintenance non effective dans Nagios
VSWA-22646 [Box] Partage-Dispo – check_disk_smb – ajouter les dataperfs
VSWA-19593 [Box] LIN-FileDateNewerThan – Ajout du statut en d’absence de fichier
VSWA-27134 [Box] AWS – Passer sur le client AWS version 2
VSWA-24715 [Box] : la collecte de bande passante réseau échoue quand le fichier de cache stockant la collecte précédente est corrompue
VSWA-22444 [Box] mise a jour sdk vmware vers 6.7
VSWA-23766 [Box] check_linux_command.pl – Gerer le code retour 256
VSWA-27227 [Box] MS-WIN-TSE-TotalSessions-SNMP
VSWA-25388 [Box] PaloAlto-HAMode-A/A – check_snmp_paloalto_hamode_aa
VSWA-24680 [Box] PULSE-Secure-SSLConnections – check_snmp_pulse_ssl_connections
VSWA-25394 [Box] PaloAlto-GPG-UtilizationPct – check_snmp_paloalto_gpgutilizationpct
VSWA-25389 [Box] PaloAlto-HAPeerState-slave – check_snmp_paloalto_hapeerslave
VSWA-25386 [Box] PaloAlto-SystemUptime – check_snmp_paloalto_uptime
VSWA-25392 [Box] PaloAlto-HAState-slave – check_snmp_paloalto_haslave
VSWA-25391 [Box] PaloAlto-HAState-master – check_snmp_paloalto_hamaster
VSWA-25395 [Box] PaloAlto-SessionActive – check_snmp_paloalto_sessionactive
VSWA-25393 [Box] PaloAlto-GPG-ActiveTunnels – check_snmp_paloalto_gpgactivetunnels
VSWA-25390 [Box] PaloAlto-HAPeerState-master – check_snmp_paloalto_hapeermaster
VSWA-25387 [Box] PaloAlto-HAMode-A/P – check_snmp_paloalto_hamode_ap
VSWA-25385 [Box] PaloAlto-RAM – check_snmp_paloalto_ram
VSWA-25384 [Box] PaloAlto-CPU – check_snmp_paloalto_cpu
VSWA-25396 [Box] PaloAlto-SessionUtilization – check_snmp_paloalto_sessionutilization
VSWA-25491 [Box] Template SYM-EndpointProtection-Update : collect using protocol WinRM
VSWA-24778 [Box] DATACORE-API-DiskPool – check_api_sansymphony_pool_disk : statut et métriques des pools de disques d’un serveur DataCore SANsymphony
VSWA-23797 Box] Office365-Generic – amélioration output
VSWA-25549 [Box] – Docker-Container-CpuUsage – check_docker_container_cpu_usage
VSWA-25155 [Box] Modèle IBM-AS400-i5_HostStatus – suppression d’arguments inutiles, clarification de l’usage
VSWA-20814 [box] check_p2000 utilisation du protocole ssh
VSWA-23529 [Box] Viadeis Services Box – Supervision par superviseur – Evolution du modèle
VSWA-27783 [Box] HTTP_HTTPS: Ajouter une option qui permet d’afficher le contenu de la page dans le détail du service
VSWA-21096 [Box] SEAGATE_eVault_JobStatus – check_mssql_evault_backupjob  – Modifier la règle de gestion pour le retour COMPLETED_WITH_ERRORS
VSWA-28299 [Box] : modèle HP-Proliant-HardwareStatus-iLO, prise en compte des statuts UNKNOWN sur les cartes réseau (iLO5)
VSWA-19319 [Box] MS-Azure-PaaS-Backup_status – check_api_azure_backup_status
VSWA-17490 [Box] CheckPoint-CurrentConnection – check_checkpoint_current_connection
VSWA-17497 [Box] CheckPoint-VPN-State – check_snmp_checkpoint_vpn_state
VSWA-24684 [Box] CheckPoint-DroppedPackets – check_snmp_checkpoint_droppedpackets
VSWA-24686 [Box] CheckPoint-AcceptedPackets – check_snmp_checkpoint_acceptedpackets
VSWA-27287 ServiceNav-Usage-Monitoring – check_servicenav_hosts_counter – Ajouter les seuils dans l’output
VSWA-20764 Lin-Time-Status : contrôle INCONNU si le serveur de temps ne répond pas au ping
VSWA-18377 [Box] Support des expressions régulières dans les capteurs à exclure pour le modèle VMware-Datacenter-Host-HardwareHealth
VSWA-26938 [Box] check_esxi_hardware et check_dc_host_health – Modification du statut retourné si 0 capteurs vérifiés
VSWA-26344 [Box] F-SECURE-AV-UPDATE – check_fsecure_av_update – moteur par défaut hydra
VSWA-28628 Nouvel export check_snmp_checkpoint_ha_state et check_snmp_checkpoint_ha_status
VSWA-17492 [Box] CheckPoint-HA-NodeStatus – check_snmp_checkpoint_ha_status
VSWA-17495 [Box] CheckPoint-HA-State – check_snmp_checkpoint_ha_state
VSWA-19445 [Box] Global-PS-Value | check_ps_values
VSWA-28821 [Box] Time-Status-Snmp – check_snmp_ntp_time – Ecart de temps toujours positif
VSWA-25785 [Box] Time-Status-Snmp – check_snmp_ntp_time
VSWA-27477 [Box] SN-Hypervision – check_api_sn_hypervision
VSWA-28825 Nouvel export check_snmp_checkpoint_ha_state et check_snmp_checkpoint_ha_status
VSWA-21191 [Box] Global-SNMP-OID-Status : sortie texte par défaut
Rapport de disponibilité – Nouveau format

