Config Monitor

Suivez votre parc de serveurs applicatifs et vos applications métiers,
leur configuration et le changements.


Pour en savoir plus : contact@sij.fr

Toutes les applications ne sont pas containerisées jusqu'à la production. Les questions liées aux incidents de production persistent :
- comment contrôle rapidement l'état sanitaire du serveur applicatif ?
- quels sont les changements récents qui peuvent l'expliquer ?
- quelle différence entre deux serveur permet d'expliquer un comportement différent ?

Les outils orientés agents et systèmes ne répondents pas aux problématiques des équipes middleware la plupart du temps.

 Config Monitor est la réponse pour vos équipes middleware qui améliorera la gestion de configuration de vos serveurs applicatifs et permettra d'accélérer la résolutin d'incidents de production. 

Fonctionnalités

Sans agent

Config Monitor s'installe simplement dans votre parc. Il fonctionne sans agent et se connecte aux systèmes de votre parc au travers de SSH. 

Rapport

Un rapport peut se composer de fichier, ensemble de fichier, URL ou résultat de ligne de commandes. De nombreux paramétrages permettent d'identifier la présence ou l'absence de motifs.

Exécution

Les rapports peuvent être exécutés en direct pour obtenir un résumer ou comparer deux serveurs dont le comportement diffèrent par exemple. 

Historisation

Les rapports peuvent être programmés pour s'éxécuter périodiquement, identifier les variations de résultat et les historiser.

Alertes

Mise en évidence en cas de détection ou d'absence de motifs définis dans une application et envoir d'alertes. 

Gestion du parc

Le parc d'applicatifs peut être géré par regrouppement multiples (applicatif, zone, serveur applicatif, etc.) pour s'adapter à l'organisation de votre infrastructure. Les rapport peuvent être programmés ou exécuté pour un regroupement défini. 

Variables

Des variables d'environnement sont définissables dans les rapports et configurables dans les regroupements de serveurs. Cela permet à la fois de gérer les spécificités comme les chemins de fichiers constitués variabilisés par des code projet, hostname, etc. et par ailleurs d'éviter de détecter des faux positifs lorsqu'on compare des chemins ou contenus de fichiers provenant de deux serveurs différents. 

Budget

Améliorez le suivi de votre parc applicatif en maitrisant un budget raisonnable : coût de licence réduit, déploiement rapide et peu exigeant, formation des équipes en quelques heures. 

Securité

Gestion de droits des utilisateurs compte tenu que ce certaines informations peuvent apparaitre en clair, habilitation spécifique concernant la conception des rapports compte tenu que la possibilité d'exécuter des commandes impactantes sur les serveurs. 

Que puis-je surveiller ?

SQL

Exécutez des requêtes SQL pour analyser l'état d'une base de données ou suivre des données stockées liées à une application. 

  • Validité des objets - Tester la validité de tous vos objets (vues, PL SQL, etc.)
  • Tables de logs - Vérifier l'état de données contenues dans des tables de logs : bonne exécution d'une interface, audit trail, etc. 
  • Historique des connexions d'utilsateurs - Affichez la liste des derniers utilisateurs connectés ou qui ont réalisée des actions dans les méta-données intégrées à votre applicatif. 
  • Taille de données - Analysez, historisez, comparez la taille de certaines tables, tablespaces, etc. 
  • Déclenchez des opérations systèmes - Purge de données temporaires, AWR Report, etc. 

HTTP

Requêtez des pages webs

  • Consultez des pages dédiées au monitoring de votre applicatif validant que le système est actif; que sa connexion à la base de données est bonne
  • Testez la sécurité et des codes de retour (401, 403, etc.)
  • Accédez aux informations d'environnement de runtime (swagger, actuator, pages affichant les variables d'environnement. 
  • Vérifiez que certaines pages sont inactives en production pour des conditions de sécurité. 
  • Vérifiez qu'un service actif d'un partenaire est accesible, par exemple en rappatriant le descipteur WSDL ou le WADL. 
  • Vérifiez les ouvertures de flux de vos proxy / firewalls
  • Accédez à des données de monitoring (nombre de session ouvertes, etc.) mis à disposition par votre backoffice de serveur applicatif. 

