3
1 AI 每日摘要
今日 AI 資安簡報 (08:00 自動產出)

1. 防火牆 PA-450 於 09:15 偵測到異常 Deny 流量爆發,來源 IP 集中於 10.20.30.0/24 網段,疑似內部設備遭感染或設定異常。建議優先排查該網段設備。

2. AD 伺服器 TH-DCVer1 磁碟使用率持續上升至 87%,預估 7 天內將達 95% 警戒線。建議安排磁碟清理或擴充作業。

3. 過去 24 小時共 40 台設備全數在線,無設備離線事件。整體網路健康度良好。

↑ 觸發 AI Copilot
2 KPI 概覽
活躍告警
3
↑ +2
設備在線
40/40
全部正常
今日 Deny
1,247
↓ -15%
平均 MTTR
12 min
↓ -3 min
← 點擊數字跳轉對應頁面
3 待處理事件
SEV1 PA-450 大量 Deny 爆發 10 分鐘前 · 未確認
SEV2 TH-DCVer1 磁碟使用率 87% 2 小時前 · 已確認
SEV3 ESXi-01 CPU 使用率 82% 3 小時前 · 調查中
SEV4 Aruba 6200 Port flapping 昨天 · 已解決
SEV4 iDRAC 硬體警告 昨天 · 已解決
← 點擊進入詳情
4 系統健康
OK PA-450 — 正常
OK TH-DCVer1 — 正常
OK TH-DCVer2 — 正常
WARN ESXi-01 — CPU 82%
OK Aruba 6200 — 正常
... 更多 (40台)
↓ LibreNMS API 每 5 分鐘更新
5 篩選
全部 (8)
未確認 (1)
調查中 (2)
已解決 (5)
← 切換篩選條件
6 事件列表
嚴重度 標題 來源 狀態 處理人 持續時間
SEV1 PA-450 大量 Deny 爆發 LibreNMS 未確認 12 min
SEV2 TH-DCVer1 磁碟使用率 87% LibreNMS 已確認 Vincent 2 hr
SEV3 ESXi-01 CPU 使用率 82% LibreNMS 調查中 John Doe 3 hr
SEV4 Aruba 6200 Port 10 flapping LibreNMS 已解決 Vincent 6 hr
SEV4 iDRAC 硬體警告 — Fan redundancy lost Graylog 已解決 John Doe 1 day
SEV3 AD 登入失敗次數異常 (TH-DCVer2) Graylog 調查中 John Doe 4 hr
SEV4 FortiSwitch PoE 功率超過 80% LibreNMS 已解決 Vincent 2 day
SEV4 Graylog 索引磁碟用量偏高 Graylog 已解決 John Doe 3 day
← 點擊列進入事件詳情
< 返回事件列表
7 事件標頭
SEV1 PA-450 大量 Deny 爆發
INC-001 · 觸發時間: 2026-03-26 09:15 · 持續: 12 分鐘 · 處理人: Vincent
← 動作按鈕改變事件狀態
AI 摘要
時間軸
Log 分析
留言
8 AI 摘要
[摘要]

PA-450 防火牆於 09:15 開始出現大量 Deny 記錄,10 分鐘內累計 487 筆。來源 IP 集中於內部網段 10.20.30.0/24,目標以外部 443/tcp 與 80/tcp 為主,觸發 threat-prevention 規則。

[可能原因]
  1. 10.20.30.0/24 網段內部設備遭惡意程式感染,嘗試大量對外連線
  2. 近期防火牆政策異動導致合法流量被誤擋
  3. 使用者端瀏覽器外掛或軟體產生異常連線行為
[建議行動]
  1. 立即確認 10.20.30.0/24 網段內發起連線的主要 IP,查明對應設備與使用者
  2. 於 Graylog 檢視詳細 Deny log,確認是否有特定 threat-id 或目標 domain
  3. 比對近 7 日防火牆政策變更記錄,排除設定異動造成的誤擋
  4. 如確認為惡意行為,將相關設備隔離並通報資安事件
[相似歷史事件]

無相似歷史記錄(系統初次部署)

