Les Nouveautés de zabbix 2.2 par Alain GanuchaudAlain Ganuchaud
Présentation des Nouveautés de Zabbix 2.2 en Français. La présentation passe en revue les nouvelles fonctionnalités de Zabbix 2.2, notamment l'intégration native de wmi, la surveillance des environnements virtuels, les nouveaux internes et plus de cent autres améliorations.
Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
Vue d'ensemble des fonctionnalités Zabbix, plus particulièrement la version 2.0, présentée en Français par Alain Ganuchaud (CORE IT PROJECT) pour l'éditeur Zabbix SIA.
Zabbix est un outils permettant d’effectuer de la supervision et de la métrologie en collectant des données à travers son agent, le snmp ou des scripts. Cet exposé expliquera le projet Zabbix, les technologies utilisées puis la mise en place pour ensuite effectuer une démonstration.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Les Nouveautés de zabbix 2.2 par Alain GanuchaudAlain Ganuchaud
Présentation des Nouveautés de Zabbix 2.2 en Français. La présentation passe en revue les nouvelles fonctionnalités de Zabbix 2.2, notamment l'intégration native de wmi, la surveillance des environnements virtuels, les nouveaux internes et plus de cent autres améliorations.
Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
Vue d'ensemble des fonctionnalités Zabbix, plus particulièrement la version 2.0, présentée en Français par Alain Ganuchaud (CORE IT PROJECT) pour l'éditeur Zabbix SIA.
Zabbix est un outils permettant d’effectuer de la supervision et de la métrologie en collectant des données à travers son agent, le snmp ou des scripts. Cet exposé expliquera le projet Zabbix, les technologies utilisées puis la mise en place pour ensuite effectuer une démonstration.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Présentation et deep dive de Microsoft Advanced Threat Analytics
Cette présentation à était donnée par moi même lors du MS cloud Summit 2017 à Paris.
Cette présentation présente la solution, vous donne toute les bonne pratique pour l’aspect installation, design, déploiement et opérations.
Merci :)
Seyfallah Tagrerout
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
Présentation des nouveautés de Windows Server 2016 au MSCloudSummit à Paris. Session présentée par Romain SERRE (@RomSerre), Jean-François BERENGUER (@jfberenguer_pro) & Mickael LOPES (@lopesmick)
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
MSCS : Hyperconvergence avec Windows Server 2016MickaelLOPES91
Présentation de l'hyperconvergence avec Windows Server 2016 au MSCloudSummit à Paris. Session présentée par Romain SERRE (@RomSerre) & Mickael LOPES (@lopesmick)
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Microsoft
"Fini l'artisanat, place à l'industrialisation !
Dans cette session, nous aborderons les différentes méthodes de déploiement d’applications dans Azure.
Nous ferons un rappel sur le nouveau modèle ARM (IaaS v2) et les « Resource Manager providers ».
Puis nous passerons aux différentes méthodes de déploiement : de la plus simple jusqu’aux plus élaborées comme par exemple, PowerShell, CLI, Custom Script, fichiers de configuration JSON, installation post-installation d’applications, solutions tierces. "
Plan de Reprise d'Activité avec Azure Site RecoveryMicrosoft
Et si les datacenters d'Azure devenaient vos centres de données de secours en cas de défaillance majeure ? Avec Azure Site Recovery, vous disposez d'une solution capable de répliquer vos serveurs physiques ou virtuels (VMware et Hyper-V) directement dans Azure et vous avez la possibilité de redémarrer votre production en quelques minutes le cas échéant. Cette session fera le tour de la solution avec des démonstrations.
"Avec l'arrivée de SQL Server 2016 une session de présentation des nouveautés s'impose !
Au menu : Streched Database, Always Encrypted, Row Level Security, Live Query Statistics, Les Temporal Tables , PolyBase, Et le reste ?"
