নেটওয়ার্ক মনিটরিং: সংজ্ঞা, প্রয়োগ, উদাহরণ এবং আরও অনেক কিছু

আপনি কি একটি কি জানেন নেটওয়ার্ক পর্যবেক্ষণ? আচ্ছা, আপনি নির্দেশিত পোস্টে আছেন! আপনি বিস্তারিতভাবে এর সংজ্ঞা, প্রয়োগ, উদাহরণ এবং আরো অনেক কিছু জানতে পারবেন। নেটওয়ার্কগুলি সবচেয়ে গুরুত্বপূর্ণ উপাদানগুলির মধ্যে একটি।

নেটওয়ার্ক-মনিটরিং -১

নেটওয়ার্ক পর্যবেক্ষণ

যদিও একটি অনুপ্রবেশ বাধা সিস্টেম নেটওয়ার্ক নিয়ন্ত্রণ করে, এটি বাইরে থেকে (নেটওয়ার্কের বাইরে) হুমকির সন্ধান করে, এটি যে পদ্ধতিটি নিয়ন্ত্রণ করছে তা প্রবাহ এবং / অথবা সার্ভার ব্যর্থতা এবং নেটওয়ার্ক অবকাঠামোগত সমস্যা বা অন্যান্য দলের দ্বারা সৃষ্ট সমস্যার সন্ধান করে। উদাহরণস্বরূপ, একটি ওয়েব সার্ভারের অবস্থা প্রতিষ্ঠা করার জন্য, পর্যবেক্ষণ সফ্টওয়্যার পর্যায়ক্রমে পৃষ্ঠাগুলি পেতে HTTP (হাইপারটেক্সট ট্রান্সফার প্রোটোকল) সম্পর্কিত অনুরোধ পাঠাতে পারে।

ইমেইল সার্ভারের জন্য, মেইল ​​পাঠানোর জন্য SMTP (সিম্পল মেইল ​​ট্রান্সফার প্রোটোকল) ব্যবহার করুন এবং তারপর মেইল ​​পূর্বাবস্থায় ফেরানোর জন্য IMAP (ইন্টারনেট মেইল ​​এক্সেস প্রোটোকল) অথবা POP3 (পোস্ট অফিস প্রোটোকল) ব্যবহার করুন।

ভাল নেটওয়ার্ক মনিটরিং সাধারণত ইনস্টল করা সহজ, এবং অ-পেশাদার ব্যবহারকারীদের জন্য এটি ব্যবহারকারী-বান্ধব, বাইরের পরামর্শ বা প্রশিক্ষণকে সামান্য বা এমনকি অপ্রয়োজনীয়। অতএব নেটওয়ার্ক মনিটরিং টুলস এবং প্রোগ্রাম ডিজাইন করার উদ্দেশ্য হল উইন্ডোজ এবং গ্রাফিক্যাল ব্যবহারের সাথে পরিচিত ব্যক্তিদের জন্য এটি সহজ করা। এইভাবে, আপনি নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণের জন্য প্রদর্শনকে অগ্রাধিকার দিতে পারেন।

এমআর এর অন্যান্য প্রয়োজনীয়তাগুলি হল:

  • ওয়েব ব্রাউজার, পকেটপিসি বা উইন্ডোজ ক্লায়েন্টের মাধ্যমে রিমোট ম্যানেজমেন্ট।
  • ইমেইল, ICQ, সার্চ / এসএমএস ইত্যাদির মাধ্যমে ডাউনটাইম তথ্য বিজ্ঞপ্তি।
  • সম্পূর্ণ সেন্সর টাইপ নির্বাচন।
  • একাধিক স্থানের মনিটরিং।

এটা কি সম্পাদন করে?

এমআর দ্বারা সম্পাদিত ফাংশনগুলির মধ্যে একটি হল নেটওয়ার্কে ইনস্টল করা প্রতিটি কম্পিউটার কীভাবে ব্যবহার করা হয় তা ট্র্যাক করা, সংযোগের সময় এবং সময়, ব্যবহৃত আইপি ঠিকানা এবং ব্যবহৃত অ্যাপ্লিকেশনের ধরন নির্দেশ করে। আপনি নেটওয়ার্ক অ্যাক্সেস করেছেন এবং একটি সংযোগ স্থাপন করেছেন।

অন্যান্য নেটওয়ার্ক মনিটরিং প্রোগ্রামের সাথে এটি অসুবিধাজনক, নিষিদ্ধ বা অননুমোদিত সংযোগগুলি সনাক্ত করতে এবং কাজের চাপ বা তথ্য প্রবাহের সময় (পিক আওয়ার) সংযোগের সমস্যাগুলি রোধ করতে খুব উপকারী।

মনে রাখবেন, মনিটর শুধুমাত্র তথ্য প্রদর্শন করে: নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণ করতে, একটি ফায়ারওয়াল বা অনুরূপ প্রোগ্রাম প্রয়োজন।

নেটওয়ার্ক-মনিটরিং -১

নেটওয়ার্ক বিশ্লেষক ট্রাফিকের কী প্রয়োজনীয়তা থাকা উচিত?

