News

24h Überwachung mit Bloonix bei phi

Artikel von phi

Professional Hosting Infrastructure

9. Oktober 2020

Bloonix ist das Monitoring-System und dient der kompletten Überwachung von phi Kunden und der phi IT-Infrastruktur des Rechenzentrums.

Die Auswahl für Bloonix wurde aufgrund der enormen Flexibilität und der sehr guten einfach zu bedienenden und übersichtlichen Oberfläche schnell getroffen.

Mit Bloonix lässt sich alles überwachen, was über eine Netzwerkverbindung zu erreichen ist. Es lassen sich auch Hardwarekomponenten überwachen, auf denen Bloonix nicht installiert werden kann, wie zum Beispiel Router, Switches, Loadbalancer oder andere Hardware, dessen Status über SNMP oder jedes beliebige Protokoll abgefragt werden kann.

Bloonix verfügt unter anderem über Plugins zur Überwachung von Linux, Windows, Apache, Nginx, Varnish, Memcached, Redis, MySQL und PostgreSQL. Die Plugins werden stetig weiterentwickelt.

Bloonix stellt einen übersichtlichen Screen zur Verfügung, auf dem man direkt den Status der überwachenden Services sieht und kann somit schnell reagieren.

Weitere News

🔐 IT-Sicherheits-Update für 14. Februar 2025

🔐 IT-Sicherheits-Update für 14. Februar 2025

🚨 Cyberangriff auf die Universität der Bundeswehr München Mitte Januar wurde ein Rechenzentrum der Universität der Bundeswehr München Ziel eines erfolgreichen Cyberangriffs. Die Bundeswehr bestätigte den Vorfall und arbeitet an der Aufklärung. Details zum Ausmaß des...

🔐 IT-Sicherheits-Update für 13. Februar 2025

🔐 IT-Sicherheits-Update für 13. Februar 2025

🚨 Sicherheitslücke in WLAN-Routern ermöglicht unbefugten Zugriff In zahlreichen WLAN-Routern verschiedener Hersteller wurde eine kritische Sicherheitslücke entdeckt. Diese Lücke ermöglicht es Angreifern, unbefugten Zugriff auf die Router zu erlangen und somit den...

🔐 IT-Sicherheits-Update für 12. Februar 2025

🔐 IT-Sicherheits-Update für 12. Februar 2025

🚨 Neue Schwachstelle in Microsoft Office ausgenutzt Aktuell wird eine neu entdeckte Schwachstelle in Microsoft Office aktiv von Angreifern ausgenutzt. Diese sogenannte "Zero-Day-Lücke" ermöglicht es Angreifern, Schadcode über manipulierte Office-Dokumente...

0 Kommentare

Email

Kontakt

1 + 11 =

WordPress Cookie Plugin by Real Cookie Banner