→ 開啟 AI Copilot 面板
9 時間軸
09:15LibreNMS 偵測到 PA-450 deny 計數急遽上升,觸發告警
09:16Nexus 自動建立 INC-001,嚴重度 SEV1
09:17AI 完成初步分析,產出摘要與建議行動
09:20通知發送至 Teams #soc-alerts
09:27Vincent 確認接手,狀態 →「調查中」
↓ 每 60 秒自動更新
10 Log 分析
2026-03-26 09:27:01 PA-450 DENY src=10.20.30.15 dst=142.250.80.46 dport=443 rule="block-suspicious" threat-id=41003
2026-03-26 09:26:44 PA-450 DENY src=10.20.30.15 dst=142.250.80.46 dport=443 rule="block-suspicious" threat-id=41003
2026-03-26 09:25:58 PA-450 DENY src=10.20.30.22 dst=104.18.32.7 dport=80 rule="block-suspicious" threat-id=38012
2026-03-26 09:25:11 PA-450 DENY src=10.20.30.15 dst=172.217.14.99 dport=443 rule="block-suspicious" threat-id=41003
2026-03-26 09:24:33 PA-450 DENY src=10.20.30.8 dst=93.184.216.34 dport=80 rule="outbound-policy" threat-id=none
顯示 5 / 487 筆 · 載入更多...
11 留言
Vincent 09:28
已開始排查 10.20.30.15,這台是 Marketing 部門的工作站。初步看起來像是某個 Chrome 外掛在大量發送請求。
John Doe 09:32
收到,我這邊先確認防火牆規則最近有沒有異動。如果確定是外掛問題就先把那台隔離。
12 報表卡片
每日資安簡報
每天 08:00 自動產出 · 最近: 2026-03-26
防火牆摘要、AD 登入統計、告警彙整、設備健康
設備健康巡檢
每天 08:30 自動產出 · 最近: 2026-03-26
所有設備 CPU/Memory/Disk 狀態,異常設備優先標示
每週分析報告
每週一 09:00 自動產出 · 最近: 2026-03-24
防火牆趨勢、AD 安全分析、設備可用率、建議行動
月度資安報告
每月 3 日自動產出 · 最近: 2026-03-03
完整月度資安報告:防火牆、帳戶安全、基礎架構、KPI
設備診斷報告
手動觸發 · 最近: 2026-03-26 (TH-DCVer1)
單台設備深度診斷:效能、問題發現、修復步驟
+
自訂報表
[v0.3]
13 歷史報表
日期報表名稱類型觸發方式操作
2026-03-26 08:00每日資安簡報每日自動
2026-03-26 08:30設備健康巡檢每日自動
2026-03-26 09:30TH-DCVer1 診斷報告診斷手動
2026-03-25 08:00每日資安簡報每日自動
2026-03-24 09:00每週分析報告 (W13)每週自動
2026-03-03 09:002月 月度資安報告每月自動
14 設備統計
全部設備
40
[OK] 在線
38
[WARN] 警告
2
[DOWN] 離線
0
資料來源
LibreNMS
↓ LibreNMS API 每小時同步
15 設備列表
全部 (40)
Server (15)
Network (12)
iDRAC (5)
ESXi (5)
Other (3)
狀態設備名稱IP類型OSCPUMemoryDiskUptime
WARN ESXi-01 (localhost)10.20.92.12ServerVMware ESXi 82%65%48%23d 5h
WARN mes-db-210.20.92.115ServerWindows Server 45%72%87%14d 2h
OK PA-45010.20.92.254NetworkPAN-OS 32%45%45d 12h
OK th-dcver110.20.92.5ServerWindows 2016 14d 2h
OK th-dcver210.20.92.6ServerWindows 2016 14d 2h
OK 620010.20.91.253NetworkArubaOS-CX 18%32%60d 8h
OK hpe571010.20.91.252NetworkComware 12%28%90d 3h
OK idrac-cpwjjf310.20.92.11iDRACDRAC 120d
OK ewaiomni10.20.92.200ServerUbuntu 22.04 15%42%19%30d 4h
OK graylog10.20.92.201ServerUbuntu 22.04 35%68%9%30d 4h
顯示 10 / 40 台 · 最後同步: 2026-03-26 09:25 (LibreNMS API)
[!] SNMP 設定提醒

th-dcver1, th-dcver2 等 Windows 設備缺少 CPU/Memory/Disk 資料。
原因:Windows SNMP Service Agent Tab 未全部勾選。
查看 TH-DCVer1 診斷報告 →