Correctif

Liste complète des correctifs

VSWA-27684 [OpenVPN] ajout d’une prise en compte des espaces dans le script de renouvellement expiration
VSWA-26579 ETL – Job de performance – Data truncation: Data too long for column ‘ip’ at row 1
VSWA-24636 Nagios – Lors du redémarrage normal d’une ServiceNav Box, nagios ne redémarre pas
VSWA-28827 [Dashboard] Pastille Statut non cliquable en sourcing BigData
VSWA-26961 Au clic sur une alerte, impossible de créer un ticket ou lier à un ticket existant
VSWA-26026 Problème d’affichage dashboard dataviz sous Firefox
VSWA-27645 DataViz – Drill-Down vers une MAP d’un client
VSWA-23925 Widget « Service utilisateur » – Mode Run : Le commentaire n’est pas affiché au rechargement du widget
VSWA-27841 Carte – Météo des services : le filtrage « Evènement acquitté = Seulement » ne fonctionne pas
VSWA-28684 Widget Carte + Carte classique : Ordre des sociétés incorrect
VSWA-27060 Mode Agent – Export des services unitaires et équipements impossible à partir d’environ 100 lignes
VSWA-25964 import équipements/services unitaires – améliorer la robustesse du script – caractères autorisés
VSWA-25560 Import non fonctionnel lorsque le nom de la société contient un « / »
VSWA-22692 [Services utilisateur] Message d’erreur sur modification d’informations en masse sur services utilisateur
VSWA-26751 Fiche de détails d’un service utilisateur – Historique : alignement des durées
VSWA-27832 Dashboard – Suivi du parc par famille : Données incohérentes
VSWA-28741 Listes des status n’est plus trié par date
VSWA-28696 [Pasi] Données incohérentes : services sans hosts
VSWA-22272 [Box] Ms-Win-DiskUsage : données de performance erronées
VSWA-19357 [box] PostgreSQL-pgsql-longestQuery – gérer une taille maximum retour plugin
VSWA-26173 [Box] Fichiers de configuration Azure CLI installés en ROOT
VSWA-27839 [box] Modèles de collecte de trafic réseau non fonctionnels si les OID de flux entrants/sortants 64 bits ne répondent pas
VSWA-24937 [Box] NetworkAnalysis-sFlow – Erreur fichier de cache
VSWA-27790 [Box] NetworkAnalysis-xFlow  – Timeout
VSWA-24646 [box] Office365-Generic – check_o365_generic.pl – gestion de l’unité
VSWA-23890 [box] MS-EXCHANGE2013-QUEUE-LENGTH – gérer les caractère spéciaux dans le login et mot de passe
VSWA-27915 Global-API-Value – check_generic_api_value – Valeur = 0 est considéré comme absent
VSWA-26554 ServiceNav-Usage-Monitoring – check_servicenav_hosts_counter  – fonctionnement lorsque /etc/hosts non reinseigné
VSWA-28512 check_oracle_tablespace_allocated_usage_all – renvoyer l’espace utilisé plutôt que l’espace libre
VSWA-18823 backup sql programmé mais jamais lancé : check vert au lieu de unknow
VSWA-21996 [Box] check_ps_hyperv_snapshot.pl caractère spéciaux en trop au début du fichier
VSWA-25954 [Box] IBM-V7000-Disk-Status – check_ibm_v7000_svc.pl – Erreur de retour
VSWA-28484 MS-WIN-Logfiles Mauvais format date
VSWA-20763 Commande d’action Linux : ne fonctionne pas lorsque le port de connexion SSH n’est pas TCP/22.
VSWA-27059 [Box] Network_traffic – erreur de calcul – SWITCH-Network_traffic-InterfaceName_Plus_SNMPV3
VSWA-26441 [Box]Global-SNMP-OID-Status – check_snmp_oid_status – un retour ne peux être dans plusieurs liste (ok, warn et critique)
VSWA-26456 [Box] FTP-Connection-Auth  (No output on stdout) stderr: Can’t locate Net/SFTP/Foreign/Constants.pm
VSWA-28100 [Box] SFTP-Connection-Auth – Net::SFTP::Foreign est bloqué au niveau de l’authentification
VSWA-25720 [box] VMWare-Datacenter-Host-Hardware – exclusion des capteurs dans le message de retour
VSWA-26602 [Box] REST-Webservice : La sortie du plugin est incorrect – erreur sur les unités
VSWA-26911 [Box] F-SECURE-AV-UPDATE – check_fsecure_av_update – Retour non conforme