প্রতিটি নেটওয়ার্ক ট্রাফিক বিশ্লেষকের মৌলিক প্রয়োজনীয়তা বিবেচনা করা উচিত। এজন্য সিস্টেম লগ এবং ব্যান্ডউইথ কন্ট্রোল (AB) এর ধারণাগুলি বোঝা প্রয়োজন।

সিসলগ

সেগুলি হল যোগাযোগ ব্যবস্থা দ্বারা প্রেরিত সংকেত এবং কেন্দ্রীয় সার্ভারে (CS) পাঠানো হয় যা তাদের নিবন্ধন করে বা সঞ্চয় করে। এই সিগন্যাল বা বার্তাগুলির পর্যবেক্ষণ একই সিএসে এই তথ্য সংগ্রহের উপর ভিত্তি করে, এটি এমআর সিস্টেম দ্বারা নির্গত অ্যালার্মগুলি বিশ্লেষণ এবং কনফিগার করা আরও কার্যকর এবং দ্রুততর করে তোলে।

ব্রডব্যান্ড

সময়ের সাথে সাথে, নেটওয়ার্ক লিঙ্কে প্রেরিত ডেটা ট্রাফিকের (TD) আকারকে AB বলা হয়, যা একটি শারীরিক (তারযুক্ত) বা বায়ু (WIFI) চ্যানেল হতে পারে। ট্রাফিক প্রতি সেকেন্ডে বিট ইউনিটে পরিমাপ করা হয়, এবং এবি মনিটরিং টিডি স্ট্যাটাসকে নেটওয়ার্ক জুড়ে জানা যায়।

এই ধরনের সফটওয়্যারের জন্য কিছু বৈশিষ্ট্য বিবেচনা করা উচিত:

  • অ্যালার্ম সিগন্যাল সাফ করুন।
  • বাহ্যিক সার্ভারের সাথে ইন্টিগ্রেশন।
  • মাল্টি-ডিভাইস অপারেশন ক্ষমতা।
  • কন্ট্রোল প্যানেলে ডেটা ভিজ্যুয়ালাইজেশনের প্রাপ্যতা।
  • নির্দিষ্ট সরঞ্জাম বা সফ্টওয়্যারের নমনীয়তার সাথে খাপ খাইয়ে নিন।
  • আপগ্রেডিবিলিটি (স্কেলেবিলিটি)।
  • ডিভাইস স্বয়ংক্রিয়ভাবে সনাক্ত করা হয়।
  • ডাটাবেসের সাথে একীভূত করুন।
  • এটি যতটা সম্ভব তথ্য সংগ্রহ প্রোটোকল সমর্থন করতে পারে।
  • ভার্চুয়াল মেশিনের সাথে ইন্টিগ্রেশন।
  • হার্ডওয়্যার এবং সফ্টওয়্যার তালিকা।
  • ভৌগলিক অবস্থান
  • মেঘের মধ্যে পর্যবেক্ষণ।

নেটওয়ার্ক-মনিটরিং

নেটওয়ার্ক পর্যবেক্ষণের জন্য একটি প্রোগ্রামের উদাহরণ

সর্বাধিক ব্যবহৃত MR গুলি নীচে তালিকাভুক্ত করা হয়েছে, এবং তাদের চলমান অপারেটিং সিস্টেমগুলি বন্ধনীতে দেখানো হয়েছে: মাইক্রোসফট নেটওয়ার্ক মনিটর (উইন্ডোজ), নেটওয়ারক্স (উইন্ডোজ), পিআরটিজি নেটওয়ার্ক মনিটর (উইন্ডোজ), কুকুসফট নেট গার্ড (উইন্ডোজ), ওয়্যারশার্ক (উইন্ডোজ, ম্যাক) ), লিনাক্স রাবারনেট (ম্যাক), ভিজ্যুয়াল নেটটুলস (ম্যাক), প্রাইভেটই (ম্যাক)।

এমআর বিশ্লেষক

  • ওয়্যারশার্ক (উইন্ডোজ এবং লিনাক্স)
  • মাইক্রোসফট বার্তা বিশ্লেষক উইন্ডোজ)
  • Tcpdump (লিনাক্স)
  • উইন্ডাম্প (উইন্ডোজ)

কিভাবে একটি নেটওয়ার্ক পর্যবেক্ষণ করা হয়?