整合管理
通知設定
使用者管理
角色管理
API Key
升級規則
16 整合管理 — 監控系統
Graylog (Webhook)
Webhook 接收 → 自動建立 Incident
[已連線] · 最後成功: 09:15
Graylog (API)
Log 搜尋 · 報表資料 · 100.98.20.188:9000
[已連線] ·
LibreNMS (Webhook)
Webhook 接收 → 自動建立 Incident
[已連線] · 最後成功: 09:20
LibreNMS (API)
設備同步 · 效能指標 · 100.98.129.83
[已連線] ·
整合管理 — 通訊整合
Email (SMTP)
smtp.auras.com.tw:587
[已連線] ·
Line Notify
告警通知推播
[未設定] ·
Slack
[未設定] ·
17 通知規則
[SEV1] Critical
立即通知所有 IT 人員
Email + Line ·
[SEV2] High
通知當值 IT 人員
Email ·
[SEV3] Medium
記錄,不即時通知
站內通知 ·
[SEV4] Low
僅記錄
·
報表寄送
每日資安簡報
每天 08:00
收件人: it-manager@auras.com.tw ·
每週分析報告
每週一 09:00
收件人: it-manager@auras.com.tw ·
月度資安報告
每月 3 日 09:00
收件人: it-manager@auras.com.tw, plant-director@auras.com.tw ·
U1 使用者管理
全部 (6)
啟用 (4)
停用 (1)
待審核 (1)
姓名Email角色狀態最後登入操作
Adminadmin@arova.io Admin 啟用 2026-03-31 08:00
Tom Chentom.chen@auras.com.tw IT Operations 啟用 2026-03-31 09:15
Sarah Linsarah.lin@auras.com.tw Service Desk Agent 啟用 2026-03-31 08:30
David Wangdavid.wang@auras.com.tw Approver 啟用 2026-03-30 17:00
Mike Leemike.lee@auras.com.tw IT Operations 停用 2026-03-15 10:00
U2 待審核帳號
Email申請時間操作
jenny.wu@auras.com.tw 2026-03-31 10:30
← SE-002 審核新註冊使用者
R1 角色列表
角色名稱類型使用者數狀態操作
Admin預設1啟用
IT Operations預設2啟用
Service Desk Agent預設1啟用
Change Manager預設0啟用
Approver預設1啟用
泰國廠 IT 專員自定義1啟用
← SE-006 預設角色不能刪除,只能編輯或停用
R2 權限矩陣 — IT Operations
↓ SE-007 模組 × 查看/新增/編輯/刪除 Toggle
模組查看新增編輯刪除
Dashboard
AI Copilot
Service Desk
Incident Management
Automation
Knowledge
CMDB
Analytics
Integration
Settings
18 API Key 管理
名稱權限範圍建立日期最後使用狀態操作
Monitoring-WebhookIncident Management2026-03-202026-03-26 09:15啟用
Report-APIAnalytics2026-03-222026-03-26 08:00啟用
19 升級規則
嚴重度條件動作通知對象狀態
SEV1未確認超過 15 分鐘自動升級 + 通知IT 主管啟用
SEV2未確認超過 30 分鐘自動通知團隊主管啟用
SEV1未解決超過 1 小時二次升級 + 通知廠長啟用
SEV2未解決超過 4 小時通知IT 主管停用
值班排程 [v0.3]
[值班排程功能將在 v0.3 版本推出]
工單管理
A1 工單概覽
未結工單
12
↑ +5 本週
待簽核
3
需主管處理
本月提交
28
↓ -2 vs 上月
SLA 達標率
94%
↑ +3%
全部 (12)
待處理 (4)
處理中 (5)
等待中 (1)
待簽核 (3)
已解決 (8)
優先級 工單編號 標題 類型 申請人 處理人 狀態 SLA 剩餘
緊急 REQ-0042 ERP 伺服器無法連線,生產線停擺 Request 王小明 陳大文 處理中 已超時 2h
CHG-0015 防火牆規則變更申請 — 開放 Port 8443 Change 李維運 待簽核 剩 3h 20m
REQ-0041 新進員工 VPN 帳號申請 Request 張小華 陳大文 待處理 剩 6h 45m
REQ-0040 印表機驅動安裝請求 Request 林小美 王工程 處理中 剩 1d 2h
TSK-0008 季度密碼重設提醒通知設定 Task 系統 李維運 待處理 無 SLA
顯示 1-5 / 共 12 筆 ← 預設依 SLA 剩餘時間排序(SD-004)
緊急 REQ-0042 ERP 伺服器無法連線,生產線停擺
處理中   申請人:王小明  |  處理人:陳大文  |  提交:2026-03-31 08:15  |  SLA 已超時 2h
← SD-005~006
詳情
時間軸
留言 (3)
子任務 (2)
A2 申請內容