Modèles de service

Nouveauté
  • Applicatif

Docker-Container-CpuUsage

Collecte le taux d'utilisation du processeur d'un ou plusieurs containers docker, en pourcentage. Change d'état en fonction des seuils. Configuration : API de connexion avec l'adresse ip et le port, sécurisation, nom des containers, seuils d'alerte et critique.


  • Réseau - Network

PaloAlto-SystemUptime

Collecte l'uptime d'un pare-feu Palo Alto et passe en état CRITIQUE si cet uptime est inférieur au seuil critique, passe en état ALERTE si cet uptime est inférieur au seuil d'alerte. seuil alerte, seuil critique


  • Réseau - Network

PaloAlto-CPU

Supervise le taux d'utilisation du CPU d'un pare-feu Palo Alto et alerte si son utilisation dépasse certains seuils. Configuration : seuil alerte, seuil critique.


  • Réseau - Network

PaloAlto-GPG-UtilizationPct

Supervise le taux d'utilisation des tunnels sur une Gateway Global Protect d'un pare-feu Palo Alto. Alerte si ce taux d’utilisation dépasse certains seuils. Configuration : seuil alerte, seuil critique.


  • Réseau - Network

PaloAlto-SessionUtilization

Supervise le taux d'utilisation des sessions sur un pare-feu Palo Alto et alerte si ce nombre dépasse certains seuils. Configuration : seuil alerte, seuil critique.


  • Réseau - Network

PaloAlto-SessionActive

Supervise le nombre de sessions actives sur un pare-feu Palo Alto et alerte si ce nombre dépasse certains seuils. Configuration : seuil alerte, seuil critique.


  • Réseau - Network

PaloAlto-GPG-ActiveTunnels

Supervise le nombre de tunnels actifs sur une Gateway Global Protect d'un pare-feu Palo Alto. Alerte si le nombre de tunnels dépasse certains seuils. Configuration : seuil alerte, seuil critique.


