{"id":6168,"date":"2017-12-19T21:24:17","date_gmt":"2017-12-19T19:24:17","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=6168\/"},"modified":"2021-01-13T22:30:18","modified_gmt":"2021-01-13T21:30:18","slug":"monitoraggio-rete","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/","title":{"rendered":"Come avere la propria rete informatica sotto controllo"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"6168\" class=\"elementor elementor-6168\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-78f6606e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"78f6606e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6d371c1c\" data-id=\"6d371c1c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6a53fa3 elementor-widget elementor-widget-text-editor\" data-id=\"6a53fa3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<pre>Tempo di lettura: 4 min<\/pre><br>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7537a279 elementor-widget elementor-widget-text-editor\" data-id=\"7537a279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Monitoraggio<\/p><p>Negli ultimi anni abbiamo assistito ad una rapida evoluzione delle infrastrutture informatiche che sono diventate sempre piu\u2019 complesse ed eterogenee. L&#8217;introduzione della <strong>virtualizzazione<\/strong>, grazie al risparmio economico ed alla sua semplicita\u2019, ha incentivato l&#8217;incremento del numero di server suddivisi poi per funzioni e ruoli. Tecnologie come il <strong>Cloud<\/strong> hanno permesso di estendere i confini aziendali, basti pensare al Cloud ibrido o al <a href=\"\/?page_id=5434\">Cloud pubblico<\/a> dove i server in precedenza solo fisici che erano fisicamente presenti in azienda si sono evoluti in istanze virtuali in esecuzioni su piu\u2019 <strong>Datacenter<\/strong> anche geograficamente distribuiti sul globo. Non per ultimo l&#8217;<strong>IoT<\/strong> (<em>Internet of Things<\/em>) ha contributo ad arricchire il parco dei dispositivi presenti sulla rete e che e\u2019 necessario gestire.\u00a0<\/p><p>\u00a0<\/p><p><b>L&#8217;epoca delle check-list\u00a0<\/b><\/p><p>Non molti anni fa, ai sistemisti erano sufficienti <strong>check-list di controllo<\/strong>, regolarmente eseguite secondo procedure di lavoro, per monitorare il parco server aziendale ed assicurare cosi\u2019 il corretto funzionamento di tutte le componenti informatiche con particolare attenzione ai sitemi <strong>business critical<\/strong>. Oggi questo approccio, oltre che dispendioso si rileverebbe inefficace principalmente per come e&#8217; evoluta l&#8217;infrastruttura aziendale. I controlli manuali diventerebbero oltre che numerosi anche ingestibili e con un grado di errore intrinsecamente alto. Inoltre, in tale scenario, non si e\u2019 grado di garantire una corretta tempestivita\u2019\u00a0 nell&#8217;individuazione di un problema o nella gestione di un guasto.<\/p><p>\u00a0<\/p><p><b>Il monitoraggio automatizzato<\/b><\/p><p>L&#8217;evoluzione del modello informatico ha introdotto la necessita\u2019\u00a0 di introdurre nuovi modi di controllo delle rete che fossero automatizzati o semi-automatizzati, distribuiti e soprattutto <strong>pro-attivi\/reattivi<\/strong>. Si sono diffuse infatti soluzioni in grado di gestire un numero sempre piu&#8217; elevato, eterogeneo e distribuito di dispositivi di rete. I nuovi sistemi di monitoraggio sono in grado anche di impostare la frequenza delle misurazioni in base alle metriche osservate, aumentandola per quei valori in continuo mutamento che e\u2019 necessario osservare quindi in modo continuativo e diminuendola per quelle piu\u2019 statiche. Ad esempio l&#8217;occupazione dello spazio disco in alcuni ambienti potrebbe variare di meno rispetto alla banda di rete. Questa accortezza consente di ottimizzare le risorse del monitoraggio evitando di misurare continuamente variabile meno dinamiche.<\/p><p>Le evoluzioni di tali sistemi di monitoraggio hanno consentito anche di collezionare centralmente i dati con la possibilita\u2019 di comparare metriche diverse tra loro ottenendo cosi&#8217; le <strong>metriche<\/strong> <strong>composte<\/strong>. Il non limitarsi a misurare una singola metrica ma compararne il valore in relazione ad un altra (anche di sistemi differenti) ha esteso il concetto di monitoraggio.\u00a0<\/p><p>\u00a0<\/p><p><b>Item e Trigger<\/b><\/p><p>Nel mondo dei sistemi o applicazioni per il monitoraggio dei sistemi esistono due concetti base come Item e Trigger. I primi, <strong>Item<\/strong>, rappresentano le metriche ossia il valore (numerico, booleano, testuale) misurato o che si intende misurare (es. Stato di un cluster, utilizzo CPU, occupazione disco, etc) mentre i secondi, <strong>Trigger<\/strong>, sono le soglie che si vuole applicare ad un determinato Item per controllarne il valore. Ad esempio si potrebbe aver la necessita\u2019\u00a0 di impostare due Trigger per monitorare l&#8217;occupazione del volume di una SAN ricevendo una prima notifica se questo supera l&#8217;80% della capacita\u2019 massima ed un secondo nel caso del 90%. Questa caratteristica modulare (Item e Trigger) consente ad esempio di monitorare semplicemente l&#8217;andamento di una determinata metrica (es. banda datacenter) senza necessariamente applicare un triggger alla misurazione oppure consente di applicare piu\u2019 soglie allo stesso item per monitorare la variazione di valore segnalandone il cambiamento con azioni differenti in base ai trigger.