Urządzenie do monitorowania stojaka - NetBotz Rack Monitor 250 . Ekonomiczna i elastyczna kontrola dla wszystkich typów środowisk informatycznych – od małych sieci po duże centra danych.
Konfigurowalne przekaźniki wyjściowe
Sterowanie parametrami wyjściowymi, usuwane z urządzeń zewnętrznych za pośrednictwem przekaźników wyjściowych.
Wbudowana obsługa czujników bezprzewodowych
Zarządzanie max. 47 bezprzewodowych czujników temperatury i czujników temperatury/wilgotności w jednym interfejsie NetBotz.
Integracja z systemem StruxureWare Data Center Expert
rozszerzalny system monitorowania, który gromadzi, organizuje i dystrybuuje krytyczne komunikaty alarmowe, zapisy z systemu nadzoru wideo i różne kluczowe informacje, zapewniając ujednolicony obraz złożonej infrastruktury fizycznej obiektu z dowolnego punktu sieci.
Łatwość integracji
Integracja z szafami APC, czujnikami NetBotz i systemem Data Center Expert upraszcza wdrażanie, konfigurację i zarządzanie.
Zgodność z systemem zarządzania przedsiębiorstwem
Informacje o stanie sprzętu są dostępne w systemie zarządzania przedsiębiorstwem klienta poprzez kierowanie pułapek (zdarzeń) SNMP przez SNMPv1, SNMPv2 i SNMPv3 przy użyciu PowerNet MIB.
Kontrola dostępu
Wykrywanie nieuprawnionego dostępu za pomocą czujników otwarcia drzwi.
Kontrola stanu środowiska
Zapobieganie awariom urządzeń na skutek różnych niebezpiecznych czynników zewnętrznych.
Powiadamianie o wystąpieniu awarii
Powiadamianie o zdarzeniach w czasie rzeczywistym pozwala skrócić czas reakcji na krytyczną zmianę w infrastrukturze fizycznej. Umożliwiają administratorom IT skrócenie średniego czasu naprawy, poprawę wydajności i wydłużenie czasu pracy.
Racjonalizacja zarządzania kablami
Zastosowanie czujników bezprzewodowych pozwala pozbyć się niepotrzebnych kabli i związanych z nimi kosztów.
Zdalne ponowne uruchomienie sprzętu
Eliminuje potrzebę wizyty specjalisty w odległej placówce.
Elastyczność i zdolność adaptacji
Zapewniony jest monitoring parametrów otoczenia i/lub dostępu do racka.
Kompaktowa obudowa
Można zamontować w szafie razem z innym sprzętem IT lub z tyłu bez zajmowania pozycji U.
Regulowany
próg Ustawianie progów (wiele progów dla jednego czujnika, harmonogram, poziomy zagrożenia) zgodnie z aktualnymi wymaganiami.
Dostęp za pomocą przeglądarki
Korzystanie z przeglądarki jako interfejsu użytkownika. Zapewnia dostęp operacyjny z dowolnego punktu chronionej sieci.
Szyfrowanie
Pomaga zapewnić skuteczną kontrolę dostępu i integralność danych dla sesji przeglądarki SSL i sesji SSH.
Ochrona hasła
Ochrona hasłem przypisanym przez użytkownika zapobiega nieautoryzowanemu dostępowi do serwerów LDAP i Active Directory.