  • Réseau - Network

PaloAlto-HAState-slave

Supervise le statut de la haute disponibilité du pare-feu esclave d'un cluster de pare-feu Palo Alto. Alerte si le pare-feu passe en mode Active ou si la haute disponibilité ne fonctionne plus. A positionner sur le pare-feu esclave. Configuration : aucune


  • Réseau - Network

PaloAlto-HAState-master

Supervise le statut de la haute-disponibilité du pare-feu maitre d'un cluster de pare-feu Palo Alto. Alerte si le pare-feu passe en mode Passive ou si la haute-disponibilité ne fonctionne plus. A positionner sur le pare-feu maitre. Configuration : aucune


  • Réseau - Network

PaloAlto-HAPeerState-master

Supervise le statut de la haute-disponibilité du pare-feu maitre d'un cluster de pare-feu Palo Alto. Alerte si le maitre passe en mode Passive ou si la haute-disponibilité ne fonctionne plus. A positionner sur le pare-feu esclave. Configuration : aucune


  • Réseau - Network

PaloAlto-HAPeerState-slave

Supervise le statut de la haute disponibilité du pare-feu esclave d'un cluster de pare-feu Palo Alto. Alerte si l'esclave passe en mode Active ou si la haute disponibilité ne fonctionne plus. A positionner sur le pare-feu maitre. Configuration : aucune


  • Réseau - Network

PaloAlto-HAMode-AA

Vérifie que la haute disponibilité est en mode Active-Active sur un pare-feu Palo Alto. Alerte si la haute disponibilité est désactivée ou si elle est est en mode Active-Passive. Configuration : aucune


  • Réseau - Network

PaloAlto-HAMode-AP

Vérifie que la haute disponibilité est en mode Active-Passive sur un pare-feu Palo Alto. Alerte si la haute disponibilité est désactivée ou si elle est est en mode Active-Active. Configuration : aucune


  • Réseau - Network

PaloAlto-RAM

Supervise le taux d'utilisation de la RAM d'un pare-feu Palo Alto et alerte si son utilisation dépasse certains seuils. Configuration : seuil alerte, seuil critique.


  • Réseau - Network

PULSE-Secure-SSLConnections

Collecte le nombre de connexion SSL et notifie en cas de dépassement de seuil. Configuration : communauté SNMP


  • Cloud

MS-Azure-PaaS-Backup_status

Permet de superviser l'état des sauvegardes réalisées avec Azure Backup. Pour chaque élément sauvegardé : vérifie que la sauvegarde est active, récupère l'état d'intégrité basé sur le dernier hearbeat reçu, récupère l'état de la pré-vérification de sauvegarde et vérifie le statut de la dernière sauvegarde. Il est également possible de vérifier la fraîcheur de la dernière sauvegarde. Alerte si un problème est présent sur un des éléments sauvegardés ou/et si la fraîcheur de la dernière sauvegarde est dépassée. Possibilité de filtrer les éléments sauvegardés avec une liste noire ou blanche. Configuration : ID de répertoire, ID de l'application, Clé de l'application, ID d'abonnement, Nom du Coffre Recovery Services, liste blanche, liste noire, seuil de fraîcheur de la dernière sauvegarde.


  • Réseau - Network

CheckPoint-HA-State

Vérifie le statut du processus HA et change d'état si celui-ci n'est pas démarré. Configuration : communauté, port et version SNMP


  • Réseau - Network

CheckPoint-HA-NodeStatus

Vérifie l'état actif ou standby d'un nœud du cluster et change d'état en fonction de l'état attendu. Configuration : communauté SNMP, état attendu retournant un état OK, ALERTE, CRITIQUE, textes associés


  • Réseau - Network

CheckPoint-CurrentConnection

Collecte le nombre de connexions courantes (règles acceptées/refusées, IPS, flux VPN, etc) sur un Pare-feu CheckPoint et change de statut en cas de dépassement de seuil. Configuration : communauté et port SNMP, seuil d'alerte, seuil critique


  • Réseau - Network

CheckPoint-DroppedPackets

Collecte le nombre de paquets abandonnés sur un Pare-feu CheckPoint et notifie en cas de dépassement de seuil. Configuration : communauté SNMP


  • Réseau - Network

CheckPoint-VPN-State

Vérifie l'état des tunnels VPN et notifie si au moins l'un d'entre eux est inactif. Configuration: Communauté SNMP


  • Réseau - Network

CheckPoint-AcceptedPackets

Collecte le nombre de paquets acceptés sur un Pare-feu CheckPoint et notifie en cas de dépassement de seuil. Configuration : communauté SNMP


