NETWORK (İŞ AĞI) İZLEME YAZILIMI ÖRNEK TEKNİK ŞARTNAMESİ



Benzer belgeler
AĞ VE SUNUCU İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ

Vitel. Manage Engine. Opmanager Yönetici Özeti

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

IT Envanter Yönetim Yazılımı Şartnamesi

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

Yetkili Hesap Yönetimi Teknik Şartnamesi

Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

UÇTAN UCA İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ 1. UÇTAN UCA İZLEME YAZILIM TEKNİK ÖZELLİKLER

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Secure Networks Capabilities Dragon Network Defense

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Coslat Monitor (Raporcu)

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Engin Torunoğlu Network Automation - Finansbank

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

İŞLETİM SİSTEMLERİ. (Operating Systems)

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

Zeyilname. Zeyilname No:1

Yazılım, Yama, Konfigürasyon ve Envanter Yönetimi Yazılımı Teknik Şartnamesi. İçindekiler

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

ĐZLEME(MONITORING) HĐZMETĐ

Ağ Trafik ve Forensik Analizi

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Aktif Dizin Yönetimi Yazılımı Şartnamesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ

1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bilgisayarım My Computer

1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ

SİBER SUÇLARA KARŞI SİBER ZEKA

OBEE (Call Statistic Reporter)

Güvenli Doküman Senkronizasyonu

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı.

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

EKLER EK 12UY0106-5/A4-1:

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

İÇİNDEKİLER VII İÇİNDEKİLER

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Kaspersky Administration Kit 8.0

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: Kullanıcı Kullanıcı Kullanıcı.

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Berqnet Sürüm Notları Sürüm 4.1.0

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

1.Mailbox Server Role:

HABERLEŞME. izlenebilmekte ve komut alabilmektedir.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Güvenlik Duvarı Teknik Şartname

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI

EFe Event Management System

NETWORK MANAGMENT SYSTEM (NMS) KULLANMA KLAVUZU

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Aracı Kurumlar İçin EX-API İzleme ve Raporlama Uygulaması APIMON for IT MATRİKS Bilgi Dağıtım Hizmetleri

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim

Sistem Gereksinimleri Opera v5

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

BioAffix Ones Technology nin tescilli markasıdır.

Kurumsal Güvenlik ve Web Filtreleme

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

4.0 Yeni Özellikler. Surgate. L a b s

Ağ Yönetiminin Fonksiyonel Mimarisi

SAFE LOG. ertugrul.akbas ANET YAZILIM

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

EGE Üniversitesi Network (Ağ) Altyapısı

SCADA VE RAPORLAMA SĠSTEMLERĠ

Yeni Nesil Kablosuz İletişim

Kurumsal Güvenlik ve Web Filtreleme

İşletim Sistemi. BTEP205 - İşletim Sistemleri

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Yönlendiriciler ve Yönlendirme Temelleri

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Veritabanı. Ders 2 VERİTABANI

Transkript:

NETWORK (İŞ AĞI) İZLEME YAZILIMI ÖRNEK TEKNİK ŞARTNAMESİ 1. GENEL ÖZELLİKLER 1.1 Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2 Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı dışında bir programa ihtiyaç duyulmamalıdır 1.3 Yazılım,herhangi bir cihazı izlemek için,cihaz üzerine yüklenecek bir ajan yazılıma ihtiyaç duymamalıdır. 1.4 Yazılım, tek kurulum üzerinden web sunucusu,veri tabanı gibi komponentleri kurulabilmeli, istenildiğinde MSSQL entegrasyonu bulunmalıdır. 1.5 İstenilen yazılım Windows XP,v7,xp pro,vista, 2000 Professional sp4,2003,2008, Linux(RedHat 4.x and above, Debian 3.0, Suse, Fedora and Mandrake) işletim sistemleri üzerinde çalışabilmelidir. 1.6 Yazılım izleyebildiği tüm cihazlar, sistemler ve servisler için, kullanıcının belirleyeceği eşik değerlerde alarmlar yaratabilmeli;alarm durumunu kullanıcıya e-mail,sms yoluyla bildirebilmeli;alarm durumunda önceden kendisine belirtilmiş olan yazılımları,scriptleri çalıştırabilmelidir. 1.7 Yazılım,istendiğinde birden fazla noktada,birden fazla cihaz üzerine konumlandırılarak izleme yapabilmeli,tüm cihazlar üzerindeki veri,tek noktadan izlenebilmelidir. 1.8 Yazılım, istendiğinde yedekli çalışabilmeli, iki farklı cihaz üzerinde konumlandırılarak, cihazlardan birinde bir sorun çıktığında, kesinti yaşamadan, izleme işlemine devam edilebilmelidir. 1.9 Yazılım izleyebildiği tüm cihazlar, sistemler ve servisler için,geçmişe dönük verileri saklayabilmeli,bu veriler ile, istenildiğinde detaylı raporlama yapabilmelidir. 1.10 Yazılım,önceden belirlenen düzenli tarihlerde otomatik raporlama yapabilmelidir.11.madde ile aynı. 1.11 Yazılımdan alınan raporlar Html olarak ya da, Adobe Acrobat ve Microsoft Excel yazılımlarına uygun formatlarda 1.12 Yazılım günlük,haftalık,aylık raporlama şablonları ile doğrudan rapor alabildiği gibi,istenilen zaman aralığı için de raporlama yapabilmelidir. 1.13 Yazılımın arayüzü kişiselleştirilebilmelidir.arayüzler için logolar upload edilebilir. 1.14 Alarmlar,event ler,erişilebilirlik,yanıt süresi,ağ topoloji haritaları,cihaz sağlık ve performans, arayüz(interface) performansı, gerçek zamanlı grafikler ve SLA ler için özelleştirilebilen dashboard lar (pano) oluşturulabilmelidir. Sayfa 1 / 14

