j'ai compris

eSight - Surveillance centralisée par un service informatique d'entreprise

publié il y a  2021-2-25 10:47:18 172 0 0 0 0

eSight fournit des interfaces standardisées et une documentation de développement secondaire complète. Le personnel de développement de systèmes de couche supérieure peut rapidement développer et mettre en œuvre l'intégration avec eSight. Les utilisateurs peuvent donc gérer et contrôler la topologie du réseau, les données de panne et de performance sur un système de couche supérieure.

eSight fournit des interfaces SNMP (SNMPv1 / v2c / v3) et des interfaces Web REST basées sur HTTPS pour interroger les ressources, y compris les types de périphériques, les périphériques réseau, les liaisons physiques et les ports physiques. Lorsque les ressources sont modifiées, les interfaces peuvent notifier les systèmes de couche supérieure des changements en temps opportun. Les systèmes de couche supérieure dessinent ensuite la topologie du réseau et traitent les changements de ressources réseau en temps réel. Les ressources du réseau sont donc surveillées de manière centralisée.

eSight fournit des interfaces ouvertes SNMP et HTTPS qui peuvent envoyer des informations d'alarme aux systèmes de couche supérieure et permettre aux systèmes de couche supérieure de:

  • Synchronisez les données d'alarme réseau.

  • Acquittez et effacez les alarmes.

  • Détectez les pannes du réseau en temps opportun.

De cette manière, les défauts du réseau sont contrôlés et gérés de manière centralisée.

eSight fournit des interfaces ouvertes de données de performances historiques FTP qui permettent aux systèmes de couche supérieure de synchroniser les données de performances historiques sur une période spécifiée et d'analyser l'état du réseau et la tendance des flux de données.

eSight prend en charge la connexion keepalive avec un système de couche supérieure via SNMP et HTTPS. Le système tiers peut alors détecter l'état de connexion et effectuer des opérations ultérieures lors de la déconnexion en temps opportun.

Figure 1 Architecture de la capacité de surveillance centralisée fournie par eSight
en-us_image_0142224560.png


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.