مراقبة الشبكة: التعريف والتطبيق والأمثلة والمزيد

هل تعرف ما هو ملف شبكة الرصد؟ حسنًا ، أنت في المنشور المشار إليه! ستعرف بالتفصيل تعريفها وتطبيقها وأمثلة عليها وغير ذلك الكثير. تعد الشبكات من أهم العناصر التي يجب مراعاتها ، حيث إنها إذا توقفت عن العمل ، تتوقف الشركة المعنية عن تقديم خدماتها.

مراقبة الشبكة -1

شبكة الرصد

على الرغم من أن نظام مقاطعة التسلل يتحكم في الشبكة ، إلا أنه يبحث عن التهديدات من الخارج (خارج الشبكة) ، والطريقة التي يتحكم بها تبحث عن المشاكل الناجمة عن التدفق و / أو فشل الخادم ومشاكل البنية التحتية للشبكة أو فريق آخر. على سبيل المثال ، لتحديد حالة خادم الويب ، يمكن لبرنامج المراقبة إرسال طلبات بشكل دوري مطابقة لـ HTTP (بروتوكول نقل النص التشعبي) للحصول على الصفحات.

بالنسبة لخوادم البريد الإلكتروني ، استخدم SMTP (بروتوكول نقل البريد البسيط) لإرسال البريد ، ثم استخدم IMAP (بروتوكول الوصول إلى بريد الإنترنت) أو POP3 (بروتوكول Post Office Protocol) للتراجع عن البريد.

عادة ما يكون من السهل تثبيت المراقبة الجيدة للشبكة ، وبالنسبة للمستخدمين غير المحترفين فهي سهلة الاستخدام للغاية ، مما يجعل النصائح الخارجية أو التدريب قليلًا أو حتى غير ضروري. لذلك فإن الغرض من تصميم أدوات وبرامج مراقبة الشبكة هو تسهيل الأمر على الأشخاص المطلعين على Windows واستخدام الرسوم. بهذه الطريقة ، يمكنك إعطاء الأولوية للعرض لمراقبة حركة مرور الشبكة.

المتطلبات الأخرى التي يجب أن يكون لدى MR هي:

  • الإدارة عن بعد من خلال متصفح الويب أو PocketPC أو عميل Windows.
  • إشعار معلومات وقت التعطل عن طريق البريد الإلكتروني ، ICQ ، البحث / الرسائل القصيرة ، إلخ.
  • اختيار نوع المستشعر الكامل.
  • مراقبة مواقع متعددة.

ماذا يفعل؟

تتمثل إحدى الوظائف التي يؤديها MR في تتبع كيفية استخدام كل كمبيوتر مثبت على الشبكة ، مع الإشارة إلى وقت ووقت الاتصال وعنوان IP المستخدم ونوع التطبيق المستخدم. لقد قمت بالوصول إلى الشبكة وقمت بإنشاء اتصال.

يعد هذا إلى جانب برامج مراقبة الشبكة الأخرى مفيدًا جدًا لتحديد مواقع الاتصالات غير الملائمة أو المحظورة أو غير المصرح بها ، ولمنع مشاكل الاتصال أثناء ذروة عبء العمل أو تدفق المعلومات (ساعات الذروة).

تذكر أن الشاشة تعرض المعلومات فقط: للتحكم في الوصول إلى الشبكة ، يلزم وجود جدار حماية أو برنامج مشابه.

مراقبة الشبكة -2

ما هي المتطلبات التي يجب أن يمتلكها محلل الشبكة؟

يجب مراعاة المتطلبات الأساسية التي يجب أن تتوفر في كل محلل لحركة مرور الشبكة. هذا هو السبب في أنه من الضروري فهم مفاهيم سجلات النظام والتحكم في النطاق الترددي (AB).

سيسلوغ

هي إشارات يرسلها نظام الاتصال وترسل إلى الخادم المركزي (CS) الذي يسجلها أو يخزنها. تعتمد مراقبة هذه الإشارات أو الرسائل على جمع هذه المعلومات في نفس CS ، لذلك فهي أكثر فعالية وأسرع لتحليل وتكوين الإنذارات المنبعثة من نظام MR.