1.15 Değişik özellikler içeren ve istenilen yerleşimlerde oluşturulabilen dashboard lar istenilen sayıda sağlanmalıdır. 1.16 Sistem ve network yöneticisine mail ile gönderilen alarma müdahale edilmedi ise veya belirlediğimiz bir süre boyunca alarm temizlenmedi ise gönderilecek ikinci bir mail adresi tanımlanabilmelidir.bu durum cihazların kategorisine ve alarmın önem seviyesine göre düzenlenebilmelidir 1.17 Sistem, üreticinin diğer ürünleri ile entegreli çalışabilmelidir.(ağ konfigürasyon yöneticisi,netflow analizörü,güvenlik duvarı analizörü,hizmet masası vb.) 1.18 Her bir entegre ürün için ayrı bir arayüz sağlanmalı ve arayüzler arası geçişler hızlı ve kolayca kendi içlerinde yapılabilmelidir. 1.19 Sistem üzerindeki veritabanında kaç alarmın saklı kalabileceği, cihazlar ile ilgili detaylı,saatlik ve günlük istatistiklerin ne kadar süre tutulacağı sistem üzerinden belirlenebilmelidir. 1.20 Cihazlar ile ilgili alınan alarmlar kategorize edilebilip gözlemlenebilmeli ve alarm ile kimin ilgilendiği bilgisi alarm sayfasından izlenebilmelidir. 1.21 Mail,sms veya alarm olarak alınan bildirimler ile ilgili değişik profiller ve tanımlı mail adresleri(özel mail adresleri,şirket mail adresi,twitter) veya gruplar oluşturulabilmelidir. 1.22 Sistem üzerinden istenilen özellikler ve cihazlar için detaylı ve özel raporlar oluşturulup pdf,xls formatında alınabilmeli veya sistem üzerinden yazdırılabilmeli ve aynı zamanda bu raporların periyodik olarak veya anlık bir şekilde mail ile iletimi sağlanabilmelidir. 1.23 Sistem aynı kategori veya gruptaki çok sayıda cihaz için kolay konfigürasyon ve bildirim profilleri ataması yapabilme olanağı sağlamalı ve sistem entegrasyonu hızlı bir şekilde kısa sürede sağlanabilmelidir. 1.24 Organizasyon proxy kullanıyor ise proxy server ayarları tanımlanabilmelidir. 1.25 İsteğe bağlı benchmarking(karşılaştırmalı değerlendirme), ve kullanım istatistikleri için üretici firma tarafından destek sağlanmalıdır. 2. NETWORK PERFORMANS İZLEME 2.1. Yazılım,marka bağımsız olarak tüm network cihazlarını (router,switch,firewall,kablosuz bağlantı noktaları vb) izleyebilmelidir. 2.2. Cihazlardan,trafik ve kullanım detaylarını (veri trafiği,cpu kullanımı, hafıza kullanımı, sıcaklık değerleri) alabilmeli,grafiksel ve numerik olarak bu bilgileri kullanıcıya sunabilmelidir. 2.3. Network cihazlarını coğrafik, servisler ve işletme bazında gruplandırabilmeli, network haritaları oluşturulmasına imkan sağlamalıdır. Sayfa 2 / 14

2.4. İstenilen cihazların istenilen portlarından ayrıntılı trafik bilgisi (paket türü, servis türü, trafiğin kaynağı,trafiğin hedefi, veri boyutu) alabilmeli,bu bilgileri görsel bir biçimde aktarabilmelidir. 2.5. İstenen cihazlar üzerinde port bazında (aktivasyon,deaktivasyon) yönetim sağlayabilmelidir. 2.6. LAN üzerindeki network cihazı kapsamına girmeyen cihazları ve altyapı cihazlarını (yazıcılar,kesintisiz güç kaynakları vs) izleyebilmelidir. 2.7. SNMP v1, SNMP v2, SNMP v3, telnet, ssh,wmi,rpc protokollerini destekleyen tüm cihazlardan veri alabilmeli,bu cihazları izleyebilmelidir. 2.8. Piyasada kullanılan SNMP protokolü uyumlu en az 500 cihazın MIB verileri,yazılımda ön tanımlı olarak gelmelidir. Yazılım, bu cihazlardan aldığı SNMP verilerini,bu MIB lere göre derleyebilmelidir. 2.9. Yazılım,üzerinde ön tanımlı gelmeyen cihazlar için şablonlar hazırlanmasına olanak sağlayabilmeli, bu cihazların MIB leri yazılıma eklenebilmeli ve yazılım eklenen MIBleri kullanarak cihazlardan aldığı verileri derleyebilmelidir. 2.10. Yazılım üzerinde interface (arayüz) trafikleri gerçek zamanlı olarak izlenilebilmelidir. 2.11. Interface üzerindeki buffer, buffer misses, discard, error, crc gibi veriler alınabilmeli, bu değerler verilen eşik değerleri ile takip edilebilmelidir. 2.12. Cihaz interfaceleri üzerinde IP Adres Tablosu ve IP yönlendirme tablolarını getirebilmelidir. 2.13. Switchler üzerinde hangi porta hangi kullanıcının bağlı olduğunu (IP, DNS,MAC Adres bilgileri ile) getirebilmelidir. 2.14. Geniş alan ağ topolojilerinde Voip teknolojisi için önem taşıyan metriklerin (paket kaybı,jitter,gecikme,mos,rtt) değerlerini ölçerek Voip görüşmelerinin kalitesi gözlemlenebilmelidir. 2.15. Bu sayede geniş alan ağ altyapılarında kapasite planlamalarına olanak sağlamalı ve Voip görüşmelerinin kalite izlenmesi ve raporlanması gerçekleştirilebilmelidir. 2.16. Geniş alan ağlarda kaynak cihaz ve arayüzü(interface) ile karşı uçtaki cihaz arasındaki linklerin RTT değerleri gözlenebilmelidir.sınır değerleri belirlenip alarmlar alınabilmeli ve parametrelerinin değerleri (payload,tos,frekans,timeout) girilerek linklerin erişilebilirliği ve performansı gözlemlenebilmelidir. 2.17. Cihazlar grafiksel olarak arayüz(interface) bazlı çizilip istenildiği gibi konumlandırılabilmeli ve ağ haritaları çıkarılabilmelidir. 2.18. Çekirdek cihaz (router,switch) seçilerek otomatik topoloji oluşturulabilmeli ve linklerin gelen ve giden trafik miktarı ile up-down durumları rakam-yazı ile ve renk bazlı olarak gözlemlenebilmelidir. 2.19. Oluşturulan topolojilerde cihazlar arasındaki linklerin gelen ve giden trafik yoğunluğu sayısal olarak anlık gözlemlenebilmeli ve link trafik yoğunluğu durumları renk bazlı değişebilmelidir.bu sayede ağ trafik haritası çıkarılabilmelidir. 2.20. Sistem, ağ cihazlarının birbirlerine bağımlılık özelliği ile ana ağ cihazına bağlı diğer cihazlardan,ana ağ cihazına erişilemeyince veya cihaz bakım ve arızaları ile elektrik kesintilerinde yanıltıcı ve gereksiz alarm gelmemesi sağlayabilmelidir.sistem üzerinde istenilen cihazın istenilen zaman aralıklarında (kategori,cihaz,ve url bazlı) bakım için kesintiye uğrayacağı önceden planlanabilmelidir. Sayfa 3 / 14