服務類型:IT 緊急支援

描述:ERP 系統(SAP)今日上午 08:10 起無法連線,錯誤訊息為「Connection Timeout」。影響整條生產線的物料領用和出貨作業。目前約 50 位使用者受影響。

影響範圍:泰國廠生產線全線

期望:盡快恢復 ERP 連線

A3 附件
📎 error-screenshot.png (245 KB) 點擊下載
📎 sap-error-log.txt (12 KB)
A4 狀態時間軸 SD-003 每次狀態變更都記錄
09:30 陳大文 更新狀態為「處理中」— 開始排查 ERP 伺服器網路連線
08:20 系統 自動指派給 陳大文(IT 基礎設施組)
08:15 王小明 提交工單 — 來源:Web Portal
A5 留言 SD-007 支援內部留言
陳大文09:45 僅內部
已確認 ERP 伺服器本身正常,問題出在 Switch 到 Server 的 Port 有封包遺失。正在排查交換器設定。
王小明09:00
請問大約何時可以修復?生產線已停擺 45 分鐘了。
陳大文08:30
收到,正在排查中。
A6 子任務 SD-024 從工單拆出子任務
任務指派狀態
檢查 Core Switch Port 3/12 封包統計 李維運 處理中
確認 ERP DB 連線池狀態 張 DBA 完成
← 指派給其他 IT 人員,對方收到通知
服務目錄

瀏覽所有可申請的 IT 服務。選擇服務後填寫表單即可提交申請。 SD-011

全部
帳號與權限
硬體與設備
網路與連線
軟體與系統
變更申請
🔑 VPN 帳號申請
帳號與權限
申請 VPN 遠端連線帳號。需主管簽核。
👤 新進員工帳號開通
帳號與權限
建立 AD 帳號、Email、ERP 權限。需 HR 和主管雙簽。
💻 電腦維修 / 換機
硬體與設備
桌機、筆電故障報修或申請更換設備。
🖨️ 印表機設定
硬體與設備
安裝印表機驅動或設定網路列印。
🌐 網路連線異常
網路與連線
回報網路斷線、速度異常或 Wi-Fi 連線問題。
🛡️ 防火牆規則變更
變更申請
申請開放或調整防火牆 Port / IP 規則。需資安主管簽核。
Change 類型(SD-022)
📦 軟體安裝申請
軟體與系統
申請安裝非標準軟體。需主管簽核。
🔧 IT 緊急支援
全分類
其他 IT 緊急問題。免簽核,直接派工。
↑ SD-011 服務目錄卡片。每張卡片點擊進入動態申請表單(SD-013)
提交申請:VPN 帳號申請

填寫以下表單,送出後將建立工單並通知主管簽核。 SD-001 + SD-013

A7 申請表單 ← 欄位依服務類型動態產生
申請原因 *
需要的 VPN 權限 *
預計使用期間
特定伺服器 IP(如選「特定伺服器存取」)
附件
支援 PDF、圖片、文件(最大 10MB)
⚡ 此服務需要簽核
送出後將自動轉送給您的直屬主管審核。核准後 IT 團隊才會開始處理。
← 送出後顯示工單編號 + Toast 通知(SD-001 AC④)
我的請求