النطاق العريض

على مدار فترة زمنية ، يُطلق على حجم حركة البيانات (TD) المنقولة عبر ارتباط الشبكة اسم AB ، والتي يمكن أن تكون قناة مادية (سلكية) أو هوائية (WIFI). تقاس الحركة بوحدات بت في الثانية ، وتسمح مراقبة AB بمعرفة حالة TD عبر الشبكة.

بعض الميزات التي يجب مراعاتها في هذا النوع من البرامج:

  • امسح إشارة الإنذار.
  • التكامل مع الخوادم الخارجية.
  • القدرة على تشغيل أجهزة متعددة.
  • توافر تصور البيانات في لوحة التحكم.
  • التكيف مع مرونة أدوات أو برامج معينة.
  • قابلية الترقية (قابلية التوسع).
  • يتم اكتشاف الجهاز تلقائيًا.
  • التكامل مع قاعدة البيانات.
  • يمكنه دعم أكبر عدد ممكن من بروتوكولات جمع البيانات.
  • التكامل مع الأجهزة الافتراضية.
  • جرد الأجهزة والبرامج.
  • الموقع الجغرافي.
  • المراقبة في السحابة.

شبكة الرصد

أمثلة على برنامج لمراقبة الشبكة

يتم سرد MRs الأكثر استخدامًا أدناه ، وتظهر أنظمة التشغيل قيد التشغيل الخاصة بها بين قوسين: Microsoft Network Monitor (Windows) ، NetWorx (Windows) ، PRTG Network Monitor (Windows) ، Cucusoft Net Guard (Windows) ، Wireshark (Windows ، Mac ) ، Linux Rubbernet (Mac) ، Visual NetTools (Mac) ، PrivateEye (Mac).

محللات MR

  • Wireshark (نظاما التشغيل Windows و Linux)
  • مايكروسوفت محلل الرسائل ويندوز)
  • Tcpdump (لينكس)
  • Windump (نظام التشغيل Windows)

كيف تتم مراقبة الشبكة؟

يبحث نظام مراقبة الشبكة عن المشاكل الناتجة عن التحميل الزائد و / أو فشل الخادم ، بالإضافة إلى مشاكل البنية التحتية للشبكة (أو غيرها من المعدات). اطلب الحصول على الصفحة. بالنسبة لخوادم البريد الإلكتروني ، استخدم SMTP (بروتوكول نقل البريد البسيط) لإرسال البريد ، ثم استخدم IMAP (بروتوكول الوصول إلى بريد الإنترنت) أو POP3 (بروتوكول Post Office Protocol) لإزالته.

الإدارة السليمة للشبكة

  • ثلاثة أبعاد لإدارة الشبكة • أ) البعد الوظيفي • ب) البعد الزمني • ج) بعد الحل.
  • تخطيط الشبكة وتصميمها: اختيار البنية التحتية للشبكة ، تثبيت البرامج وإدارتها ، إدارة البرامج ، إدارة الأداء.
  • تنقسم إدارة الأداء إلى مرحلتين: المراقبة والتحليل ، والمراقبة ، والتحليل ، وإدارة الأخطاء.
  • مراقبة الإنذار: يمكن تمييز الإنذارات من جانبين على الأقل: نوع وشدة الإنذار.
  • نوع الإنذار: إنذار الاتصالات ، إنذار العملية ، إنذار المعدات ، إنذار البيئة ، إنذار الخدمة.
  • شدة الإنذار: شديد ، أكبر ، أصغر ، غير محدد.
  • استكشاف الأخطاء وإصلاحها: إصلاحات الأخطاء ، إدارة التقارير ، إنشاء التقرير

يجب أن يحتوي التقرير على المعلومات التالية على الأقل: اسم الشخص الذي يبلغ عن المشكلة ، واسم الشخص المتورط في المشكلة ، والذي أنشأ التقرير ، والعثور على المعلومات الفنية في منطقة المشكلة ، والملاحظات حول المشكلة ، والتاريخ والوقت من التقرير.