2.21. Sistemin, ağ cihazları için alarm susturucu özelliği olmalı ve istenmeyen alt veya ana ağ cihazlarının arayüzlerinden(interface) istenmeyen durumlarda alarm oluşturulması engellenmelidir. 2.22. 232değişik(ethernet,serial,atm,framerelay,mpls,ppp,aal5,ads1,sdsl,x25,v11,sip,lapB vb.) arayüz (interface) tipi için değişik(utilization,error,discard) sınır değerleri, aralıkları ve alarmın temizlenmesi için istenilen sınır ile alarm tetiklemesi için olma sıklığı verilebilmelidir. 2.23. Sistem, cihazları ağ adresi ve alt ağ adresi ile veya IP aralık bilgisi ile tarayıp sisteme otomatik olarak ekleyebilmeli ve kategorize edebilmelidir. Cihazlar istendiğinde manual olarak teker teker eklebilip kategorize edilebilmelidir. 3. YAZILIM PERFORMANSI İZLEME (UYGULAMA PERFORMANSI İZLEME) 3.1. Yazılım Microsoft Active Directory izleme kabiliyetine sahip olmalıdır. Active Directory ye bağlı olan server service,file replication service, DNS client service,security Accounts Manager Service, Intersite Messaging Service,Kerberos Key Distribution Center Service, NetLogon Service,Remote procedure call(rpc),workstation servis, Windows time servis, yazılım tarafından izlenebilmelidir İzlenen tüm Active Directory verileri,görsel olarak tek bir ekrandan izlenebilmelidir. LSAS(Local Security Authority Subsystem Service),NTFRS(NT File Replication Service) prosesleri ve bu prosesler tarafından kullanılan ram ve cpu bilgileri ile dosya okuma yazma parametreleri izlenebilmelidir. AD için kritik ağ sayaçları izlenebilmelidir.(ldap Client Sessions,LDAP bind time,ldap Active threads,ab client sessions,ds Notify queue size,number of clients) AD Store için kullanılan,boş ve toplam sabit disk alanları gözlenebilmelidir. Sistem tarafından detaylı olarak AD parametrelerinin incelenmesi için DC sunucularının ayrı bir kategorizasyon altında olması sağlanmalıdır. Tüm bu servislerin üzerinde çalıştığı sistemin CPU kullanımı,hafıza kullanımı,disk kullanımı verileri izlenebilmeli,görsel olarak Active Directory verileri ile aynı ekranda görülebilmelidir. Sistem tarafından, AD izleme özelliği ile, AD sunucular izlenebilmelidir. 3.2. Yazılım SQL veritabanı sunucusu izleme kabiliyetine sahip olmalıdır. Microsoft MSSQL sunucusundan Data Files size, Log files Used Percentage, Active Transactions, Log growths, Log shrinks, Log files free size, Log Cache hit ratio vb. bilgileri alıp derleyebilmeli,bu verileri görsel olarak kullanıcıya sunabilmelidir. MS SQL sunucusu için servis ve parametreler WMI ile gözlemlenebilmelidir. Sayfa 4 / 14

