Соответствие FCAPS

FCAPS это управление отказами, конфигурацией, учётом, производительностью и безопасностью. Этот термин широко используется для описания полного диапазона задач управления сетями. Попробуем объяснить в этой статье, как AggreGate Network Manager соответствует модели FCAPS.

AggreGate Network Manager являясь системой управления ИТ, охватывает сотни целей мониторинга и управления, которые определяются FCAPS. В то время как другие системы требуют покупки дополнительных продуктов, AggreGate Network Manager содержит все NMS модули в едином программном продукте и имеет очень простую модель лицензирования.

Ниже кратко перечислен список задач FCAPS, которые решает Network Manager. Тем не менее, набор IoT платформы AggreGate со средствами моделирования и визуализации данных позволяет легко расширять функции в соответствии с концепцией FCAPS.

Управление отказами

Управление конфигурациями

  • Сетевое обнаружение и представление
  • Конфигурации устройств, резервное копирование, восстановление и сравнение конфигураций
  • Инвентаризация сети и управление активами
  • Централизованное управление прошивками
  • Обслуживание баз данных конфигураций узла сети
  • Управление соответствием конфигураций
  • Пакетные и плановые операции с конфигурациями
  • Автоматизированное распространение программного обеспечения
  • Управление изменениями

Управленческий учёт

  • Отслеживание использование пропускной способности сети
  • Отслеживание ресурсов хостов (ЦПУ, диск и другие)
  • Расчёт агрегированных коммерческих KPI
  • Оценка стоимости бизнес сервисов
  • Анализ минимизации общей стоимости владения
  • Интеграция с биллинговыми системами
  • Мониторинг, настраиваемый пользователем

Управление производительностью

  • Слежение за использованием полосы пропускания и ошибками сетевого интерфейса
  • Мониторинг KPI различных устройств и программного обеспечения
  • Моделирование и агрегирование метрик производительности
  • Глубокий анализ данных о производительности
  • Хранение исторических данных о производительности
  • Отчётность
  • Анализ трендов
  • Планирование мощностей

Управление безопасностью

  • Внутренняя, основанная на ролях модель доступа
  • Консолидация событий безопасности
  • Отчёты о нарушениях безопасности в реальном времени
  • Аудит безопасности
  • Анализ лог файлов
  • Отчёты о попытках мошенничества