নেটওয়ার্ক মনিটরিং সিস্টেম ওভারলোড এবং / অথবা সার্ভার ব্যর্থতার কারণে সমস্যা দেখা দেয়, সেইসাথে নেটওয়ার্ক অবকাঠামো (বা অন্যান্য যন্ত্রপাতি) -এর সমস্যা। পৃষ্ঠাটি পেতে অনুরোধ করুন। ইমেইল সার্ভারের জন্য, মেইল ​​পাঠানোর জন্য SMTP (সিম্পল মেইল ​​ট্রান্সফার প্রোটোকল) ব্যবহার করুন, এবং তারপর এটি অপসারণের জন্য IMAP (ইন্টারনেট মেইল ​​এক্সেস প্রোটোকল) অথবা POP3 (পোস্ট অফিস প্রোটোকল) ব্যবহার করুন।

একটি নেটওয়ার্কের জন্য সঠিক ব্যবস্থাপনা

  • নেটওয়ার্ক ব্যবস্থাপনার তিনটি মাত্রা • ক) কার্যকরী মাত্রা • খ) সময় মাত্রা • গ) সমাধান মাত্রা।
  • নেটওয়ার্ক পরিকল্পনা এবং নকশা: নেটওয়ার্ক অবকাঠামো পছন্দ, সফ্টওয়্যার ইনস্টলেশন এবং ব্যবস্থাপনা, সফ্টওয়্যার ব্যবস্থাপনা, কর্মক্ষমতা ব্যবস্থাপনা।
  • কর্মক্ষমতা ব্যবস্থাপনা দুটি পর্যায়ে বিভক্ত: পর্যবেক্ষণ এবং বিশ্লেষণ, পর্যবেক্ষণ, বিশ্লেষণ, ফল্ট ব্যবস্থাপনা।
  • অ্যালার্ম মনিটরিং: অ্যালার্ম কমপক্ষে দুটি দিক থেকে আলাদা করা যায়: অ্যালার্মের ধরন এবং তীব্রতা।
  • অ্যালার্মের ধরন: কমিউনিকেশন এলার্ম, প্রসেস এলার্ম, ইকুইপমেন্ট এলার্ম, এনভায়রনমেন্টাল এলার্ম, সার্ভিস অ্যালার্ম।
  • অ্যালার্মের তীব্রতা: গুরুতর, বৃহত্তম, সবচেয়ে ছোট, অনির্ধারিত।
  • সমস্যা সমাধান: বাগ ফিক্স, রিপোর্ট ম্যানেজমেন্ট, রিপোর্ট তৈরি

প্রতিবেদনে কমপক্ষে নিম্নোক্ত তথ্য থাকতে হবে: সমস্যাটির প্রতিবেদনকারী ব্যক্তির নাম, সমস্যাটির সাথে জড়িত ব্যক্তির নাম, যিনি প্রতিবেদন তৈরি করেছেন, সমস্যা এলাকায় প্রযুক্তিগত তথ্য খুঁজুন, সমস্যা সম্পর্কে নোট, তারিখ এবং সময় প্রতিবেদনের।

নেটওয়ার্ক-মনিটরিং

পর্যবেক্ষণ প্রতিবেদন: প্রতিবেদন ব্যবস্থাপনা, প্রতিবেদন সমাপ্তি, হিসাব ব্যবস্থাপনা, নিরাপত্তা ব্যবস্থাপনা, আক্রমণ প্রতিরোধ, অনুপ্রবেশ সনাক্তকরণ।

  • অনুপ্রবেশ সনাক্তকরণ: ঘটনা প্রতিক্রিয়া, নিরাপত্তা কৌশল।

নিরাপত্তা কৌশলের প্রাথমিক লক্ষ্য হল আইটি অবকাঠামো এবং এতে থাকা তথ্যের সম্পূর্ণ সুরক্ষার জন্য সুপারিশকৃত প্রয়োজনীয়তা স্থাপন করা।

তাদের মধ্যে কিছু প্রয়োজনীয় কৌশল অন্তর্ভুক্ত: গ্রহণযোগ্য ব্যবহারের কৌশল, ব্যবহারকারীর অ্যাকাউন্ট কৌশল, পথ কনফিগারেশন কৌশল, অ্যাক্সেস তালিকা কৌশল, দূরবর্তী অ্যাক্সেস কৌশল, পাসওয়ার্ড কৌশল, ব্যাকআপ নীতি।