Microsoft MSSQL e bağlı çalışan MSSQL Service, SQL Server Agent, Microsoft Search Service Provider Service, SQL Server Browser Service servislerini izleyebilmelidir. Bu servislerden aldığı bilgileri görsel olarak sunabilmelidir. MS SQL sunucusu performansının en verimli şekilde olması için Microsoft tarafından önerilen kritik sınır değerler(threshold) ile düzenlenmiş 50 den fazla kritik parametre yazılım ile birlikte gelmelidir. Sistem tarafından, MS SQL izleme özelliği ile, ücretsiz olarak, MSSQL sunucular izlenebilmelidir. Microsoft MSSQL yazılımının üzerinde çalıştığı sistemin CPU kullanımı,hafıza kullanımı,disk kullanımı verileri izlenebilmeli,görsel olarak MSSQL verileri ile aynı ekranda görülebilmelidir. Microsoft MSSQL için buffer(buffercache-hit-oranı,page-reads,lazywrites),cache(cache-hit oranı), locks-related(dead-lock sayısı,ortalama lock bekleme süresi),bellek(excess total committed bellek, granted workspace bellek,sql cache bellek),ve genel parametreler gözlemlenebilmelidir. 3.4. Yazılım Microsoft Exchange Server sunucusunu izleyebilmelidir. Microsoft Exchange Server üzerinde çalışan SMTP,Exchange Infromation Store, Exchange MTA Stacks, Exchange Routing Engine, Exchange System Attendant servislerini izleyebilmelidir. Microsoft Exchange yazılımının üzerinde çalıştığı sistemin CPU kullanımı,hafıza kullanımı,disk kullanımı verileri izlenebilmeli,görsel olarak Exchange verileri ile aynı ekranda görülebilmelidir. Mailbox,public için alınan-gönderilen kuyruk büyüklüğü ile kullanılan disk alanı ve message transfer agent parametreleri ile genel parametreler gözlenebilmelidir. POP3,IMAP bağlantı sayıları izlenebilmelidir. Exchange için kuyruklar ve bağlantılar için sınır değerler atayıp izlenebilmesi sağlanmalıdır. Exchange sunucu performansının en verimli şekilde olması için Microsoft tarafından önerilen kritik sınır değerler(threshold) ile düzenlenmiş 60 dan fazla kritik parametre yazılım ile birlikte gelmelidir. Sistem tarafından, Exchange izleme özelliği ile, ücretsiz olarak, Exchange sunucular sınırsız sayıda olabilmeli ve izlenebilmelidir. 3.5. Yazılım IBM Lotus Notes yazılımını izleyebilmelidir. 3.6. Yazılım,işletim sisteminden bağımsız olarak DNS, IMAP, SMTP, Echo, LDAP, Telnet, FTP, NNTP, Web, Finger, POP, WebLogic servislerini izleyebilmeli, erişilebilirlik ve kullanılabilirlik verilerini kullanıcıya iletebilmelidir. 3.7. Yazılım WMI üzerinden erişebildiği Microsoft Windows işletim sistemi yüklü cihazlar üzerindeki servisleri, kullanıcının isteği doğrultusunda izleyebilmeli, erişilebilirlik verilerini kullanıcıya iletebilmelidir. Windows işletim sistemi üzerinden Alerter, FTP, NetLogon, DHCP Server, IAS, Print Spooler, DNS Server, IIS, RPC, Disk Manager, Messenger, Telephony, Sayfa 5 / 14

Event Log, MySql, Telnet servislerini izleyebilmeli,erişilebilirlik verilerini kullanıcıya iletebilmelidir. 3.8. Yazılım Windows, Linux, Solaris, Unix, HP UX, IBM AIX, ESX VMware sunucuları üzerinde çalışan işlemleri (processes); SNMP,WMI veya CLI üzerinden (hangi sistem için hangi bağlantı türü uygun ise) izleyebilmelidir. 3.9. Yazılım, web sitelerini izleyebilmelidir. Web sitelerini URL üzerinden izlemeli,içerik değişimlerini belirleyebilmeli, web farm yapısındaki siteleri,farm içindeki tüm sunucularda ayrı ayrı izleyebilmelidir. Web uygulamalarını,log on gerektiren web uygulamalarını izleyebilmelidir. Web uygulaması üzerinde içerik kontrolü yapılabilmelidir. İlgili we sayfasından post/get komutları alınan çıktıklar monitor edilebilmelidir. Web siteleri için izinsiz içerik değişimlerinde (hack lenme) anında alarm 3.10. İsteğe bağlı ve hali hazırda sistemde olmayan servisler ve port bilgileri eklenebilmeli istenilen sunucuya atanabilecek şekilde gözlemlenebilmelidir. 3.11. Process lerin kullandığı cpu,ram bilgileri için sınır değerler atanabilmeli ve sınır değerler aşıldığında ilgili bildirimler 3.12. Sistem üzerinden windows servisleri ve sunucu re-start edilebilmelidir.sunucu üzerinde bulunup sistemde olmayan windows servisleri de izlenebilmelidr. 3.13. Sunucu üzerindeki dosya ve klasörlerin belirtilen konumda olup olmadığı kontrol edilebilmeli varsa boyutu, ne zamanadan beri orada olduğu ve klasör içindeki dosya sayısı ile ilgili sınır değerler atanabilmeli ve ilgili bildirimler 4. SUNUCU PERFORMANS İZLEME 4.1. Yazılım işletim sisteminden bağımsız, Windows, Linux, Solaris, Unix, HP UX, IBM AIX, ESX VMware sunucuların hayati verilerini (CPU kullanımı,hafıza kullanımı,disk kullanımı,temel servisler) izleyebilmeli, görsel olarak bu bilgileri kullanıcıya aktarabilmelidir. 4.2. Yazılım ESX VMware sunucularını ayrıntılı olarak izleyebilmelidir. Bu sistemler üzerinde çalışan her bir sanal makinenin cpu kullanımı,hafıza kullanımı,kaç sanal sistemin çalışır durumda olduğu, çalışan-çalışmayan-beklemede olan sistemlerin durumlarını izleyebilmeli, gerektiğinde,aynı ekran üzerinden bu sistemlerin durumlarının değiştirilmesini (yönetim) sağlayabilmelidir. 4.3. Sunucularda CPU ve Memory kullanımının ayrıntıları(hangi işlem(process) ne kadar CPU ve Memory kullanıyor) izlenilebilmelidir. Process lerin kullandığı cpu,ram bilgileri için sınır değerler atanabilmeli ve sınır değerler aşıldığında ilgili bildirimler 4.4. Sunucular üzerinde port bazlı servisler izlenilebilmelidir. 4.5. Sunucu arayüzünden, ilgili sunucu için erişebilirlik, performans verileri ve cevap süresi gibi değerler istenilen süreler için rarorlanabilmelidir. 4.6. Sunuculara, WMI ve SNMP protokolleri için değişik performans parametreleri ve snmp trapleri eklenebilmeli ve izlenebilmelidir. Sayfa 6 / 14