追蹤你提交的所有 IT 服務請求。 SD-002

全部 (6)
進行中 (2)
已解決 (4)
工單編號標題狀態提交時間處理人
REQ-0042 ERP 伺服器無法連線 處理中 今天 08:15 陳大文
REQ-0038 VPN 帳號申請 待簽核 03-28 14:00
REQ-0035 新電腦設定 已解決 03-25 09:00 王工程
REQ-0030 印表機驅動安裝 已關閉 03-20 11:30 王工程
SD-002:Tab 篩選 + 關鍵字搜尋 + 分頁
自動化
B1 自動化概覽
流程總數
8
5 已發布 / 3 草稿
本月執行
147
↑ +23%
成功率
96%
失敗 6 次
節省工時
38h
本月估算
已發布 v3
🔑 密碼重置
提交 → 驗身份 → AD API 重置 → 通知使用者
上次執行:2 小時前 · 成功
本月:42 次 · 成功率 100%
已發布 v2
🌐 VPN 申請開通
提交 → 多級簽核 → VPN Gateway API → 通知
上次執行:昨天 · 成功
本月:28 次 · 成功率 96%
已發布 v1
👤 新人到職
HR 觸發 → 建 AD → 開 Email → 開 VPN → 開 ERP → 門禁
上次執行:3 天前 · 成功
本月:5 次 · 成功率 100%
已發布 v1
🔓 帳號解鎖
提交 → 驗證 → AD 解鎖 → 通知
上次執行:今天 · 成功
本月:35 次 · 成功率 97%
已發布 v1
📦 軟體安裝
提交 → 檢查授權 → SCCM 部署 → 確認
上次執行:昨天 · 失敗
本月:15 次 · 成功率 87%
草稿 未發布
🛡️ 防火牆隔離
Incident 觸發 → 確認 IP → PA API 封鎖 → 通知
尚未執行過
↑ AT-001 卡片式檢視。點卡片進入執行追蹤頁;點「新增流程」進入編輯器
流程編輯器:防火牆隔離 (草稿)

拖拉節點設計自動化流程。 AT-002

← AT-003 版本控制 + AT-004 Dry-Run
B2 流程畫布 ← 拖拉式視覺化編輯器
⚡ 觸發器
Incident Webhook / 手動觸發
◇ 條件判斷
severity == "SEV1" AND source == "firewall"
✅ 符合 ↓ ❌ 不符合 → 結束
🌐 HTTP 呼叫
POST PA-450 API → 封鎖來源 IP
Auth: API Key | Retry: 3 次
✋ 人工簽核
IT 主管確認封鎖動作
逾時:30 分鐘 → 自動核准
📧 發通知
Email + Slack 通知 IT 團隊
📋 工單操作
更新 Incident 狀態為「處理中」+ 加留言
可用節點(從此處拖入畫布):
⚡ 觸發器 🌐 HTTP 📝 腳本 ◇ 條件 ✋ 簽核 📧 通知 📋 工單 ⏳ 等待 🔄 迴圈 🤖 AI
AT-005~012 共 10 種節點類型
密碼重置 v3
← AT-013 執行 / AT-003 版本 / AT-018 Webhook
即時追蹤
執行歷史
B3 執行狀態 AT-014 即時追蹤
執行 ID:RUN-20260331-001  |  觸發方式:服務目錄  |  開始:09:14:22  |  進度 100%
觸發器 — 服務目錄提交 0.1s
驗證身份 — 申請人 = 帳號擁有者 0.3s
條件判斷 — 驗證通過 → 走重置分支 0.0s
HTTP 呼叫 — AD API 重置密碼 → 200 OK 2.1s
發通知 — Email 寄出新密碼 1.2s
工單操作 — REQ-0048 更新為「已解決」 0.4s
總耗時:4.1 秒  |  結果:成功
← AT-016 重試 / AT-017 終止
B4 執行歷史 AT-015 紀錄保留 90 天
執行 ID觸發方式時間耗時結果
RUN-0331-001服務目錄今天 09:144.1s✅ 成功
RUN-0331-002服務目錄今天 10:303.8s✅ 成功
RUN-0330-001排程昨天 02:005.2s✅ 成功
RUN-0329-001API03-29 14:20❌ 失敗 AD 503 (已自動重試成功)
RUN-0328-001服務目錄03-28 11:004.5s✅ 成功
排程管理