شبكة الرصد

تقرير المراقبة: إدارة التقارير ، إنجاز التقرير ، إدارة المحاسبة ، إدارة الأمن ، منع الهجمات ، كشف التسلل.

  • كشف التسلل: الاستجابة للحوادث ، الإستراتيجية الأمنية.

الهدف الأساسي لاستراتيجية الأمان هو وضع المتطلبات الموصى بها لتوفير الحماية الكاملة للبنية التحتية لتكنولوجيا المعلومات والمعلومات التي تحتوي عليها.

من بينها ، بعض الاستراتيجيات الضرورية تشمل: إستراتيجية الاستخدام المقبول ، إستراتيجية حساب المستخدم ، إستراتيجية تكوين المسار ، إستراتيجية قائمة الوصول ، إستراتيجية الوصول عن بعد ، إستراتيجية كلمة المرور ، سياسة النسخ الاحتياطي.

خدمات الأمن: تحدد بنية أمن OSI خمسة أنواع من خدمات الأمن:

  • Confidencialidad
  •  التحقق من الهوية
  •  سلامة
  •  التحكم بالدخول
  •  أنا لا أتنكر.

يجب تنفيذ عمليات الآليات الأمنية لتحقيق الأهداف المنشودة على الأقل على النحو التالي:

  • قم بإعداد إستراتيجية أمان تصف القواعد المستخدمة لإدارة البنية التحتية للشبكة.
  • تحديد توقعات الشبكة حسب الاستخدام الجيد للشبكة والوقاية والاستجابة للحوادث الأمنية.

وفقًا لسياسة الأمن ، يتم تحديد الخدمات والخدمات الضرورية التي يمكن توفيرها وتنفيذها في البنية التحتية للشبكة: تنفيذ السياسة الأمنية من خلال الآليات المناسبة.

التطور والاتجاهات

تتمثل إحدى التحديات التي يواجهها مديرو تكنولوجيا المعلومات في الطريقة التي يمتلك بها مديرو مؤسساتهم عناصر كافية للتعرف على معلوماتهم التشغيلية ، ولتحسين أهمية التكنولوجيا كعنصر من عناصر دعم الأعمال. إن تطوير أدوات المراقبة مدفوع أيضًا بوصول بروتوكولات أكثر تقدمًا لعرض حركة المرور (مثل Netflow أو Jflow أو Cflow أو sflow أو IPFIX أو Netstream).

هدف اليوم هو تصنيف كل شيء من منظور عالمي لتصنيف الأحداث التي تؤثر على أداء الخدمات أو العمليات التجارية المعنية بشكل صحيح. مع تقدم التكنولوجيا ، مر تطورها بمراحل مختلفة ، نسردها على النحو التالي:

الجيل الأول: تطبيقات خاصة لمراقبة الأجهزة النشطة أو غير النشطة

طورت الصناعة العديد من الأدوات في محاولة لتقديم الموارد بطريقة ودية وفي الوقت الحقيقي. هناك ، المربع باللون الأحمر ، يشير إلى أن جهاز التوجيه قد توقف عن العمل ، لذلك لا يوجد اتصال بالمصنع. هذا ما قاله مشغل وحدة التحكم لوحدة التحكم التي طلبها مسبقًا. قم بالإبلاغ عن وقت فقد خط إنتاج المنتج المراد تسويقه.

تعرض أداة المراقبة العناصر من خلال رمز لون شائع:

  • الأخضر: كل شيء طبيعي.
  • الأصفر: تم اكتشاف مشكلة مؤقتة ولن تؤثر على قابلية الاستخدام ، ولكن يجب إجراء تعديلات لتجنب انقطاع الاتصال.
  • البرتقالي: لا تزال المشكلة قائمة وتحتاج إلى اهتمام فوري حتى لا تؤثر على سهولة الاستخدام.
  • الأحمر: الجهاز غير متوفر حاليًا ويلزم اتخاذ إجراء فوري لإعادة ضبطه.