4.7. Sunucular üzerinde eventlog ve sysloglar izlenebilmelidir.sistem üzerinde olmayan event loglar var ise sunucunun kendine özel logları Aynı zamanda istenilen ve sistemde olamayan sysloglar ve eventloglar da sisteme eklenebilmelidir. 4.8. Syslog paketleri anlık olarak istenilen kaynak ip ve port üzerinden 4.9. Toplam syslog akış oranı (flow rate) sistem üzerinden anlık izlenebilmelidir. 5. BANT GENİŞLİĞİ İZLEME VE TRAFİK ANALİZİ 5.1. Yazılım network bant genişliğini izleyebilmeli, canlı olarak anlık veriler ile grafiksel olarak bu verileri kullanıcıya aktarabilmelidir. 5.2. Yazılım network üzerinde belirlenen herhangi bir arayüzün trafiğini, ayrıntılı bir biçimde izleyebilmelidir Trafik veri boyutu,trafik türü, trafiği yaratan kaynak,trafiği kullanan servis,trafiğin hedefi; kaynağa,trafiğin üzerinden geçtiği cihaza,trafiği kullanan servise ve/veya hedefe göre listelenebilmelidir. Bu veriler anlık, saatlik, günlük, haftalık, aylık ve yıllık olarak gösterilebilmeli, geçmişe dönük veriler saklanabilmelidir. 5.3. Yazılım bant genişliğini ve trafiği izlerken izlediği networke bağlı olması yeterli olmalı, ek bir donanıma ihtiyaç duymadan,bu işlemi NetFlow paketleri aracılığı ile yapmalıdır. 5.4. İzlenen network arabirimi üzerinden trafik uygulama-protokol bazında gruplandırılarak kullanıcıya iletilebilmelidir. 5.5. Yazılım,bant genişliği izleme ve trafik analizi için aşağıdaki cihazları ve akış protokollerini desteklemelidir. 5.6. Yazılım Netflow, sflow, J-flow, IPFIX, Netstream protokolleri ile cihazlardan veri toplayabilmelidir. 5.7. Yazılım, Cisco NBAR, Cisco CBQoS teknolojilerini desteklemelidir. 5.8. Yazılım,işletmenin WAN trafiğini izleyebilmeli,analiz edebilmelidir. WAN trafiğini kaynak, hedef, port, servis, uygulama, kullanıcı bazında gruplandırabilmeli, istatistiksel verileri görsel olarak kullanıcıya iletebilmelidir. 5.9. Yazılım,istenilen uygulamalar ve protokoller için konfigüre edilerek, istenilen herhangi bir uygulamanın yarattığı trafiği izleyebilmelidir. Bu işlemi, portların uygulamalara atanması ile yapmalıdır. Bu izlemeyi gerçekleştirmek için uygulamanın çalıştığı cihaz üzerine herhangi bir ajan yazılım kurulması gerekmemelidir. 5.10. Yazılım tüm interfacelerin trafikleri yüzde olarak sıralayıp, kullanımları renklendirerek görünüm sunabilmelidir. 5.11. Tüm veriler istenilen süre boyunca sistemde saklanabilmelidir. 5.12. Trafik analizinde uygulama ve kullanıcı bazında trafik için eşik değerleri oluşturulabilmelidir. 5.13. Traik verileri kaynak bazında, hedef bazında, port, protokol bazında yüzde olarak listelenebilmelidir 5.14. Trafik izlenerek link veya arayüz(interface) kullanım oranları ölçümlenip faturalandırma planları oluşturulabilmeli ve bu faturalar müşteriye periyodik olarak oluşturulup gönderilebilmelidir.bu fatura planları kullanım eşik değerleri atanarak kademeli yapılabilmelidir. Sayfa 7 / 14

5.15. Ağ güvenliği ve şirketler için hayati önem taşıyan uygulamalar açısından,aşağıdaki ataklarda anında sesli uyarı ile bildirim yapabilmelidir. Suspect Flows Bad Src Dst DoS attack 5.16. Bant genişliği ve ağ trafiği izlenerek ağ sorunlarında hızlıca sorun giderme (troubleshooting) ve kapasite planlama açısından önemli raporları sağlayabilmelidir. 5.17. İsteğe göre özelleştirilebilen pano görünüm (dashboard) oluşturulabilmelidir. 5.18. Eşik değerler atanarak trafik yoğunluğu,miktarı,türü gibi parametreler için ilgili bildirimler ve uyarı mesajları 5.19. Derin paket incelemesi yapılarak dinamik portlu uygulamalar tespit edilebilmelidir 5.20. Sistem pre-policy post-policy senaryo karşılaştırmalarını grafiksel olarak yapabilmelidir. 5.21. İzlenen arayüz(interface) ler ip tabanlı veya cihaz gruplandırmaları ile ayrıştırılabilmelidir. 5.22. Kaynak adres(ip), ağ(network), kaynak cihaz, karşı uçtaki adres,ağ,hedef cihaz,uygulama türü,portu,port aralığı ve DCSP değerleri isteğe bağlı seçilip detaylı raporlar 5.23. Raporlar pdf,zip formatında alınabilmeli ve ilgili sorumlulara periyodik olarak e-mail ile gönderebilmelidir. 6. NETWORK KONFİGÜRASYON YÖNETİMİ 6.1. Uygulama tüm network cihazlarından konfigürasyonları alıp, konfigürasyon, değişiklik ve uyumluluk yönetimini sunabilmelidir. 6.2. Uygulama marka bağımsız olarak tüm bilinen cihazları desteklemelidir. 6.3. Uygulama networkteki cihazları SNMP bazlı tarayıp getirebilmelidir.nmap ve ICMP taraması yapabilmelidir. 6.4. Eklenen cihazlar üzerinden zamanlanmış olarak backup alıp sistemde saklamalıdır. 6.5. Aldığı backup konfigürasonunu, alınan önceki konfigürasyonlarla karşılaştırıp, konfigürasyon üzerinde yapılan değişimleri sunabilmelidir. 6.6. Uygulama konfigürasyanda değişim yapıldığında otomatik olarak konfigürasyonu saklamlıdır. 6.7. İstenilen zamanlarda konfigürasyonları text bazlı export edebilmelidir. 6.8. Konfigürasyonlar sistemde etiketlenip saklanılmalıdır. 6.9. Sistem üzerindeki konfigürasyon değişikliklerinin anlık olarak tespit edebilmelidir. 6.10. İstenilemeyen durumlarda ilgili cihazlara otomatik olarak etiketlenmiş backuplar yüklenebilmelidir. 6.11. Cihazların yazılımla beraber gelecek TFTP sunucu ile upgrade işlemi aynı anda birden fazla cihaza yapılabilmelidir. 6.12. Aynı anda birden fazla cihaza konfigürasyon girilebilmelidir. 6.13. Aynı anda birden fazla cihazdan sorgu yapılıp, raporlanılabilmelidir. Sayfa 8 / 14