管理所有自動化流程的排程設定。 SC-001~003

流程排程人話翻譯狀態上次觸發結果操作
密碼到期提醒 0 2 * * * 每天凌晨 2:00 啟用 今天 02:00 成功
每日資安簡報 0 8 * * 1-5 週一至週五 08:00 啟用 今天 08:00 成功
設備健康巡檢 0 6 * * * 每天 06:00 暫停中 03-28 06:00 失敗
週報產出 0 9 * * 1 每週一 09:00 啟用 03-31 09:00 成功
← SC-001 Cron 設定 + 人話翻譯;SC-002 暫停/恢復/刪除
內建流程範本

選擇範本,一鍵複製為新流程再修改。 AT-019

🔑 密碼重置
提交 → 驗身份 → 打 AD API 重置 → 通知使用者
整合:AD / LDAP
🌐 VPN 申請
提交 → 多級簽核 → 開通 VPN → 通知
整合:VPN Gateway
📦 軟體安裝
提交 → 檢查授權 → 自動部署 → 確認
整合:SCCM / Intune
🔓 帳號解鎖
提交 → 驗證 → AD 解鎖 → 通知
整合:AD / LDAP
👤 新人到職
HR 觸發 → 建帳號 → 開權限 → 配設備 → 通知
整合:AD / HR / 資產庫
執行歷史(全部流程)
全部
成功
失敗
執行中
流程執行 ID觸發方式時間耗時結果
密碼重置RUN-0331-002服務目錄今天 10:303.8s
密碼重置RUN-0331-001服務目錄今天 09:144.1s
每日資安簡報RUN-0331-003排程今天 08:0045s
帳號解鎖RUN-0331-004API今天 07:452.8s
軟體安裝RUN-0330-005服務目錄昨天 15:00❌ SCCM 逾時
VPN 申請RUN-0330-004服務目錄昨天 14:2012s
AT-015:可篩選流程、日期、結果。紀錄保留 90 天。
知識庫
語意搜尋
AI 問答
文件管理
C2 AI 問答(RAG) KB-011~012
AI 回答

VPN 連不上的常見原因和解決步驟:

  1. 確認 VPN Client 版本 — 需要 FortiClient 7.0 以上。下載連結見「FortiClient VPN 設定指南」。
  2. 確認設定檔已匯入 — 設定檔從「VPN 連線故障排除 SOP」的附件下載。
  3. 確認防火牆未阻擋 — UDP 500 和 4500 Port 必須開放。可用 `telnet vpn.company.com 443` 測試。
  4. 如仍無法連線 — 可能是 Gateway 端問題,請提交工單由 IT 協助。
來源引用:
[1] VPN 連線故障排除 SOP(相關度 95%)
[2] FortiClient VPN 設定指南(相關度 87%)
← KB-014 回饋機制
C3 文件管理 KB-001~005
文件名稱知識庫分類狀態版本更新時間
📄 VPN 連線故障排除 SOP 內部 SOP SOP 就緒 v3 03-15
📄 FortiClient VPN 設定指南 技術文件 技術 就緒 v2 02-20
📄 AD 帳號管理作業程序 內部 SOP SOP 處理中 v1 03-30
📄 資安事件應變計畫 法規裁罰 法規 就緒 v1 03-01
📄 密碼政策規範 內部 SOP 政策 錯誤 v1 03-28
KB-002:就緒=可搜尋、處理中=向量化中、錯誤=可重新處理
資產管理
D1 資產概覽
資產總數
68
啟用 62 / 停用 4 / 維護 2
伺服器
12
實體 4 / 虛擬 8
網路設備
15
交換器 8 / 路由器 3 / 防火牆 4
服務定義
5
ERP / Email / VPN / AD / Web
全部 (68)
伺服器 (12)
網路 (15)
儲存 (4)
應用程式 (18)
資料庫 (8)
服務 (5)
名稱類型IP / URL狀態標籤負責人
ESXi-01 Server 10.20.92.50 啟用 Production 陳大文
Core Switch Network 10.20.92.1 啟用 Core 李維運
PA-450 Network 10.20.92.2 啟用 Firewall 李維運
TH-DCVer1 Server 10.20.92.100 維護中 AD Production 陳大文
ERP 系統(SAP) Application erp.company.com 啟用 Business Critical 張 DBA
Synology NAS Storage 10.20.30.30 停用 財務部 陳大文
CM-002:篩選(類型/狀態/標籤/負責人)+ 關鍵字搜尋 + 卡片/列表切換
ESXi-01 啟用
類型:Server(實體) |  IP:10.20.92.50  |  負責人:陳大文  |  來源:手動建立
基本資訊
關聯 (6)
維護記錄 (3)
D2 共用欄位