\u00a0<\/p><p>\u00a0<\/p><p><b>Azioni<\/b><\/p><p>Al verificarsi di una determinata condizione individuata mediante i trigger e\u2019 possibile eseguire un&#8217;azione specifica quali l&#8217;invio di una mail, di un sms, di una <strong>chiamata VoIP<\/strong> o l&#8217;esecuzione di un programma. Ad esempio si potrebbe monitorare un file di log (item file di log uguale a catalina.log) ed al verificarsi di una determinata condizione (trigger che verifica la presenta di un determinato pattern) riavviare la relativa applicazione. Le azioni oltre ad essere automatizzate possono anche essere manuali lasciando all&#8217;operatore del sistema di monitoraggio la possibilita\u2019 di applicarle quando lo ritiene piu\u2019 opportuno.<\/p><p>\u00a0<\/p><p><b>Soluzione per il monitoraggio dell&#8217;infrastruttura informatica<\/b><\/p><p>La <a href=\"\/?page_id=1093\">Secure Online Desktop<\/a> mette a disposizione dei propri clienti due servizi per il monitoraggio:<\/p><p>\u25ca <strong><a href=\"\/?page_id=5924\">Servizio<\/a> di monitoraggio IT<\/strong>: Questo servizio rappresenta una soluzione completa per monitorare l\u2019infrastruttura IT del cliente senza aver bisogno di installare hardware aggiuntivo. La soluzione prevede l\u2019utilizzo di una console di gestione in Cloud ed un insieme di agent software specifici che il nostro personale provveder\u00e0 ad installare.<\/p><p>\u25ca <strong><a href=\"\/?page_id=1115\">Servizio<\/a> gestito di monitoraggio<\/strong>: Questo servizio \u00e8 un add-on al servizio di Cloud Server che prevede di monitorare i server in Cloud che il cliente acquista.\u00a0<\/p><p><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; text-decoration: underline; text-align: center;\">Link utili:<\/span><\/p><p><a href=\"\/?page_id=5924\">Servizi di Monitoraggio ICT<\/a><\/p><p><a href=\"https:\/\/cloud.cyberfero.com\/knowledgebase\/category\/19\/ict_monitoring\/\">FAQ<\/a><\/p><p><a href=\"\/?cat_ID=577\">News<\/a><\/p><p><a href=\"\/?page_id=5952\">Demo online<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d413f77 elementor-button-warning elementor-align-center elementor-widget elementor-widget-button\" data-id=\"d413f77\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg\" href=\"mailto:sales@cyberfero.com\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-mail-bulk\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Contattaci<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Tempo di lettura: 4 min Monitoraggio Negli ultimi anni abbiamo assistito ad una rapida evoluzione delle infrastrutture informatiche che sono diventate sempre piu\u2019 complesse ed eterogenee. L&#8217;introduzione della virtualizzazione, grazie al risparmio economico ed alla sua semplicita\u2019, ha incentivato l&#8217;incremento del numero di server suddivisi poi per funzioni e ruoli. Tecnologie come il Cloud hanno permesso di estendere i confini&#8230;<\/p>\n","protected":false},"author":2,"featured_media":5953,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[577],"tags":[742,741,743,740,739],"class_list":["post-6168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-monitoraggio-ict","tag-monitoraggio-infrastruttura-ict","tag-monitoraggio-rete","tag-performance-server","tag-zabbix","tag-zabbix-as-a-service"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Monitoraggio | Come avere la propria rete informatica sotto controllo<\/title>\n<meta name=\"description\" content=\"Monitoraggio | La Secure Online Desktop mette a disposizione dei propri clienti due servizi per il monitoraggio:Servizio di monitoraggio IT, Servizio gestito di monitoraggio.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come avere la propria rete informatica sotto controllo\" \/>\n<meta property=\"og:description\" content=\"Monitoraggio | La Secure Online Desktop mette a disposizione dei propri clienti due servizi per il monitoraggio:Servizio di monitoraggio IT, Servizio gestito di monitoraggio.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/sicuro.sod\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-19T19:24:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-13T21:30:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2017\/12\/monitoraggio-infrastruttura-informatica-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1246\" \/>\n\t<meta property=\"og:image:height\" content=\"914\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alessandro Stesi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@secureod\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alessandro Stesi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/\"},\"author\":{\"name\":\"Alessandro Stesi\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/70b0cbb7dc668bba8a097a1ab0b4a8f0\"},\"headline\":\"Come avere la propria rete informatica sotto controllo\",\"datePublished\":\"2017-12-19T19:24:17+00:00\",\"dateModified\":\"2021-01-13T21:30:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/\"},\"wordCount\":780,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/monitoraggio-infrastruttura-informatica-1.png\",\"keywords\":[\"Monitoraggio infrastruttura ICT\",\"Monitoraggio rete\",\"Performance server\",\"Zabbix\",\"Zabbix as a Service\"],\"articleSection\":[\"Monitoraggio ICT\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/\",\"name\":\"Monitoraggio | Come avere la propria rete informatica sotto controllo\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/monitoraggio-infrastruttura-informatica-1.png\",\"datePublished\":\"2017-12-19T19:24:17+00:00\",\"dateModified\":\"2021-01-13T21:30:18+00:00\",\"description\":\"Monitoraggio | La Secure Online Desktop mette a disposizione dei propri clienti due servizi per il monitoraggio:Servizio di monitoraggio IT, Servizio gestito di monitoraggio.