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Microsoft
Suite à la réalisation de plusieurs projets Azure IoT, place aux retours d'expériences. Entre des migrations de M2M/IoT Amazon vers Azure, jusqu'à la création de projet nécessitant de « scaler » jusqu'à 1 million d'objets SigFox, en passant par des projets plus modestes, mais avec des problématiques de santé, nous verrons comme les patterns Cloud, l'ASP.Net Core, et les MicroServices, etc... mais aussi les Juristes, les méthodologies de gestion de projets Agile et IoT … sont devenus incontournables.
Tous ceux qui font du web connaissent HTTP. Mais que se passe-t-il quand on le pousse dans ses retranchements ? Retours d’expérience sur nos développements en interne.
Introduction à Apache Cassandra — IppEvent chez OVH 2017-03-02Jérôme Mainaud
Découvrez au cours de cette présentation le fonctionnement de la base de données Cassandra.
- Qu'est-ce que Cassandra ?
- Pourquoi l'utiliser ?
- Comment l'utiliser ?
- Comment la mettre en œuvre ?
Cette présentation a été jouée lors de l'IppEvent qui a eu lieu le 2017-03-02 dans les locaux d'OVH Lyon. Elle fait partir du temps fort Big Data 2017 https://blog.ippon.fr/2017/03/01/un-mois-de-mars-100-big-data/.
Merci à l'équipe d'OVH pour son accueil chaleureux.
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
Session Metsys : Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises. Maitriser et sécuriser son Active Directory d’entreprise devient un enjeu stratégique : - Les projets cloud nécessitent une infrastructure basée sur Active Directory pour accéder aux services hébergés en ligne. - La sécurité des infrastructures informatiques passe par le renforcement l'Active Directory. Lors de cette session, nous vous proposons de découvrir : 1. Comment disposer d'une architecture d’annuaire sécurisée et compatible avec les projets d’externalisation : - La définition d’une architecture Active Directory sécurisée (forêt / domaines) qui répond aux besoins de l’entreprise - La configuration des protocoles d’authentification Active Directory et des privilèges systèmes Windows (Debug memory…). - Les stratégies de mots de passe Active Directory. - La gestion des accès à l’annuaire Active Directory pour les personnes extérieures à l’entreprise - La mise en œuvre d’outils de synchronisation d’annuaire. - La mise en œuvre d’outils de fédération d’identité. - L’utilisation de scripts PowerShell pour auditer les changements sur l’annuaire Active Directory. - La mise en œuvre d’un plan de reprise d’activité pour répondre aux risques de compromission de la sécurité de votre annuaire. 2. Comment sécuriser les contrôleurs de domaine Active Directory ? - Les solutions pour protéger les contrôleurs de domaine et pour sauvegarder l’Active Directory contre le vol et les accès non autorisés. - Les solutions pour standardiser le déploiement des contrôleurs de domaine. - Les solutions pour déployer les correctifs de sécurité sur les contrôleurs de domaine. - La configuration système des contrôleurs de domaine (pare feu / UAC, bureau à distance, accès Internet…). 3. Tester la sécurité de votre annuaire : top 10 des attaques Active Directory et les contre-mesures à appliquer : - Evaluer le niveau de sécurité de l'Active Directory. - Attaques DOS et Active Directory et contre-mesures. - Attaques par élévation de privilège (Pass the Hash, Pass The Ticket) et contre-mesures. - Usurpation d’identité (désactivation du LMHASH…) et contre-mesures. - Vols de contrôleur de domaine et contre-mesures.
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
RÉSUMÉ
Au sein de DeiC, le réseau de recherche au Danemark, nous avons développé un service de protection contre les attaques DDoS qui est basé sur la distribution des règles firewall vers les routeurs de bordure par le biais de BGP FlowSpec.
Par rapport aux solutions alternatives, cette méthode a un coût très réduit puisqu'elle est basée sur des composants open source uniquement.
Dans cette phase du projet la détection des attaques est faite au moyen de FastNetMon, mais grâce aux interfaces ouvertes, d'autres outils IDS peuvent être utilisés.
Nous présenterons un retour d'expérience pour ce service qui est actuellement en cours de déploiement au sein de DeIC.
