Offrendo attività di consulenza NetEye, in uno dei miei ultimi progetti, ho avuto l’occasione di implementare un Job Scheduler. Lo scopo consisteva nel poter lanciare i job direttamente da NetEye, è stato quindi deciso di adottare la soluzione offerta da SOS Berlin, installata su Linux.
Prima di entrare nel dettaglio e spiegare i vari passaggi dell’integrazione, desidero soffermarmi brevemente sulla modalità di lavoro del cliente.
IT-Orchestration con NetEye
L’Help Desk di questo cliente utilizza NetEye per identificare problemi sull’infrastruttura IT e gestirli individualmente. Non appena viene inviato un avviso, l’operatore può eseguire dei processi automatizzati direttamente dal modulo di NetEye, Action Launchpad. Questo modulo, infatti, consente di autenticarsi ed eseguire attività sui sistemi in produzione in modo automatizzato e preconfigurato. NetEye diventa il Single Point Of Contact (SPOC) per l’infrastruttura IT: non solo dal punto di vista del monitoraggio ma anche per ripristinare l’operatività dei sistemi.
L’esigenza di un nuovo Job Scheduler
Il cliente aveva la necessità di implementare un Job Scheduler per poter innescare sequenze di azioni su sistemi diversi come Unix, Windows ecc. ed ha quindi deciso di affidarsi alla nostra consulenza per adottare la soluzione offerta da SOS Berlin, installata su Linux.
NetEye come Single Point of Contact (SPOC)
L’esigenza principale era che NetEye rimanesse l’unico sistema utilizzato dagli operatori dell’Help Desk, evitando l’introduzione di nuove interfacce per l’esecuzione o il monitoraggio dei job.
Per soddisfare questa richiesta ho creato diverse interfacce tra il Job Scheduler e NetEye: se un’azione del Job Scheduler non fosse eseguita correttamente, produrrebbe un avviso sull’interfaccia di NetEye. In questo modo, gli operatori dell’Help Desk possono facilmente individuare il problema e rilanciare le azioni fallite tramite il modulo Action Launchpad di NetEye, togliendo a loro l’onere di doversi studiare in dettaglio l’interfaccia del Job Scheduler e delle sue possibili configurazioni.
I started my professional career as a system administrator.
Over the years, my area of responsibility changed from administrative work to the architectural planning of systems.
During my activities at Würth IT Italy, the focus of my area of responsibility changed to the installation and consulting of the IT system management solution WÜRTHPHOENIX NetEye.
In the meantime, I take care of the implementation and planning of customer projects in the area of our unified monitoring solution.
Author
Tobias Goller
I started my professional career as a system administrator.
Over the years, my area of responsibility changed from administrative work to the architectural planning of systems.
During my activities at Würth IT Italy, the focus of my area of responsibility changed to the installation and consulting of the IT system management solution WÜRTHPHOENIX NetEye.
In the meantime, I take care of the implementation and planning of customer projects in the area of our unified monitoring solution.
A safer way to run privileged Windows checks with SystemRunner If you’ve been monitoring Windows for a while, you’ve probably seen this pattern: some checks must run as LocalSystem (S-1-5-18), and the “quick fix” is to run the Icinga Agent Read More
With the upgrade to NetEye 4.44, we've added a lot of new features (https://www.neteye-blog.com/2025/10/neteye-4-44-release-notes/) and, from my point of view, one of the most relevant is the introduction of Elastic Stack 9. This Elasticsearch major release (https://www.elastic.co/guide/en/elastic-stack/9.0/elastic-stack-release-notes.html) includes some new Read More
In NetEye, 'business processes' is a module used to model and monitor the business process hierarchy to obtain a high-level view of the status of critical applications. In short, they allow monitoring controls of individual components to be aggregated into Read More
If you've worked with Elastic APM, you're probably familiar with the APM Server: a component that collects telemetry data from APM Agents deployed across your infrastructure. But what happens when you need to segregate that data by tenant, especially in Read More
In the first part we created hosts and services to monitor a sequence of script using Tornado. The Tornado Rule Now let's continue with the creation of a Tornado rule: open the NetEye web interface and select Tornado dashboard, then Read More