الجيل الثاني: تطبيقات تحليل معلمات التشغيل المتعمقة

في هذا الجيل من الأدوات ، يقومون بإجراء تحليل متعمق ليكونوا قادرين على تقييم حالة مكونات الجهاز ، وحدة المعالجة المركزية ، والذاكرة ، ومساحة التخزين ، والحزم المرسلة والمستلمة ، والبث ، والبث المتعدد ، وما إلى ذلك. يمكنك تكييف المعلمات وتقييم مستوى خدمة المعدات. تعتمد هذه الأنواع من التطبيقات على أدوات تحليل البروتوكول أو "الشم" والعناصر المادية الموزعة المسماة "تحقيقات" والتي تُستخدم وظائفها على وجه التحديد لجمع إحصاءات حركة المرور ويتم التحكم فيها بشكل عام بواسطة وحدة تحكم مركزية.

الجيل الثالث: تطبيقات التحليل الشامل مع التركيز على الخدمة

مع المعلومات عالية المستوى حول الجهاز ، لدينا عناصر أخرى للتحليل ، ولكن لا تزال هناك معلمات غير كافية لاتخاذ القرارات. الآن المشكلة ناتجة عن مجموعة من الأجهزة المتعددة المشاركة في نفس الخدمة. الآن هذا الجيل من التطبيقات التي تستخدم نهج المعاملات قد استحوذ على "تدفقات" حركة المرور ، وحدد الاختناقات ووقت الاستجابة في الاتصالات بين مكونات الخدمة ، وقدم معلومات عن حالتها.

في هذا الجيل من المنتجات ، يمكن توصيل جميع المكونات بطريقة أكثر فاعلية حيث يعرف كل جهاز متى يجب إخطار الأجهزة الأخرى دون التأثير على المهام التي يؤديها ، مما لا يتسبب في زيادة تحميل المعلومات. بهذه الطريقة ، يمكنك اتخاذ قرارات باستخدام أساليب تأثير الأعمال.

الجيل الرابع: تخصيص مؤشرات الأداء للعمليات التجارية

لتمكين نمو الحلول التقنية وتلبية احتياجات المؤسسات اليوم ، توصلنا إلى عروض "لوحة المعلومات" ، وهي مؤشرات يمكن للعملاء إنشاؤها وتخصيصها وفقًا لاحتياجاتهم ، وكذلك تحديد المتغيرات التي يجب أن ترتبط بها . تصور بيانياً مستوى الامتثال الذي قدمه صانع القرار في عملية الأعمال. في هذا الجيل من الحلول ، توجد بعض الحلول لمراقبة أداء التطبيقات.

يتم دمج العناصر الفنية ("الخلفية") مع النظام الموجود فيه ، ويتم دمج هذه العناصر مع تطبيقاتك المتكاملة لإجراء المعاملات التي تدفع العمليات التجارية ("الواجهة الأمامية"). بمعنى آخر ، هذا تحليل شامل.

يمكن أن توفر إمكانات هذه الأدوات معلومات متزامنة حول:

  • تأثير التنبؤ.
  • نمذجة السيناريو (المحاكاة والمحاكاة).
  • تحليل القدرات والتخطيط.
  • اضبط وظيفة الضبط.
  • قياس تأثير الأعمال (الجودة والصحة والمخاطر في الخدمات المقدمة).
  • تجربة المستخدم.

إشعار بالمشكلة

مع العلم مسبقًا بأهمية أي مشكلة على الخادم ، يقوم النظام عادةً بالإبلاغ عن الحادث على الفور من خلال طرق مختلفة (على سبيل المثال ، عن طريق البريد الإلكتروني ، والرسائل القصيرة ، والهاتف ، والفاكس ، وما إلى ذلك).