Apache Cassandra - Concepts et fonctionnalitésRomain Hardouin
Apache Cassandra - Concepts et fonctionnalités, 25/02/2014
Présentation de Cassandra pour le premier évènement "Lyon Cassandra Users" (organisé par DataStax & Zenika).
* Présentation de Cassandra
* Concepts clés (Théorie & Architecture)
* Installation
* Les outils DataStax : DevCenter et OpsCenter
* Modèle de données
* Requêtes
Présentation animée au Devfest Nantes 2023 le 19/10/2023 sur la construction d'une pile réseau sur AWS multi comptes sécurisées et les travaux d'optimisations qui en découlent.
Entrez, suivez le lapin blanc 🐰 et venez découvrir les étapes qui nous ont permis de vaincre l’Agent Smith 🕵️🕵️ !
À bord du Nebuchadnezzar 🚀, vous aurez un aperçu des préconisations AWS pour mettre en œuvre une architecture multi-comptes et une segmentation forte de la couche réseau.
En suivant le Maître des Clés 🗝️, il vous expliquera comment ouvrir les portes de la Matrice grâce au SSO.
Quant à l'Oracle 🔮, elle vous prédira un avenir incertain sur les coûts.
Quelle pilule choisirez-vous ? 💊 Prenez la bleue, l'histoire s'arrête là. Vous vous réveillez dans votre lit, et vous continuez de suivre naïvement les recommandations AWS. Prenez la rouge, vous restez au Pays des Merveilles et nous vous montrons jusqu'où l’optimisation peut aller.
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesXavier MARIN
Votre mission, si vous l'acceptez : collecter chez chaque client 500 métriques par seconde sur un réseau Modbus, stocker plusieurs jours de données localement, et pousser des métriques sous échantillonnées dans le cloud. Les contraintes incluent la remontée des contextes de défaut, l’envoi de commande sécurisée depuis le cloud, l’isolation des données entre clients, la connexion temps réel via websocket, la gestion des coupures de courant et d’internet. Le système tourne sur une PINE64, avec une base de donnée open source française !
Présentation et deep dive de Microsoft Advanced Threat Analytics
Cette présentation à était donnée par moi même lors du MS cloud Summit 2017 à Paris.
Cette présentation présente la solution, vous donne toute les bonne pratique pour l’aspect installation, design, déploiement et opérations.
Merci :)
Seyfallah Tagrerout
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
Présentation des nouveautés de Windows Server 2016 au MSCloudSummit à Paris. Session présentée par Romain SERRE (@RomSerre), Jean-François BERENGUER (@jfberenguer_pro) & Mickael LOPES (@lopesmick)
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
MSCS : Hyperconvergence avec Windows Server 2016MickaelLOPES91
Présentation de l'hyperconvergence avec Windows Server 2016 au MSCloudSummit à Paris. Session présentée par Romain SERRE (@RomSerre) & Mickael LOPES (@lopesmick)
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Microsoft
"Fini l'artisanat, place à l'industrialisation !
Dans cette session, nous aborderons les différentes méthodes de déploiement d’applications dans Azure.
Nous ferons un rappel sur le nouveau modèle ARM (IaaS v2) et les « Resource Manager providers ».
Puis nous passerons aux différentes méthodes de déploiement : de la plus simple jusqu’aux plus élaborées comme par exemple, PowerShell, CLI, Custom Script, fichiers de configuration JSON, installation post-installation d’applications, solutions tierces. "
Plan de Reprise d'Activité avec Azure Site RecoveryMicrosoft
Et si les datacenters d'Azure devenaient vos centres de données de secours en cas de défaillance majeure ? Avec Azure Site Recovery, vous disposez d'une solution capable de répliquer vos serveurs physiques ou virtuels (VMware et Hyper-V) directement dans Azure et vous avez la possibilité de redémarrer votre production en quelques minutes le cas échéant. Cette session fera le tour de la solution avec des démonstrations.