  • Stockage - Storage

HP-MSA P2000-Controller-Activity-SSH

Collecte des statistiques sur l'activité d'un contrôleur (taux de transfert de données en lecture et écriture), et lève des alertes en cas de seuils franchis. Configuration: compte et mot de passe d'utilisateur ssh, port ssh, seuils exprimés en Mo/s


  • Stockage - Storage

HP-MSA P2000-Controller-Events-SSH

Collecte le journal des événements au niveau des contrôleurs de disques. L'utilisateur doit spécifier une période de collecte: tous les événements entre la date de vérification et (date de vérification - période de vérification) seront remontés. Configuration: compte et mot de passe d'utilisateur ssh, plage temporelle d'analyse, port ssh.


  • Stockage - Storage

HP-MSA P2000-Controller-CPU-SSH

Collecte des statistiques sur l'activité d'un contrôleur (CPU), et lève des alertes en cas de seuils franchis. Configuration: compte et mot de passe d'utilisateur ssh, port ssh, seuils exprimés en Mo/s. Ne pas utiliser de mots de passe avec caractères accentués ou interprétables sous Linux.


  • Stockage - Storage

HP-MSA P2000-Disk-Status-SSH

Analyse l'état des disques physiques de la baie. Configuration: compte et mot de passe d'utilisateur ssh, port ssh.


  • Stockage - Storage

HP-MSA P2000-Port-Status-SSH

Collecte de l'information sur les ports par hôte au niveau des contrôleurs de la baie, et indique une alerte en cas de port déconnecté ou aucune détection d'entrée-sortie. Configuration: compte et mot de passe d'utilisateur ssh, port ssh.


  • Stockage - Storage

HP-MSA P2000-Sensor-Status-SSH

Contrôle les valeurs des capteurs pour chaque module de commande (ctlr , OIM) et l'alimentation (PSU), et lève une alerte en cas de seuils franchis. Configuration : compte et mot de passe d'utilisateur ssh, port ssh.


  • Stockage - Storage

HP-MSA P2000-Port-Statistics-SSH

Collecte des statistiques sur l'activité sur un port hôte de la baie HP MSA 2000 et lève des alertes en cas de seuils franchis, en cas de port déconnecté ou aucune détection d'entrée-sortie. Configuration: compte et mot de passe d'utilisateur ssh, port ssh, seuils exprimés en Mo/s.


  • Stockage - Storage

HP-MSA P2000-vDisk-Status-SSH

Analyse l'état des disques virtuels (vdisks) construits à partir des disques physiques de la baie. Configuration: compte et mot de passe d'utilisateur ssh, port ssh.


  • OS

MS-WIN-TSE-TotalSessions-SNMP

Collecte le nombre de sessions de bureau virtuel (sessions TSE) sur un équipement Windows, en collectant le nombre d'instances du processus rdpclip.exe via SNMP. Change d'état en cas de franchissement de seuil. Configuration : informations de connexion SNMP (communauté, port et version), seuil d'alerte, seuil critique.


  • ServiceNav

ServiceNav-Dataviz-Summary

Collecte le nombre de statuts retournés par un dashboard ServiceNav de type "Liste des statuts", pour les statuts UNKNOWN, OK, WARNING, CRITICAL, et change de statut en fonction des seuils appliqués. Configuration : URL plateforme ServiceNav cible, login/mot de passe d'un utilisateur ServiceNav pouvant consulter le tableau de bord, l'id du tableau de bord, le filtre à appliquer sur les services et/ou équipements, texte libre à afficher dans le retour, seuils d'alerte et critique pour chaque statut (Warning, Critique, Unknown). Les flux BigData doivent être installés et actifs sur la plateforme ServiceNav source.

Evolution
0
Florian Mattes
Responsable produit ServiceNav

Nos autres releases notes

Nos derniers articles

Notre dernier webinaire

Retours d’expérience et cocktail dinatoire : la supervision au sein du luxe et du retail

Besoin d'aide ?

fr_FR

Bienvenue sur ServiceNav !

Vous avez besoin d’aide ? Plus d’informations sur nos produits ? Ecrivez-nous !
Vous avez pris connaissance de notre politique de confidentialité.
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.

Réservez votre place

Vous avez pris connaissance de notre politique de confidentialité.