Système de fichiers

Analysez la présence, les droits, le contenus de fichiers

  • Suivez, comparez le contenu de fichier de configuration applicative : XML, YML, properties, etc. 
  • Vérifiez les droits d'accès aux fichiers
  • Analyser vos fichiers de logs en vérifiant la présence de message d'erreur, en comptant le nombre de lignes de connexion d'utilisateur, etc. 

Commandes système

L' exécution de commande peut ouvrir le champ des possible de façon très large. Voici quelques exemples fréquents:

  • Espace disque -  Vérifiez que les filesystème ne sont pas pleins avec la commande df par exemple
  • Processus - Vérifiez que certains processus tournent, leur utilisateur, leur mémoire, etc. avec des commande ps, top, etc.
  • Mémoire - Vérifiez l'état de la mémoire et du swap avec free
  • Réseau - Traiter le contenu d'un netstat
  • Descripteurs - Vérifiez les descripteurs ouverts avec un lsof
  • Sed, awk, ... Utilisez les outils système dont vous avez l'habitude 
  • Vérifiez l'état d'un agent puppet, nagios, etc.
  • Vérifiez l'état de vos sauvegardes
  • Exécutez des scripts ou outils développés en interne. 
  • Tester des flus avec un telnet ou autre. 
  • Vérifiez l'état d'un service avec systemctl ou service

Analyse de contenu

Quel que soit le type de contenu analysé (retour d'une ligne de commande, page web, fichier, ...) de multiples opérations vous permettre de filtrer, mettre en évidence les motifs que vous souhaitez surveiller. 

  • Variables d'environnement - La définition de variables d'environnement permet d'éviter de faire apparaitre des divergences là ou elle sont justifiées (hostname, ip, etc. sur des serveurs redondés par exemple).
  • Lignes non impactantes - Choisissez de prendre en compte ou non les lignes vides, les lignes blanches, et les commentaires
  • Alertes - Générez des alertes de différents niveau en fonction de la présence ou non d'une chaine de caractère ou d'une expression régulière. Gérez des niveaux d'alertes et de surlignage : info, warning, success, error. 
  • Head & Tail - conservez uniquement les n première ou dernière lignes
  • Uniq - Eliminez les lignes dupliquées
  • Sort - Triez le résultat
  • WC - Comptez les mots ou les lignes
  • Grep - bénéficiez de toute la puissance du grep
  • Uppercase / Lowercase - convertissez un contenu tout en majuscule ou minuscule
  • Keep / Exclude - conservez ou éliminez les lignes contenant une chaine de caractère donnée de façon sensible ou insensible à la casse. Allez plus loin en utilisant des expression régulières. 

Captures d'écran

Exécutez un rapport en 3 clics sur un ensemble de serveur à partir de l'utilisation de tag : par exemple, tomcat dmz de production, ou encore API web-service d'un projet, etc. 

VIsualisez facilement avec des couleurs les contenus identiques ou non d'un serveur à l'autre, d'une version à l'autre. Cliquez sur un contenu pour le télécharger ou le voir, sélectionnez en deux pour les comparer.  

Outil de comparaison en ligne qui souligne en couleur les écarts

Choisissez d'afficher deux résumés de serveur l'un après l'autre, ou regrouppez par opération d'analyse pour mieux voir les écarts. 

Bénéficiez d'une coloration synatique qui reconnait de multiples syntaxes. 

Mettez en évidence des alertes si certains motifs sont identifiés dans les contenus. 

Visualisez facilement les lignes ajoutées, supprimées ou modifiées entre deux versions.

Un logiciel SIJ

7 rue des Borde, 34 830 JACOU
06.38.67.49.56
contact@sij.fr

SIRET 810 154 864

RCS Montpellier