"Avec l'arrivée de SQL Server 2016 une session de présentation des nouveautés s'impose !
Au menu : Streched Database, Always Encrypted, Row Level Security, Live Query Statistics, Les Temporal Tables , PolyBase, Et le reste ?"
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Microsoft
Suite à la réalisation de plusieurs projets Azure IoT, place aux retours d'expériences. Entre des migrations de M2M/IoT Amazon vers Azure, jusqu'à la création de projet nécessitant de « scaler » jusqu'à 1 million d'objets SigFox, en passant par des projets plus modestes, mais avec des problématiques de santé, nous verrons comme les patterns Cloud, l'ASP.Net Core, et les MicroServices, etc... mais aussi les Juristes, les méthodologies de gestion de projets Agile et IoT … sont devenus incontournables.
Tous ceux qui font du web connaissent HTTP. Mais que se passe-t-il quand on le pousse dans ses retranchements ? Retours d’expérience sur nos développements en interne.
Introduction à Apache Cassandra — IppEvent chez OVH 2017-03-02Jérôme Mainaud
Découvrez au cours de cette présentation le fonctionnement de la base de données Cassandra.
- Qu'est-ce que Cassandra ?
- Pourquoi l'utiliser ?
- Comment l'utiliser ?
- Comment la mettre en œuvre ?
Cette présentation a été jouée lors de l'IppEvent qui a eu lieu le 2017-03-02 dans les locaux d'OVH Lyon. Elle fait partir du temps fort Big Data 2017 https://blog.ippon.fr/2017/03/01/un-mois-de-mars-100-big-data/.
Merci à l'équipe d'OVH pour son accueil chaleureux.
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
Session Metsys : Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises. Maitriser et sécuriser son Active Directory d’entreprise devient un enjeu stratégique : - Les projets cloud nécessitent une infrastructure basée sur Active Directory pour accéder aux services hébergés en ligne. - La sécurité des infrastructures informatiques passe par le renforcement l'Active Directory. Lors de cette session, nous vous proposons de découvrir : 1. Comment disposer d'une architecture d’annuaire sécurisée et compatible avec les projets d’externalisation : - La définition d’une architecture Active Directory sécurisée (forêt / domaines) qui répond aux besoins de l’entreprise - La configuration des protocoles d’authentification Active Directory et des privilèges systèmes Windows (Debug memory…). - Les stratégies de mots de passe Active Directory. - La gestion des accès à l’annuaire Active Directory pour les personnes extérieures à l’entreprise - La mise en œuvre d’outils de synchronisation d’annuaire. - La mise en œuvre d’outils de fédération d’identité. - L’utilisation de scripts PowerShell pour auditer les changements sur l’annuaire Active Directory. - La mise en œuvre d’un plan de reprise d’activité pour répondre aux risques de compromission de la sécurité de votre annuaire. 2. Comment sécuriser les contrôleurs de domaine Active Directory ? - Les solutions pour protéger les contrôleurs de domaine et pour sauvegarder l’Active Directory contre le vol et les accès non autorisés. - Les solutions pour standardiser le déploiement des contrôleurs de domaine. - Les solutions pour déployer les correctifs de sécurité sur les contrôleurs de domaine. - La configuration système des contrôleurs de domaine (pare feu / UAC, bureau à distance, accès Internet…). 3. Tester la sécurité de votre annuaire : top 10 des attaques Active Directory et les contre-mesures à appliquer : - Evaluer le niveau de sécurité de l'Active Directory. - Attaques DOS et Active Directory et contre-mesures. - Attaques par élévation de privilège (Pass the Hash, Pass The Ticket) et contre-mesures. - Usurpation d’identité (désactivation du LMHASH…) et contre-mesures. - Vols de contrôleur de domaine et contre-mesures.
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
RÉSUMÉ
Au sein de DeiC, le réseau de recherche au Danemark, nous avons développé un service de protection contre les attaques DDoS qui est basé sur la distribution des règles firewall vers les routeurs de bordure par le biais de BGP FlowSpec.
