JDisc Discovery là một giải pháp kiểm kê mạng không có tác nhân được phát triển từ đầu ...
JDisc Discovery là một giải pháp kiểm kê mạng không có tác nhân được phát triển từ đầu ...
JDisc Discovery Nền tảng
Windows
JDisc Discovery Video và Ảnh chụp màn hình
JDisc Discovery Tổng quan
JDisc Discovery là một giải pháp kiểm kê mạng không có tác nhân được phát triển từ đầu với hơn 10 năm kinh nghiệm trong lĩnh vực khám phá mạng cho các mạng quy mô vừa và lớn.
JDisc Discovery cung cấp thông tin mà bạn cần để chạy CNTT hiệu quả hơn. Công nghệ phát hiện ít tác nhân của nó giảm thiểu tác động đến mạng và thiết bị của bạn. Trong khi giấy phép vĩnh viễn cung cấp giá trị nhất cho CNTT của bạn. JDisc cũng cung cấp giấy phép ngắn hạn với mức giá rất cạnh tranh nếu bạn cần thông tin hàng tồn kho chính xác và chi tiết trong suốt thời gian của dự án.
Các doanh nghiệp nhỏ sử dụng JDisc Discovery mà không cần cấu hình phức tạp và chi phí phức tạp theo yêu cầu của hầu hết các sản phẩm khám phá. Các tập đoàn toàn cầu được hưởng lợi từ tính linh hoạt của JDisc Discoverys đối với các thiết bị nhóm và để quản lý thông tin đăng nhập truy cập ở mức độ chi tiết.
Với các cấu trúc cơ sở dữ liệu mở và trình xem truy vấn SQL của nó, JDisc Discovery có thể dễ dàng tích hợp vào các hệ thống Quản lý tài sản và CMDB hiện có.
* Xác định phần cứng, phần mềm và người dùng trên Windows (bắt đầu với NT 4.0), IBM AIX, Sun Solaris, Linux, MAC OS X và Máy chủ VMware ESX * Không yêu cầu đại lý độc quyền * Hỗ trợ microsofts Active Directory * Cho phép định nghĩa các trường tùy chỉnh * Báo cáo tùy chọn * Bình thường hóa thông tin (ví dụ tên bộ xử lý) * Cài đặt trong vòng 5 phút, dễ dàng cài đặt và sử dụng
Ánh xạ phụ thuộc JDiscs (là phần bổ trợ cho JDisc Discovery) tìm thấy kết nối TCP / IP giữa máy tính trên mạng của bạn và hiển thị các đồ họa này dưới dạng bản đồ phụ thuộc hoặc sử dụng báo cáo dựa trên bảng.
Ngoài việc tìm các kết nối TCP / IP giữa các thiết bị, Ánh xạ phụ thuộc JDisc phát hiện thụ động các cổng TCP / IP mở trên các thiết bị trong mạng cho phép kiểm tra bảo mật đơn giản. Ví dụ, các thiết bị có cổng telnet mở có thể được xác định dễ dàng và rò rỉ bảo mật có thể được đóng lại nhanh chóng.