6.14. Cihazlar üzerinde startup ve running konfigürasyonları karşılaştırılabilmeli, tek işlem ile konfigürasyonlar senkronize edilebilmelidir. 6.15. Sistem aldığı konfigürasyonları karşılaştırmalı, konfigürasyon değişikliklerini satır satır, renklendirerek getirebilmelidir. 6.16. Konfigürasyon değişiklikleri gün ve değişiklik sayısı bazında raporlandırılabilmelidir. 6.17. Değişiklik olduğunda ilgili alarmları üretebilmeli, bunun sonucunda uyarı maili gönderebilmeli, ya da belirlediğimiz backup a geri dönme gibi aksiyonları alabilmelidir. 6.18. Sistemde konfigürasyon yükleme istekleri için yazılımda bir onay ve talep süreci bulunmalıdır. 6.19. Uygulama tüm konfigürasyonlar verilen policyler ile tarama yapılabilmeli, sonuncunda uyumluluk raporu sunabilmelidir. 6.20. Uyumluluk için sistemde CiscoIOSPolicy sistem içerisinde bulunmalı, gerekirse özel policyler oluşturulabilmelidir. 6.21. İstenilen zaman aralıklarında verilen kurallar ile cihazlar üzerinde tarama yapılabilmelidir. 6.22. Yazılım cihazların donanım ve yazılım verilerini raporlandırabilmelidir. 6.23. Tüm cihazlar üzerindeki değişikliklerin, uyumluluk taramalarının ve konfigürasyon bilgilerinin günlük, aylık ya da verilen aralıklar için raporları alınabilmeli, bu raporlar pdf, xls gibi formatlara dönüştürülebilmeli ya da mail olarak gönderilebilmelidir. 6.24. Cihazların konfigürasyon bilgileri güvenli bir şekilde merkezi bir ortamda şifreli(encrypted) olarak veritabanında saklayabilmelidir. 6.25. Sistem, cihazlara SSH bağlantı ile güvenli bir şekilde entegre olabilmelidir. 6.26. Kullanıcılar kendilerine atanan yetkiler dahilinde erişim kısıtlamalarına tabi olmalıdır. 6.27. Sistem cihazlar ile ilgili bilgileri (seri numaraları,arayüz(interface) detayları,şase detayları,port konfigürasyonları,ip adresleri ve donanım özellikleri) grafik ortamda listeleyebilmelidir. 6.28. Kullanıcı bilgileri ve erişim güvenliği için Active Directory ve LDAP otantikasyon entegresi sağlanabilmelidir.yeni kullanıcılar eklendiğinde sistem ve AD/LDAP senkronize olabilmelidir. 6.29. Kullanıcı bilgileri ve erişim güvenliği için 3.parti (ör: RADIUS) otantikasyonu da sağlanabilmelidir. 6.30. Kullanıcı takip mekanizması ile kim,ne zaman,neyi değiştirdi bilgileri tutulabilmelidir. 6.31. Sistem, hangi cihazın hangi cihazın portuna bağlı olduğu bilgisini fiziksel olarak elle kablo takibi yapılarak bulma zorluğuna çare olarak belirtilen cihazın portlarına bağlı diğer cihazları bulabilmelidir. 6.32. Cihazların port,ip mac,statü(status),vlan,erişilebilirlik bilgiler gözlemlenebilmelidir ve yönetici herbir portun operasyonel durumunu ve hızını gerçek zamanlı görebilmelidir. 6.33. Sistem, komut yönetimi araçları ile CLI yerine grafiksel butonlarla(ör:cihaz üzerindeki access list veya vlan konfigürasyonu) kolay ve hızlı bir şekilde komutları girebilmelidir. 7. RAPORLAMA: Uygulama içerisinde hazır olarak aşağıdaki rapor şablonları bulunabilme ve kolaylıkla bu raporlar oluşturulabilmelidir. Sayfa 9 / 14