Par rapport aux solutions alternatives, cette méthode a un coût très réduit puisqu'elle est basée sur des composants open source uniquement.
Dans cette phase du projet la détection des attaques est faite au moyen de FastNetMon, mais grâce aux interfaces ouvertes, d'autres outils IDS peuvent être utilisés.
Nous présenterons un retour d'expérience pour ce service qui est actuellement en cours de déploiement au sein de DeIC.
Apache Cassandra - Concepts et fonctionnalitésRomain Hardouin
Apache Cassandra - Concepts et fonctionnalités, 25/02/2014
Présentation de Cassandra pour le premier évènement "Lyon Cassandra Users" (organisé par DataStax & Zenika).
* Présentation de Cassandra
* Concepts clés (Théorie & Architecture)
* Installation
* Les outils DataStax : DevCenter et OpsCenter
* Modèle de données
* Requêtes
Présentation animée au Devfest Nantes 2023 le 19/10/2023 sur la construction d'une pile réseau sur AWS multi comptes sécurisées et les travaux d'optimisations qui en découlent.
Entrez, suivez le lapin blanc 🐰 et venez découvrir les étapes qui nous ont permis de vaincre l’Agent Smith 🕵️🕵️ !
À bord du Nebuchadnezzar 🚀, vous aurez un aperçu des préconisations AWS pour mettre en œuvre une architecture multi-comptes et une segmentation forte de la couche réseau.
En suivant le Maître des Clés 🗝️, il vous expliquera comment ouvrir les portes de la Matrice grâce au SSO.
Quant à l'Oracle 🔮, elle vous prédira un avenir incertain sur les coûts.
Quelle pilule choisirez-vous ? 💊 Prenez la bleue, l'histoire s'arrête là. Vous vous réveillez dans votre lit, et vous continuez de suivre naïvement les recommandations AWS. Prenez la rouge, vous restez au Pays des Merveilles et nous vous montrons jusqu'où l’optimisation peut aller.
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesXavier MARIN
Votre mission, si vous l'acceptez : collecter chez chaque client 500 métriques par seconde sur un réseau Modbus, stocker plusieurs jours de données localement, et pousser des métriques sous échantillonnées dans le cloud. Les contraintes incluent la remontée des contextes de défaut, l’envoi de commande sécurisée depuis le cloud, l’isolation des données entre clients, la connexion temps réel via websocket, la gestion des coupures de courant et d’internet. Le système tourne sur une PINE64, avec une base de donnée open source française !
La mode est aux conteneurs. Mais tout le monde n'est pas capable de transformer radicalement son DataCenter pour accueillir ces nouvelles unités de déploiement. Dès lors, le cloud est une alternative plus que valide. Mais il existe de nombreuses façons de déployer son conteneur dans les nuages ! À travers un retour d'expérience basé sur AWS, nous balayerons ces différents patterns, du plus indépendant de l'infrastructure sous jacente, au plus intriqué avec les services managés AWS.
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...Julien Anguenot
Dans cette présentation, Julien décrira la conception est la mise en place d'une architecture Big Data 100% open source ayant pour but de traiter des flux réseaux IPFIX en temps réel à l'aide de PySpark, Apache Kafka et Apache Cassandra :
collecter en temps réel les événements IPFIX/Netflow à l'aide de syslog-ng et Kafka, PySpark assure les traitements à réaliser sur les flux en temps réel et enfin Cassandra comme socle de cette architecture.
Julien présentera des exemples de code Python pour Spark: définition, packaging et deploiement ainsi que des des exemples de modèle de données pour Cassandra et comment intéragir depuis PySpark avec Cassandra.
Cette présentation décrira également une stratégie de déploiement de Spark et Kafka sur Apache Mesos ou comment prévoir une architecture scalable pour les traitements applicatifs en introduisant Mesos couplé avec l'architecture shared-nothing (ou masterless) de Cassandra.