أدوات مجانية لرصد الشبكة الصغيرة

بغض النظر عن حجم شركتك ، أصبحت الإنترنت عنصرًا أساسيًا لنجاح الأعمال. عندما تفشل الشبكة ، لا يمكن للعملاء والموظفين التواصل ، ولا يمكن للموظفين الوصول إلى المعلومات الهامة أو استخدام خدمات الطباعة أو البريد الإلكتروني الأساسية ، مما يؤدي إلى فقدان الإنتاجية والأرباح.

تقلل هذه الأدوات من تعطل الشبكة ، مما يسمح للشركات بالعمل بشكل أكثر سلاسة ، وبالتالي تقليل التكاليف وتجنب الخسائر المالية أيضًا. يمكن أن تنطبق على الشركات لتبدأ برأس مال صغير وتبدأ ببرنامج تحكم مجاني يكون بدوره في حده الأدنى ، ويقلل بدوره الوقت في أي نوع من الإدارة.

عناصر الشبكة الرئيسية المراد مراقبتها

بعض الأساسيات التي تتطلب مراقبة مستمرة هي:

  • خادم البريد الإلكتروني:

كل مؤسسة لديها خادم بريد إلكتروني لتوزيع البريد على جميع المستخدمين على الشبكة المحلية. إذا فشل خادم البريد الإلكتروني ، فسيتم فصل المستخدم عن العالم الخارجي وستتأثر الوظائف الرئيسية ، مثل دعم العملاء. يجب على مسؤولي تكنولوجيا المعلومات مراقبة مدى توفر خوادم البريد الإلكتروني الخاصة بهم ، ورسائل البريد الإلكتروني في قائمة الانتظار ، وحجم رسائل البريد الإلكتروني المستلمة ، وما إلى ذلك.

  • روابط WAN:

يمكن للشركات الصغيرة توفير المال عن طريق تحسين روابط WAN. إذا قاموا بالإفراط في الاشتراك ، فسوف يتحملون تكاليف باهظة ، وإذا لم يكن هناك اشتراكات كافية ، فقد تنهار الشبكة. لذلك ، يجب على مسؤولي تكنولوجيا المعلومات أن يوازنوا بعناية بين معدل النقل ومعدل اختراق المعلومات (CIR) ومعدل الاندفاع مع الازدحام ووقت الاستجابة والتخلي عن استخدام الارتباط لتحسين استخدام الارتباط. يجب أن يكتشف مسؤولو تكنولوجيا المعلومات أيضًا من يستخدم أكبر قدر من النطاق الترددي لإجراء التعديلات اللازمة.

تطبيقات الأعمال

  • الخدمات: يقوم الخادم بتشغيل التطبيقات الهامة ، لذلك تحتاج إلى مراقبة وحدة المعالجة المركزية للخادم والذاكرة ومساحة القرص والخدمات التي تعمل عليها (FTP و DNS و ECHO و IMAP و LDAP و TELNET و HTTP و POP وما إلى ذلك) ووقت الاستجابة. . علاوة على ذلك ، يجب أيضًا مراقبة اتجاهات استخدام حركة مرور هذه الخوادم.
  • سجلات الخادميجب أن تراقب الشركات الصغيرة التي تستخدم أجهزة الكمبيوتر التي تعمل بنظام Windows أيضًا سجلات الخادم بحثًا عن حالات فشل تسجيل الدخول وأقفال الحساب وكلمات المرور غير الصحيحة والمحاولات الفاشلة للوصول إلى الملفات الآمنة ومحاولات اختراق سجلات الأمان. . يمكن أن تتفهم مراقبة هذه السجلات بوضوح نقاط الضعف الأمنية الموجودة في المؤسسة.
  • التطبيقات وقواعد البيانات والمواقع الإلكترونية: تدير الشركات الصغيرة مجموعة متنوعة من التطبيقات والمواقع وقواعد البيانات ذات المهام الحرجة التي تتطلب مراقبة منتظمة. يمكنك مراقبة مدى توفر التطبيق ووقت الاستجابة وما إلى ذلك. يجب مراقبة توفر عنوان URL.
  • البنية التحتية للشبكة المحلية: معدات البنية التحتية لشبكة LAN الخاصة بك ، مثل المفاتيح والطابعات والأجهزة اللاسلكية.