Raporlar xls ve pdf gibi formatlara çevirilebilmeli, ve raporlar uygulama arayüzünden mail olarak gönderilebilmelidir. Raporlar otomatik olarak zamanlanabilmeli ve mail olarak istenilen personele gönderilebilmelidir. İstenilen özel rapor şablonları arayüz üzerinden kolaylıkla hazırlanabilmeli, ve şablon olarak kaydedilebilmelidir. Sistemden aşağıdaki raporlar hazır olarak çekilebilmelidir: 7.1. Sistem ile İlgili Raporlar 7.1.1 Kategorileriyle birlikte tüm olaylara dair raporlar Ketegoriler bilgi, dikkat isteyen, problem vs. tanımlanabilmeli, isimleriyle birlikte sistem açıldı, sistem kapatıldı, servis çalışmıyor (down) vs. durumları içeren raporlar 7.1.2 Tüm çalışmıyor (down) mesajları ile ilgili raporlar 7.1.3 SNMP Trap Log larını içeren raporlar 7.1.4 Windows Event log ları raporları 7.1.5 Performans izleme hata raporları 7.1.6 Tetiklenen Uyarı Profillerinin raporları 7.1.7 İleri bir tarihe kapatılması planlanan cihazların ve bunların gerçekleşen kapatılma sürelerinin raporları 7.1.8 Belirli zamanlarda çalışması planlanan (scheduled) raporların durumunu gösteren raporlar 7.1.9 Tüm alarmlara ait raporlar 7.1.10 Tüm çalışmıyor (down) alarmlarına ait raporlar 7.1.11 Syslog olayları raporları 7.1.12 Tüm cihazların sağlıklı çalışmasına dair rapor 7.2. Sistemin Sağlıklı Çalışması ve Performans ile İlgili Raporlar 7.2.1 Yüksek oranda CPU kullanmakta olan cihazları gösteren raporlar 7.2.2 Yüksek oranda bellek kullanmakta olan cihazları gösteren raporlar 7.2.3 Yüksek oranda disk I/O kullanmakta olan cihazları gösteren raporlar 7.2.4 Sürücü bazında disk kullanımını gösteren raporlar 7.2.5 Aşırı trafik altında olan cihazların listesini içeren raporlar 7.2.6 Aşırı trafik altında olan geniş alan (WAN) linklerinin listesini içeren raporlar 7.2.7 Gelen trafiğin yoğun olduğu cihazların listesini içeren raporlar 7.2.8 Çıkan trafiğin yoğun olduğu cihazların listesini içeren raporlar 7.2.9 Yüksek oranda CPU kullanımı olan yönlendiricilerin (router) listesini içeren raporlar 7.2.10 Yüksek oranda bellek kullanımına ihtiyaç duyan yönlendiricilerin (router) listesini içeren raporlar Sayfa 10 / 14

7.2.11 Yönlendiricilerde (Router) yüksek oranda içeri yönde trafik oluşturan arabirimlerin(interface) raporu 7.2.12 Yönlendiricilerde (Router) yüksek oranda dışarı yönde trafik oluşturan arabirimlerin(interface) raporu 7.2.13 Yönlendiricilerde (Router) yüksek oranda içeri yönde hata oluşan arabirimlerin (Interface) raporu 7.2.14 Yönlendiricilerde (Router) yüksek oranda dışarı yönde hata oluşan arabirimlerin (Interface) raporu 7.2.15 Yönlendiricilerin (Router) arabirimlerinde (Interface) yüksek yüzdeli içeri yönde oluşan kullanımın raporu 7.2.16 Yönlendiricilerin (Router) arabirimlerinde (Interface) yüksek yüzdeli dışarı yönde oluşan kullanımın raporu 7.2.17 Yüksek işlemci kullanımı olan Etkinlik alanı kontrolörlerinin (Domain controller) raporları 7.2.18 Yüksek disk kullanımı olan Etkinlik alanı kontrolörlerinin (Domain controller) raporları 7.2.19 Yüksek bellek kullanımı olan Etkinlik alanı kontrolörlerinin (Domain controller) raporları 7.2.20 Bütün arabirimlerin (Interface) trafik raporu 7.2.21 Az disk kullanımı olan cihazların raporları 7.2.22 Fazla disk kullanımı olan cihazların raporları 7.2.23 Yüksek hata ve atıkları (discard) olan arabirimlerin(interface) raporları 7.2.24 En çok işlemci kullanan işlemlerin raporları 7.2.25 En çok bellek kullanan işlemlerin raporları 7.3. Hizmete Hazir Olma (Availability) ve Cevap Verme (Response) ile İlgili Raporlar 7.3.1 Tüm cihazların hizmete hazır olma durumları ile ilgili raporlar 7.3.2 Tüm cihazların hazır olma durumları ile ilgili kontrol paneli raporu 7.3.3 Bütün cihazlardaki arabirimlerin hazır olma durumu raporu 7.3.4 Linklerin (URL) hazır olma durumu raporu 7.3.5 Bütün servis monitörlerinin hazır olma durumu raporları 7.3.6 Yüksek yanıt süreli cihazların raporları 7.3.7 Yüksek paket kayıplı cihazların raporları 7.3.8 Yüksek yanıt süreli Linklerin raporları 7.3.9 Yüksek yanıt süreli servislerin raporları 7.3.10 Sunucuların bütün servislerinin hazır olma durumu raporları 7.3.11 Etkinlik alanı kontrolörlerinin (Domain controller) hazır olma durumu raporu 7.3.12 Web sunucularının hazır olma durumu raporları 7.3.13 HTTP sunucularının yanıt verme süresi yüksek olanlarının raporları 7.3.14 SMTP sunucularının yanıt verme süresi yüksek olanlarının raporları 7.3.15 MySQL sunucularının yanıt verme süresi yüksek olanlarının raporları 7.3.16 FTP sunucularının yanıt verme süresi yüksek olanlarının raporları 7.3.17 Telnet sunucularının yanıt verme süresi yüksek olanlarının raporları Sayfa 11 / 14