Le DNS est la clé de voûte d'un système d'information évolutif. Cela est particulièrement vrai dans des architectures Cloud. Laissez-vous conter Designate, le DNS As A Service d'OpenStack. Nous verrons ensemble ce qu’il apporte et comment l’installer, par de véritables retours de terrain. Nous vous guiderons sur le plus court chemin vers un DNS As A Service utilisable et fiable.
Le DNS est la clé de voûte d'un système d'information évolutif. Cela est particulièrement vrai dans des architectures Cloud. Laissez-vous conter Designate, le DNS As A Service d'OpenStack. Nous verrons ensemble ce qu’il apporte et comment l’installer, par de véritables retours de terrain. Nous vous guiderons sur le plus court chemin vers un DNS As A Service utilisable et fiable.
Retour d'expérience sur un projet agile, avec les technos Flex, Spring, Hibernate, donné lors du ToulouseJug du 21/04/2011.
Bert Poller & Nicolas Deverge
FAN, Fully Automated Nagios a été présenté sur le salon "Solution Linux 2009" dans une conférence officielle. Voici le support qui a servi pour cette présentation.
Développez votre application Facebook avec Windows AzureMicrosoft
Les applications Facebook peuvent plus que les autres être soumises à de fortes bouffées de succès viral. Il est donc primordial de les héberger sur un cloud. Venez voir la simplicité de mise en oeuvre sur la plateforme Windows Azure.
Comment assurer l'intégrité des données en architecture distribuée microservices. Focus sur l'intégrité transactionnelle avec les Long Running Actions et les SAGA.
Flex, une techno RIA incontournable pour les futures app web ?GreenIvory
La technologie Adobe Flex est aujourd'hui reconnue comme une des solutions les plus productives pour développer rapidement des applications de type RIA (Rich Internet Applications). Le succès de cette technologie repose sur deux notions fondamentales : la portabilité et l’interopérabilité. Cela fait deux ans que nous utilisons la technologie Flex. Je viens partager avec vous mes retours d'expériences concernant le développement des applications RIA basées sur Adobe Flex.
Ahmed El Houari
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
Session qui va décrire et présenter la technologie Azure Site Recovery. Ce service dans Azure propose un PRA pour les systèmes d'informations avec comme source plusieurs technologies ( Hyper-V , VMware) cette session va présenter ASR dans les moindres détails en passant par la phase design , déploiement et administration.
10. Encryption and authentication
Encryption et Authentication fortes pour tous les
composants (basé sur TLS v1.2)
Zabbix
server
Zabbix
server
AgentAgentAgentAgent
Zabbix
proxy
Zabbix
proxy
AgentAgent
TLSTLSTLS
TLS
Zabbix
sender
Zabbix
sender
Zabbix
get
Zabbix
get
TLS TLS
13. Forecasting
7:00 8:00 9:00 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 20:00 21:00
0
12,5
25
37,5
50
Combien de temps reste-t-il avant l'occurence d'un problème ?
Problem
10%
Nouvelle fonction de trigger timeleft()
14. Forecasting
7:00 8:00 9:00 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 20:00 21:00
0
12,5
25
37,5
50
Valeur d'un item dans le futur
5.2%
4 hours
Nouvelle fonction de trigger forecast()
15. Forecasting
timeleft (sec|#num,<time_shift>,threshold,<fit>)
Time in seconds needed for an item to reach a specified threshold.
{host:vfs.fs.size[/,free].timeleft(24h,,0)}<1h
Alarme si Temps restant pour atteindre 0 byte
est inférieur à une heure, l'évaluation étant basée
sur les mesuresdes 24 dernières heures.
39. Running Zabbix in foreground
Nouveau paramètre: -f or --foreground
l Utilisé pour la dockerization de Zabbix
Supporté pour: server, proxy et agent
40. Also …
Import/export of value maps
Macro context is a text value
trends.get API method
Ability to graph log items
Percentile
41. … and more!
Plus de 50 nouvelles fonctionnalités/améliorations
Liste complète sur :
https://www.zabbix.com/documentation/3.0/manual/introduction/whatsnew300