নিরাপত্তা সেবা: OSI নিরাপত্তা স্থাপত্য পাঁচ ধরনের নিরাপত্তা সেবা চিহ্নিত করে:

  • গোপনীয়তা
  •  পরিচয় যাচাইকরণ
  •  অখণ্ডতা
  •  অ্যাক্সেস নিয়ন্ত্রণ
  •  আমি প্রত্যাখ্যান করি না।

লক্ষ্য অর্জনের জন্য নিরাপত্তা ব্যবস্থা প্রক্রিয়াগুলি কমপক্ষে নিম্নলিখিতগুলি সম্পাদন করতে হবে:

  • একটি নিরাপত্তা কৌশল প্রস্তুত করুন যা নেটওয়ার্ক অবকাঠামো পরিচালনার জন্য ব্যবহৃত নিয়মগুলি বর্ণনা করে।
  • নেটওয়ার্কের ভাল ব্যবহার এবং নিরাপত্তা ঘটনা প্রতিরোধ ও প্রতিক্রিয়া অনুযায়ী নেটওয়ার্কের প্রত্যাশা সংজ্ঞায়িত করুন।

নিরাপত্তা নীতি অনুসারে, প্রয়োজনীয় অবকাঠামোতে প্রয়োজনীয় পরিষেবা এবং যে পরিষেবাগুলি প্রদান ও বাস্তবায়ন করা যায় তা সংজ্ঞায়িত করা হয়: যথাযথ ব্যবস্থার মাধ্যমে নিরাপত্তা নীতি বাস্তবায়ন করা।

বিবর্তন এবং প্রবণতা

আইটি ম্যানেজাররা যে চ্যালেঞ্জগুলির মুখোমুখি হন তা হল তাদের সংগঠনের পরিচালকদের তাদের কার্যকরী তথ্য চিনতে এবং ব্যবসায়িক সহায়তার উপাদান হিসাবে প্রযুক্তির গুরুত্ব উন্নত করার জন্য পর্যাপ্ত উপাদান রয়েছে। আরও উন্নত ট্রাফিক ডিসপ্লে প্রোটোকল (যেমন নেটফ্লো, জেফ্লো, সিফ্লো, এসফ্লো, আইপিএফআইএক্স বা নেটস্ট্রিম) এর আগমন দ্বারা পর্যবেক্ষণ সরঞ্জামগুলির বিকাশ চালিত হয়।

আজকের লক্ষ্য হল বিশ্বব্যাপী দৃষ্টিকোণ থেকে সবকিছুকে শ্রেণীবদ্ধ করা যাতে ইভেন্টগুলিকে সঠিকভাবে শ্রেণীবদ্ধ করা যায় যা পরিষেবাগুলির কার্যকারিতা বা ব্যবসায়িক প্রক্রিয়াগুলিকে প্রভাবিত করে। প্রযুক্তির উন্নতির সাথে সাথে এর বিকাশ বিভিন্ন পর্যায় অতিক্রম করেছে, আমরা তাদের তালিকা নিম্নরূপ:

1 ম প্রজন্ম: সক্রিয় বা নিষ্ক্রিয় ডিভাইসগুলি পর্যবেক্ষণ করার জন্য মালিকানা অ্যাপ্লিকেশন

বন্ধুত্বপূর্ণ এবং রিয়েল-টাইম পদ্ধতিতে সম্পদ উপস্থাপনের প্রয়াসে শিল্প অনেক সরঞ্জাম তৈরি করেছে। সেখানে, বাক্সটি লাল, ইঙ্গিত করে যে রাউটার কাজ বন্ধ করে দিয়েছে, তাই কারখানার সাথে কোন সংযোগ নেই। এটিই মনিটরিং কনসোল অপারেটর নিয়ামককে বলেছে যে সে আগে অনুরোধ করেছিল। বাজারজাত করা পণ্যের উৎপাদন লাইন হারিয়ে গেলে রিপোর্ট করুন।

মনিটরিং টুল একটি সাধারণ কালার কোডের মাধ্যমে আইটেম প্রদর্শন করে:

  • সবুজ: সবকিছু স্বাভাবিক।
  • হলুদ: একটি অস্থায়ী সমস্যা সনাক্ত করা হয়েছে এবং ব্যবহারযোগ্যতা প্রভাবিত করবে না, তবে যোগাযোগ বিঘ্ন এড়াতে সমন্বয় করতে হবে।
  • কমলা: সমস্যাটি এখনও বিদ্যমান এবং অবিলম্বে মনোযোগ প্রয়োজন যাতে ব্যবহারযোগ্যতা প্রভাবিত না হয়।
  • লাল: ডিভাইসটি বর্তমানে অনুপলব্ধ এবং এটি পুনরায় সেট করার জন্য অবিলম্বে পদক্ষেপ নেওয়া প্রয়োজন।