名稱:ESXi-01

類型:Server

狀態:啟用

位置:泰國廠機房 Rack-A3

負責人:陳大文

標籤: Production VMware

D3 Server 專用欄位 CM-007 自訂欄位

CPU Cores:32

RAM:256 GB

OS:VMware ESXi 8.0 U2

IP:10.20.92.50

序號:DELL-SN-2024-A3012

虛擬化:是(Host)

D4 資產關聯 CM-008 六種關聯類型
關聯類型目標資產類型狀態
hosted_onERP-VM-01Server (VM)啟用
hosted_onAD-VM-01Server (VM)啟用
hosted_onWeb-VM-01Server (VM)啟用
connected_toCore SwitchNetwork啟用
usesSAN-Storage-01Storage啟用
runs_onERP 服務Service健康
D5 維護記錄 CM-010
03-25 韌體升級 — ESXi 8.0 U1 → U2。執行者:陳大文。工時:2h。
02-15 記憶體擴充 — 128GB → 256GB。執行者:陳大文。工時:1h。成本:NT$45,000。
01-10 初始安裝 — Dell PowerEdge R750 上架。執行者:陳大文。工時:4h。
基礎架構拓撲圖
全域視角
服務視角
D6 拓撲圖 CM-022~023 互動式拓撲,支援縮放、拖拉、篩選
☁️ Internet
🟢 PA-450 防火牆
🟢 Core Switch (Aruba 6200)
🟢 ESXi-01
Server | 10.20.92.50
├ 🟢 ERP-VM
├ 🟢 AD-VM
└ 🟢 Web-VM
🟡 TH-DCVer1
Server | 10.20.92.100
維護中
🟢 TH-DCVer2
Server | 10.20.92.101
正常
🟢 SAN-Storage-01
Storage | 24TB / 使用 68%
Synology NAS
Storage | 10.20.30.30
已停用(安全事件)
服務定義(邏輯層)
🟢 ERP 服務 🟢 Email 服務 🟢 VPN 服務 🟡 AD 服務 🟢 Web 服務
CM-026 服務健康由底下資產推算(AD 有一台維護中 → 黃色)
↑ Lo-fi 呈現。實際產品使用互動式圖表,支援拖拉、縮放、點擊展開、篩選
Arova Nexus
AI 驅動的 IT 維運自動化平台
登入
帳號
密碼
SE-001 帳號密碼登入 · 初始帳號 admin / admin
Arova Nexus
申請帳號
填寫資料
姓名
Email *
申請原因(選填)
提交後將由管理者審核,審核通過後您會收到 Email 通知。
SE-001 Email → 管理員審核 → 啟用
Arova Nexus
首次登入 — 設定密碼
請設定您的新密碼
首次登入或使用 PIN 碼登入後,必須設定新密碼才能繼續使用系統。
新密碼
確認密碼
D1 首次登入強制改密碼 · D2 PIN 碼登入後同此流程
20 AI Copilot
X
→ 任何頁面皆可開啟
You
TH-DCVer1 的 CPU 使用率是多少?
AI Copilot
TH-DCVer1 目前 CPU 使用率為 23%,屬於正常範圍。
設備: TH-DCVer1
CPU: 23% · 記憶體: 68%
磁碟: 87% [WARN]
Uptime: 142 days
來源: LibreNMS
You
過去 1 小時有哪些 deny log?
AI Copilot
過去 1 小時共有 487 筆 deny log,主要來源:
10.20.30.15 — 312 筆 (64%)
10.20.30.22 — 98 筆 (20%)
10.20.30.8  — 41 筆 (8%)
其他        — 36 筆 (8%)
─────────────────
主要目標: 443/tcp, 80/tcp
觸發規則: block-suspicious