7.3.18 Bütün arabirimlerin hazır olma durumu raporları 7.3.19 Bütün işlem monitörlerinin hazır olma durumu raporları 7.3.20 Bütün Windows servis monitörlerinin hazır olma durumu raporları 7.4. Envanter ile İlgili Raporlar 7.4.1. Tiplerine göre cihazların envanter raporları 7.4.2. Kategoriye göre cihazların envanter raporları 7.4.3. Uyarı profili atanmış bütün cihazların raporları 7.4.4. Uyarı profili tipine göre uyarı profili atanmış cihazların raporları 7.4.5. Cihazlara atanmış uyarı profillerinin raporları 7.4.6. Arabirim bandgenişliğinin raporları 7.4.7. Tipine göre arabirimlerin raporları 7.4.8. Bütün cihazların envanter raporları 7.4.9. Bütün sunucuların envanter raporları 7.4.10. Bütün masaüstü bilgisayarların envanter raporları 7.4.11. SNMP protokolü aktif olan cihazların envanter raporları 7.4.12. SNMP protokolü aktif olmayan cihazların envanter raporları 7.5. WAN RTT İzleme ile İlgili Raporlar 7.5.1. Kaynak ve hedef arasındaki eşiği aşan ICMP paketlerinin raporları 7.5.2. Kaynak ve hedef arasındaki ICMP paketlerinin RTT trafiğinin geçmişe yönelik raporları 7.5.3. Hedefin hazır olma durumu ve hata tiplerinin raporları 7.5.4. En az hazır olma durumu olan yolların raporları 7.5.5. En fazla eşik değerini aşan yolların raporları 7.5.6. RTT si en fazla olan yolların raporları 7.6. VoIP İzlenmesi İle İlgili Raporlar 7.6.1. VoIP paketlerinin karşılıklı her iki yönde de gecikmesinin raporları 7.6.2. VoIP paketlerinin her iki yönde de paketler arası gecikmesinin (jitter) raporları 7.6.3. VoIP paketlerinin her iki yönde de paket kayıplarının raporları 7.6.4. VoIP trafiğinde oluşan çeşitli hataların (zaman aşımı, kuyruk düşmesi gibi...) raporları 7.6.5. VoIP trafiğinin ortalama yargı değeri (Mean Opinion Score, MOS) raporları 7.6.6. VoIP paketlerinin RTT süresinin raporları 7.6.7. En az ortalama yargı değeri olan arama yollarının raporları 7.6.8. En fazla paket kaybı olan arama yollarının raporları 7.6.9. En fazla paketler arası gecikmeli arama yollarının raporları 7.6.10. En fazla gecikmeli arama yollarının raporları Sayfa 12 / 14

8. Sanal Cihazlar 8.1. Host cihazın işlemci kullanımı, bekleme ve hazır olma durumlarının raporları 8.2. Host cihazının diskinin okuma, yazma ve kullanımının raporları 8.3. Host cihazının bellek yazma, paylaşma ve kullanma raporları 8.4. Host cihazının ağ trafik alma, iletme ve kullanım raporları 8.5. En fazla işlemci kullanan hostların raporları 8.6. En fazla disk giriş/çıkış kullanan hostların raporları 8.7. En fazla bellek kullanan hostların raporları 8.8. Ağı en fazla kullanan hostların raporları 8.9. En fazla değiş tokuş yapan hostların raporları 8.10. En fazla veri alanı kullanan hostların raporları 8.11. Sanal makinenin bellek yazma, paylaşma ve kullanım raporları 8.12. Sanal makinenin ağ trafik alma, iletme ve kullanım raporları 8.13. En fazla işlemci kullanan sanal makinelerin raporları 8.14. En fazla disk giriş/çıkış oranı kullanan sanal makinelerin raporları 8.15. En fazla bellek kullanan sanal makinelerin raporları 8.16. En fazla ağ kullanan sanal makinelerin raporları 8.17. Sanal makinelerin hazır işlemci değerlerinin raporları 8.18. En fazla değişim yapan sanal makinelerin raporları 9. Sık Kullanılan ( Favorites ) Raporlar: Yukarıda belirtilen raporlar içinde sıkça kullanılmakta olanlar bu kısma taşınabilmeli ve rahatça ulaşılabiliyor olmalıdır. Tüm raporlar; PDF, MS Excel formatında alınabilmeli, direk yazıcıya gönderilebilmeli ya da mail atılabilmelidir. Kısaltmalar: Web: İnternet arayüz MSSQL: Microsoft veri tabanı Script: Yazılım cümleciği Upload: Yüklemek Event: Olay SLA(Service Level Agreement): Verilecek hizmet kalitesi için önceden belirlenmiş hizmet süreleri Proxy: internet üzerinden yerel ağ veya internete bağlı bir bilgisayar ile, dış dünya arasındaki ilişkiyi sağlayan bir geçiş sistemidir Router: Ağ ortamındaki donanımların yönlendirilmesini sağlar. Switch: Ağ anahtarı Sayfa 13 / 14

Firewall: Güvenlik duvarı Cpu: Bilgisayarın merkezi işlem birimi SNMP: Ağ cihazlarında yönetimsel bilgi alışverişinin sağlanması için oluşturulmuş bir uygulama katmanı protokol Telnet: Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen protokol Ssh: Ağ üzerindeki başka bir sunucuya uzakta bulunan bir başka makineden bağlantı sağlayan bir protokol WMI: Windows işletim sistemi yönetim teknolojisi RPC: Sunucu ve istek yapan kullanıcı arasında yapılan işlemlerin iletişimini sağlayan protokol LAN: Yerel alan ağı DC: Etkinlik alanı kontrolörleri MIB: Cihazla ilgili bilgileri bulunduran bir veri tabanı FTP: Dosya transfer protokolu SMTP: Elektronik posta gönderme protokolü NNTP: Ağ Haberlerinin dağıtılması, incelenmesi, elde edilmesi, postalanması işlemleri için oluşturulmuş protokol DHCP: Dinamik kullanıcı konfigürasyon protokolü Process: İşlem ESX Wmware: Sanal sunucu ortamı ve yazılımı Syslog: Ağ Haberlerinin dağıtılması, incelenmesi, elde edilmesi, postalanması işlemleri için oluşturulmuş protokol Netflow: IP trafik bilgisini toplayan network protokolü (IPFIX,jFlow,sFlow,Netstream) Suspect Flow: Şüpheli trafik TFTP: Dosya transfer protokolu ICMP: Hata mesajları ve TCP/IP yazılımının bir takım kendi mesaj trafiği için kullanılan protokol RAM: Rasgele Erişimli Bellek Jitter: Butun paketlerin iletilmesinde yaşanan toplam gecikme miktarı RTT: Hatta paketin gidip gelme süresi VOIP: IP üzerinden ses verisi gönderilmesi DNS: Alan Adı Sistemi Buffer: Geçici saklama alanı Microsoft Exchange: Microsoft tarafından üretilmiş olan bir haberleşme yazılımı POP 3: E-posta iletişim protokolü IMAP: E-posta iletişim protokolü URL: Tekdüzen Kaynak Bulucu Error: Hata LDAP: Dizin servisi standardı Sayfa 14 / 14