দ্বিতীয় প্রজন্ম: গভীরভাবে অপারেটিং প্যারামিটার বিশ্লেষণ অ্যাপ্লিকেশন

সরঞ্জামগুলির এই প্রজন্মের মধ্যে, তারা যন্ত্রের উপাদান সিপিইউ, মেমরি, স্টোরেজ স্পেস, পাঠানো এবং প্রাপ্ত প্যাকেট, সম্প্রচার, মাল্টিকাস্ট ইত্যাদির অবস্থা মূল্যায়ন করতে একটি গভীর বিশ্লেষণ চালায়। আপনি পরামিতিগুলি মানিয়ে নিতে পারেন এবং সরঞ্জামগুলির সেবার স্তর মূল্যায়ন করতে পারেন। এই ধরনের অ্যাপ্লিকেশনগুলি প্রোটোকল বিশ্লেষক বা "স্নিফার" এর উপর ভিত্তি করে এবং "প্রোব" নামক ভৌত উপাদান বিতরণ করে যার কাজগুলি বিশেষভাবে ট্রাফিক পরিসংখ্যান সংগ্রহ করতে ব্যবহৃত হয় এবং সাধারণত একটি কেন্দ্রীয় কনসোল দ্বারা নিয়ন্ত্রিত হয়।

তৃতীয় প্রজন্ম: সেবার উপর মনোযোগ দিয়ে এন্ড-টু-এন্ড বিশ্লেষণ অ্যাপ্লিকেশন

ডিভাইস সম্পর্কে উচ্চ-স্তরের তথ্যের সাথে আমাদের বিশ্লেষণের অন্যান্য উপাদান রয়েছে, কিন্তু সিদ্ধান্ত নেওয়ার জন্য এখনও পর্যাপ্ত প্যারামিটার নেই। এখন একই পরিষেবাতে অংশগ্রহণকারী একাধিক ডিভাইসের সংমিশ্রণের কারণে সমস্যাটি ঘটে। এখন লেনদেনের পদ্ধতি ব্যবহার করে এই প্রজন্মের অ্যাপ্লিকেশনগুলি ট্রাফিক 'প্রবাহ', পরিষেবা উপাদানগুলির মধ্যে সংযোগে বাধা এবং বিলম্ব চিহ্নিত করেছে এবং তাদের অবস্থা সম্পর্কে তথ্য সরবরাহ করেছে।

এই প্রজন্মের পণ্যগুলিতে সমস্ত উপাদানগুলি আরও কার্যকর উপায়ে সংযুক্ত করা যেতে পারে যেখানে প্রতিটি ডিভাইস জানে যে কখন অন্যান্য ডিভাইসগুলিকে তার কাজগুলি প্রভাবিত না করে বিজ্ঞপ্তি দিতে হবে, যা কোনও তথ্যের ওভারলোডের কারণ হয় না। এইভাবে, আপনি ব্যবসায়িক প্রভাব পদ্ধতি ব্যবহার করে সিদ্ধান্ত নিতে পারেন।

চতুর্থ প্রজন্ম: ব্যবসায়িক প্রক্রিয়ার পারফরম্যান্স সূচকের ব্যক্তিগতকরণ

প্রযুক্তিগত সমাধানের বৃদ্ধি এবং আজকের সংস্থাগুলির চাহিদা মেটাতে, আমরা "ড্যাশবোর্ড" ভিউতে এসেছি, যা নির্দেশক যা গ্রাহকরা তাদের প্রয়োজন অনুযায়ী তৈরি এবং কাস্টমাইজ করতে পারে, সেইসাথে তাদের সাথে সম্পর্কিত হওয়া ভেরিয়েবল নির্বাচন করতে পারে । ব্যবসায়িক প্রক্রিয়ায় সিদ্ধান্ত গ্রহণকারী কর্তৃক প্রদত্ত সম্মতির স্তরটি গ্রাফিক্যালি কল্পনা করুন। সমাধানের এই প্রজন্মের মধ্যে, অ্যাপ্লিকেশন কর্মক্ষমতা নিরীক্ষণ করার জন্য কিছু সমাধান আছে।