أهم 3 متطلبات لإدارة الشبكة الصغيرة

لدى الشركات الصغيرة احتياجات وتوقعات مختلفة لإدارة الشبكة بسبب خبرتها الشخصية والتقنية المحدودة. لذلك فهي تتطلب أدوات غير مكلفة وسهلة التركيب والاستخدام وغنية بالميزات.

  • قوة شرائية منخفضة: يجب أن يكون برنامج مراقبة الشبكة ميسور التكلفة.
  • سهل التثبيت والاستخدام: يجب أن يكون هذا بديهيًا بما يكفي للبدء دون الحاجة إلى قراءة المستندات المملة.
  •  وظائف عديدة: يجب أن تكون قادرة على التحكم في جميع مواردها: الموارد الحالية والموارد المستقبلية.

برنامج مفتوح المصدر لرصد الشبكة الصغيرة

المجموعة مفتوحة وتوفر العديد من الأدوات لتناسب احتياجات تكنولوجيا المعلومات المختلفة ، بما في ذلك مراقبة الشبكة ومراقبة النطاق الترددي واكتشاف الشبكة والمزيد. الأدوات مفتوحة المصدر الأكثر شيوعًا لإدارة الشبكة هي:

  • ناجيوس: برنامج المراقبة شبكة MRTG:
  • برنامج مراقبة حركة المرور
  • Kismet: برنامج المراقبة اللاسلكية

ناجيوس:

Nagios® هو مضيف ومراقب خدمة مصمم خصيصًا لنظام التشغيل Linux ، ولكن يمكن استخدامه أيضًا مع معظم متغيرات * NIX. يستخدم البرنامج الخفي للمراقبة المكونات الإضافية التي ترسل معلومات الحالة إلى Nagios لإجراء فحوصات متقطعة على المضيفين والخدمات التي تحددها.

في حالة حدوث مشكلات ، يمكن للبرنامج الخفي إرسال إشعارات إلى جهات اتصال الإدارة بعدة طرق مختلفة (البريد الإلكتروني ، والرسائل الفورية ، والرسائل النصية القصيرة ، وما إلى ذلك). يمكن الحصول على جميع معلومات الحالة الحالية والسجلات التاريخية والتقارير من خلال متصفح الويب.

MRTG:

يعد Multi Router Traffic Grapher (MRTG) أداة لمراقبة حمل حركة المرور على ارتباط الشبكة. تُنشئ MRTG صفحات HTML مع صور PNG توفر تمثيلاً مرئيًا في الوقت الفعلي لتدفق حركة المرور.

كيسمت:

Kismet هو نظام للكشف عن الشبكات اللاسلكية ، ونظام الشم ، وكشف التسلل. يمكن استخدام هذا مع أي بطاقة لاسلكية تدعم وضع مراقبة البيانات الأولية (rfmon) ويمكنها اكتشاف حركة مرور 802.11b و 2a و 802.11g. يجمع بشكل سلبي حزم البيانات ويكتشف الشبكات ذات الأسماء القياسية ويكتشف (ويخفي في النهاية) الشبكات المخفية ويستدل على وجود شبكات غير منارة من خلال حركة البيانات لتحديد الشبكات.

حلول الجيل التالي المتكاملة والميسورة التكلفة من ManageEngine

يوفر ManageEngine مجموعة متنوعة من الشبكات وعرض النطاق الترددي والتطبيق وسجل الأحداث وجدار الحماية وبرامج مراقبة مكتب الخدمة بأسعار معقولة. أدواته المجانية مناسبة للشبكات الصغيرة. بالنسبة لأولئك الذين بدأوا في استخدام الأدوات المجانية ، يمكن لـ ManageEngine الانتقال بسهولة ثم إلى الإصدار التجاري.

إذا كنت تريد معرفة المزيد عن مقالاتنا ، فانتقل إلى الرابط التالي:أنواع اختبارات البرامج الحالية


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: مدونة Actualidad
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.