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/monitoraggio-infrastruttura-informatica-1.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/monitoraggio-infrastruttura-informatica-1.png\",\"width\":1246,\"height\":914,\"caption\":\"monitoraggio infrastruttura informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come avere la propria rete informatica sotto controllo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/70b0cbb7dc668bba8a097a1ab0b4a8f0\",\"name\":\"Alessandro Stesi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/01c907bf7949a94758da71933de6a3e69765907af71e32c22e368e51a6555dc5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/01c907bf7949a94758da71933de6a3e69765907af71e32c22e368e51a6555dc5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/01c907bf7949a94758da71933de6a3e69765907af71e32c22e368e51a6555dc5?s=96&d=mm&r=g\",\"caption\":\"Alessandro Stesi\"},\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/sicuro.sod\",\"https:\\\/\\\/x.com\\\/secureod\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/alessandro-stesi\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/monitoraggio-rete\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Monitoraggio | Come avere la propria rete informatica sotto controllo","description":"Monitoraggio | La Secure Online Desktop mette a disposizione dei propri clienti due servizi per il monitoraggio:Servizio di monitoraggio IT, Servizio gestito di monitoraggio.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/","og_locale":"it_IT","og_type":"article","og_title":"Come avere la propria rete informatica sotto controllo","og_description":"Monitoraggio | La Secure Online Desktop mette a disposizione dei propri clienti due servizi per il monitoraggio:Servizio di monitoraggio IT, Servizio gestito di monitoraggio.","og_url":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/sicuro.sod","article_published_time":"2017-12-19T19:24:17+00:00","article_modified_time":"2021-01-13T21:30:18+00:00","og_image":[{"width":1246,"height":914,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2017\/12\/monitoraggio-infrastruttura-informatica-1.png","type":"image\/png"}],"author":"Alessandro Stesi","twitter_card":"summary_large_image","twitter_creator":"@secureod","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Alessandro Stesi","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/"},"author":{"name":"Alessandro Stesi","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/70b0cbb7dc668bba8a097a1ab0b4a8f0"},"headline":"Come avere la propria rete informatica sotto controllo","datePublished":"2017-12-19T19:24:17+00:00","dateModified":"2021-01-13T21:30:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/"},"wordCount":780,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2017\/12\/monitoraggio-infrastruttura-informatica-1.png","keywords":["Monitoraggio infrastruttura ICT","Monitoraggio rete","Performance server","Zabbix","Zabbix as a Service"],"articleSection":["Monitoraggio ICT"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/","url":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/","name":"Monitoraggio | Come avere la propria rete informatica sotto controllo","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2017\/12\/monitoraggio-infrastruttura-informatica-1.png","datePublished":"2017-12-19T19:24:17+00:00","dateModified":"2021-01-13T21:30:18+00:00","description":"Monitoraggio | La Secure Online Desktop mette a disposizione dei propri clienti due servizi per il monitoraggio:Servizio di monitoraggio IT, Servizio gestito di monitoraggio.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2017\/12\/monitoraggio-infrastruttura-informatica-1.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2017\/12\/monitoraggio-infrastruttura-informatica-1.png","width":1246,"height":914,"caption":"monitoraggio infrastruttura informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Come avere la propria rete informatica sotto controllo"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/70b0cbb7dc668bba8a097a1ab0b4a8f0","name":"Alessandro Stesi","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/01c907bf7949a94758da71933de6a3e69765907af71e32c22e368e51a6555dc5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/01c907bf7949a94758da71933de6a3e69765907af71e32c22e368e51a6555dc5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/01c907bf7949a94758da71933de6a3e69765907af71e32c22e368e51a6555dc5?s=96&d=mm&r=g","caption":"Alessandro Stesi"},"sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/sicuro.sod","https:\/\/x.com\/secureod"],"url":"https:\/\/www.cyberfero.com\/it\/author\/alessandro-stesi\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/monitoraggio-rete\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/6168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=6168"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/6168\/revisions"}],"predecessor-version":[{"id":11853,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/6168\/revisions\/11853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/5953"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=6168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=6168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=6168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}