প্রযুক্তিগত উপাদানগুলি ("ব্যাক-এন্ড") তারা যে সিস্টেমে আছে তার সাথে মিশে গেছে, এবং এই উপাদানগুলি আপনার সমন্বিত অ্যাপ্লিকেশনের সাথে যুক্ত হয়ে লেনদেন সম্পাদন করে যা ব্যবসায়িক প্রক্রিয়াগুলি ("ফ্রন্ট-এন্ড") চালায়। অন্য কথায়, এটি একটি শেষ থেকে শেষ বিশ্লেষণ।

এই সরঞ্জামগুলির সম্ভাব্যতা সিঙ্ক্রোনাইজড তথ্য প্রদান করতে পারে:

  • ভবিষ্যদ্বাণী প্রভাব।
  • দৃশ্যপট মডেলিং (সিমুলেশন এবং সিমুলেশন)।
  • ক্ষমতা বিশ্লেষণ এবং পরিকল্পনা।
  • সমন্বয় ফাংশন সেট করুন।
  • ব্যবসায়িক প্রভাবের পরিমাপ (প্রদত্ত পরিষেবাগুলিতে গুণমান, স্বাস্থ্য এবং ঝুঁকি)।
  • ব্যবহারকারীর অভিজ্ঞতা.

সমস্যার বিজ্ঞপ্তি

সার্ভারে যেকোনো সমস্যার গুরুত্ব আগে থেকেই জেনে রাখা, সিস্টেম সাধারণত বিভিন্ন পদ্ধতির মাধ্যমে (যেমন, ইমেইল, এসএমএস, টেলিফোন, ফ্যাক্স ইত্যাদি) মাধ্যমে ঘটনাটি অবিলম্বে রিপোর্ট করে।

ছোট নেটওয়ার্ক পর্যবেক্ষণের জন্য বিনামূল্যে সরঞ্জাম

আপনার কোম্পানির আকার যাই হোক না কেন, ইন্টারনেট ব্যবসার সাফল্যের মূল উপাদান হয়ে উঠেছে। যখন নেটওয়ার্ক ব্যর্থ হয়, গ্রাহক এবং কর্মচারীরা যোগাযোগ করতে পারে না, এবং কর্মচারীরা সমালোচনামূলক তথ্য অ্যাক্সেস করতে পারে না বা প্রাথমিক মুদ্রণ বা ইমেইল পরিষেবা ব্যবহার করতে পারে না, ফলে উৎপাদনশীলতা এবং মুনাফা হারায়।

এই সরঞ্জামগুলি নেটওয়ার্কের বিঘ্ন হ্রাস করে, কোম্পানিগুলিকে আরও সহজে কাজ করতে দেয়, এভাবে খরচ কমায় এবং আর্থিক ক্ষতি এড়ায়। এটি একটি ছোট মূলধন দিয়ে শুরু করার জন্য এবং একটি বিনামূল্যে নিয়ন্ত্রণ প্রোগ্রাম দিয়ে শুরু করার জন্য কোম্পানীর ক্ষেত্রে প্রযোজ্য হবে যার ফলে খরচগুলি ন্যূনতম, এবং পরিবর্তে যে কোনও ধরণের ব্যবস্থাপনায় সময় হ্রাস করে।

পর্যবেক্ষণের জন্য মূল নেটওয়ার্ক উপাদানগুলি

কিছু মৌলিক মৌলিক বিষয় যার জন্য ধারাবাহিক পর্যবেক্ষণ প্রয়োজন:

  • ইমেইল সার্ভার:

ল্যানের সকল ব্যবহারকারীর কাছে মেইল ​​বিতরণের জন্য প্রতিটি প্রতিষ্ঠানের একটি ইমেইল সার্ভার রয়েছে। যদি ইমেইল সার্ভার ব্যর্থ হয়, ব্যবহারকারী বাইরের দুনিয়া থেকে বিচ্ছিন্ন হয়ে যাবে এবং গ্রাহক সহায়তার মতো মূল কাজগুলি প্রভাবিত হবে। আইটি প্রশাসকদের তাদের ইমেল সার্ভারের প্রাপ্যতা, সারিবদ্ধ ইমেল, প্রাপ্ত ইমেলের আকার ইত্যাদি পর্যবেক্ষণ করা উচিত।

  • WAN লিঙ্ক:

WAN লিঙ্কগুলি অপ্টিমাইজ করে ছোট ব্যবসাগুলি অর্থ সাশ্রয় করতে পারে। যদি তারা অতিরিক্ত সাবস্ক্রাইব করে তবে তাদের উচ্চ খরচ হবে এবং যদি পর্যাপ্ত সাবস্ক্রিপশন না থাকে তবে নেটওয়ার্ক ভেঙে পড়তে পারে। অতএব, আইটি প্রশাসকদের অবশ্যই সাবধানে থ্রুপুট, তথ্য আপোষের হার (সিআইআর), এবং লিঙ্ক ব্যবহারকে অপ্টিমাইজ করার জন্য যানজট, প্রতিক্রিয়া সময় এবং পরিত্যাগের সাথে বিস্ফোরণের হারকে ভারসাম্যপূর্ণ করতে হবে। আইটি অ্যাডমিনিস্ট্রেটরদের অবশ্যই আবিস্কার করতে হবে যে কে সবচেয়ে বেশি ব্যান্ডউইথ ব্যবহার করছে প্রয়োজনীয় সমন্বয় করতে।

ব্যবসায়িক অ্যাপ্লিকেশন

  • সেবা: সার্ভারটি সমালোচনামূলক অ্যাপ্লিকেশন চালায়, তাই আপনাকে সার্ভারের CPU, মেমরি, ডিস্ক স্পেস, এবং সেগুলিতে চলমান পরিষেবাগুলি (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP, ইত্যাদি) এবং তার প্রতিক্রিয়া সময় পর্যবেক্ষণ করতে হবে। । তদুপরি, এই সার্ভারগুলির ট্র্যাফিকের ব্যবহারের প্রবণতাগুলিও পর্যবেক্ষণ করা উচিত।
  • সার্ভার লগউইন্ডোজ কম্পিউটার ব্যবহার করে ছোট ব্যবসারও লগইন ব্যর্থতা, অ্যাকাউন্ট লক, ভুল পাসওয়ার্ড, নিরাপদ ফাইল অ্যাক্সেসের ব্যর্থ প্রচেষ্টা এবং নিরাপত্তা লগ লঙ্ঘনের প্রচেষ্টার জন্য সার্ভার লগগুলি পর্যবেক্ষণ করা উচিত। । এই লগগুলি পর্যবেক্ষণ করলে সংস্থার মধ্যে থাকা নিরাপত্তার দুর্বলতাগুলি স্পষ্টভাবে বুঝতে পারে।
  • অ্যাপ্লিকেশন, ডাটাবেস এবং ওয়েবসাইট: ছোট ব্যবসাগুলি বিভিন্ন ধরনের মিশন-সমালোচনামূলক অ্যাপ্লিকেশন, ওয়েবসাইট এবং ডাটাবেস পরিচালনা করে যার জন্য নিয়মিত পর্যবেক্ষণ প্রয়োজন। আপনি আবেদনের প্রাপ্যতা, প্রতিক্রিয়া সময় ইত্যাদি পর্যবেক্ষণ করতে পারেন। ইউআরএল প্রাপ্যতা পর্যবেক্ষণ করতে হবে।
  • ল্যান অবকাঠামো: আপনার ল্যান অবকাঠামো সরঞ্জাম, যেমন সুইচ, প্রিন্টার এবং ওয়্যারলেস ডিভাইস।

ছোট নেটওয়ার্ক পরিচালনার জন্য শীর্ষ 3 প্রয়োজনীয়তা

সীমিত ব্যক্তিগত এবং প্রযুক্তিগত দক্ষতার কারণে ছোট ব্যবসার নেটওয়ার্ক পরিচালনার জন্য বিভিন্ন চাহিদা এবং প্রত্যাশা রয়েছে। তাই তাদের সস্তা সরঞ্জাম প্রয়োজন, ইনস্টল এবং ব্যবহার করা সহজ, এবং বৈশিষ্ট্য সমৃদ্ধ।

  • কম ক্রয় ক্ষমতা: নেটওয়ার্ক মনিটরিং প্রোগ্রাম সাশ্রয়ী হতে হবে।
  • ইনস্টল এবং ব্যবহার করা সহজ: বিরক্তিকর ডকুমেন্ট না পড়ে শুরু করার জন্য এটি যথেষ্ট স্বজ্ঞাত হওয়া উচিত।
  •  অনেক কাজ: এটি অবশ্যই তার সমস্ত সম্পদ নিয়ন্ত্রণ করতে সক্ষম হবে: বর্তমান সম্পদ এবং ভবিষ্যতের সম্পদ।

ছোট নেটওয়ার্ক পর্যবেক্ষণের জন্য ওপেন সোর্স সফটওয়্যার

সংমিশ্রণটি উন্মুক্ত এবং বিভিন্ন আইটি চাহিদা অনুসারে অনেক সরঞ্জাম সরবরাহ করে, যার মধ্যে রয়েছে নেটওয়ার্ক পর্যবেক্ষণ, ব্যান্ডউইথ পর্যবেক্ষণ, নেটওয়ার্ক আবিষ্কার এবং আরও অনেক কিছু। নেটওয়ার্ক পরিচালনার জন্য সর্বাধিক জনপ্রিয় ওপেন সোর্স সরঞ্জামগুলি হল:

  • নাগিওস: মনিটরিং প্রোগ্রাম MRTG নেটওয়ার্ক:
  • ট্রাফিক মনিটরিং প্রোগ্রাম
  • কিসমেট: ওয়্যারলেস মনিটরিং প্রোগ্রাম

নাগিওস:

নাগিওস একটি হোস্ট এবং সার্ভিস মনিটর যা লিনাক্স অপারেটিং সিস্টেমের জন্য বিশেষভাবে ডিজাইন করা হয়েছে, তবে এটি বেশিরভাগ * এনআইএক্স ভেরিয়েন্টের সাথেও ব্যবহার করা যেতে পারে। মনিটরিং ডেমন এমন প্লাগইন ব্যবহার করে যা নাগিয়াসকে স্থিতি তথ্য পাঠায় হোস্ট এবং পরিষেবাগুলি যা আপনি নির্দিষ্ট করেন তার উপর বিরতিহীন চেক করতে।

সমস্যার ক্ষেত্রে ডেমন প্রশাসনের পরিচিতিদের বিভিন্ন উপায়ে বিজ্ঞপ্তি পাঠাতে পারে (ইমেল, তাত্ক্ষণিক বার্তা, এসএমএস ইত্যাদি)। সমস্ত বর্তমান অবস্থা তথ্য, historicalতিহাসিক লগ এবং রিপোর্ট একটি ওয়েব ব্রাউজারের মাধ্যমে প্রাপ্ত করা যেতে পারে।

MRTG:

মাল্টি রাউটার ট্রাফিক গ্রাফার (এমআরটিজি) নেটওয়ার্ক লিঙ্কে ট্রাফিক লোড নিরীক্ষণের একটি হাতিয়ার। এমআরটিজি পিএনজি ইমেজ সহ এইচটিএমএল পেজ তৈরি করে যা ট্রাফিক প্রবাহের রিয়েল-টাইম ভিজ্যুয়াল উপস্থাপনা প্রদান করে।

কিসমত:

কিসমেট একটি লেয়ার 802.11 2 ওয়্যারলেস নেটওয়ার্ক ডিটেক্টর, স্নিফার এবং ইনট্রুশন ডিটেকশন সিস্টেম। এটি যে কোনও ওয়্যারলেস কার্ডের সাথে ব্যবহার করা যেতে পারে যা কাঁচা ডেটা মনিটরিং (rfmon) মোড সমর্থন করে এবং 802.11 বি, 802.11 এ এবং 802.11 জি ট্র্যাফিক সনাক্ত করতে পারে। নিষ্ক্রিয়ভাবে ডেটা প্যাকেট সংগ্রহ করে এবং স্ট্যান্ডার্ড নাম দিয়ে নেটওয়ার্ক সনাক্ত করে, (এবং অবশেষে লুকায়) লুকানো নেটওয়ার্কগুলি সনাক্ত করে এবং নেটওয়ার্ক সনাক্ত করার জন্য ডেটা ট্রাফিকের মাধ্যমে নন-বীকন নেটওয়ার্কের অস্তিত্বের অনুমান করে।

ম্যানেজ ইঞ্জিন থেকে ইন্টিগ্রেটেড এখনো সাশ্রয়ী মূল্যের পরবর্তী প্রজন্মের সমাধান

ম্যানেজ ইঞ্জিন বিভিন্ন ধরণের সাশ্রয়ী মূল্যের নেটওয়ার্ক, ব্যান্ডউইথ, অ্যাপ্লিকেশন, ইভেন্ট লগ, ফায়ারওয়াল এবং সার্ভিস ডেস্ক মনিটরিং সফটওয়্যার সরবরাহ করে। এর বিনামূল্যে সরঞ্জামগুলি ছোট নেটওয়ার্কগুলির জন্য উপযুক্ত। যারা বিনামূল্যে টুল ব্যবহার করতে শুরু করছেন, তাদের জন্য ManageEngine সহজেই মাইগ্রেট করতে পারে এবং তারপর বাণিজ্যিক সংস্করণে।

আপনি যদি আমাদের নিবন্ধ সম্পর্কে আরো জানতে চান, তাহলে নিচের লিঙ্কে যান:বিদ্যমান সফ্টওয়্যার পরীক্ষার ধরন


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: অ্যাকিউলিডিড ব্লগ
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।