Monitorování sítě: definice, aplikace, příklady a další

Víte, co a monitorování sítě? Jste v uvedeném příspěvku! Podrobně se dozvíte jeho definici, aplikaci, příklady a mnoho dalšího. Sítě jsou jedním z nejdůležitějších prvků, které je třeba vzít v úvahu, protože pokud přestane fungovat, dotyčná společnost přestane poskytovat své služby.

Monitorování sítě-1

Monitorování sítě

Přestože síť narušující systém narušení ovládá síť, hledá hrozby zvenčí (mimo síť), metoda, kterou kontroluje, hledá problémy způsobené přílivem a / nebo selháním serveru a problémy se síťovou infrastrukturou nebo jiným týmem. Například za účelem zjištění stavu webového serveru může monitorovací software periodicky odesílat žádosti o získání stránek odpovídající protokolu HTTP (Hypertext Transfer Protocol).

U e -mailových serverů použijte k odesílání pošty protokol SMTP (Simple Mail Transfer Protocol) a poté k vrácení pošty použijte IMAP (Internet Mail Access Protocol) nebo POP3 (Post Office Protocol).

Dobré monitorování sítě se obvykle snadno instaluje a pro neprofesionální uživatele se velmi snadno používá, takže externí poradenství nebo školení je málo nebo dokonce zbytečné. Účelem navrhování nástrojů a programů pro monitorování sítě je usnadnit lidem obeznámeným s Windows a grafickým používáním. Tímto způsobem můžete upřednostnit zobrazení pro monitorování síťového provozu.

Další požadavky, které musí MR splňovat, jsou:

  • Vzdálená správa prostřednictvím webového prohlížeče, PocketPC nebo klienta Windows.
  • Upozornění na prostoje prostřednictvím e -mailu, ICQ, vyhledávání / SMS atd.
  • Kompletní výběr typu senzoru.
  • Monitorování více poloh.

Co to dělá?

Jednou z funkcí prováděných MR je sledovat, jak je využíván každý počítač nainstalovaný v síti, s uvedením času a času připojení, použité IP adresy a typu použité aplikace. Připojili jste se k síti a navázali připojení.

To spolu s dalšími programy monitorování sítě je velmi výhodné k vyhledání nepohodlných, zakázaných nebo neautorizovaných připojení a k prevenci problémů s připojením během špičkového pracovního zatížení nebo toku informací (špička).

Pamatujte, že monitor zobrazuje pouze informace: pro řízení přístupu k síti je vyžadován firewall nebo podobný program.

Monitorování sítě-2

Jaké požadavky by měl mít provoz analyzátoru sítě?

Měly by být zváženy základní požadavky, které by měl mít každý analyzátor síťového provozu. Proto je nutné porozumět konceptům systémových protokolů a řízení šířky pásma (AB).

syslog

Jsou to signály odeslané komunikačním systémem a odeslané na centrální server (CS), který je registruje nebo ukládá. Monitorování těchto signálů nebo zpráv je založeno na shromažďování těchto informací ve stejném CS, takže je efektivnější a rychlejší analyzovat a konfigurovat alarmy vysílané systémem MR.

Širokopásmové připojení

Po určitou dobu se velikost datového provozu (TD) přenášeného přes síťové spojení nazývá AB, což může být fyzický (kabelový) nebo vzdušný (WIFI) kanál. Provoz se měří v jednotkách bitů za sekundu a monitorování AB umožňuje zjistit stav TD v celé síti.

Některé funkce, které by měly být brány v úvahu pro tento typ softwaru:

  • Vymažte signál alarmu.
  • Integrace s externími servery.
  • Možnost ovládání více zařízení.
  • Dostupnost vizualizace dat na ovládacím panelu.
  • Přizpůsobte se flexibilitě konkrétních nástrojů nebo softwaru.
  • Upgradovatelnost (škálovatelnost).
  • Zařízení je automaticky detekováno.
  • Integrujte s databází.
  • Může podporovat co nejvíce protokolů pro sběr dat.
  • Integrace s virtuálními počítači.
  • Inventář hardwaru a softwaru.
  • Geografická lokace.
  • Monitorování v cloudu.

Monitorování sítě

Příklady programu pro monitorování sítě

Nejčastěji používané MR jsou uvedeny níže a jejich spuštěné operační systémy jsou uvedeny v závorkách: Microsoft Network Monitor (Windows), NetWorx (Windows), PRTG Network Monitor (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac ), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

Analyzátory MR

  • Wireshark (Windows a Linux)
  • Microsoft Message Analyzer Windows)
  • Tcpdump (Linux)
  • Windump (Windows)

Jak je monitorována síť?

Systém monitorování sítě hledá problémy způsobené přetížením a / nebo selháním serveru, stejně jako problémy se síťovou infrastrukturou (nebo jiným vybavením). Žádost o získání stránky. U e -mailových serverů použijte k odesílání pošty protokol SMTP (Simple Mail Transfer Protocol) a poté jej odeberete pomocí protokolu IMAP (Internet Mail Access Protocol) nebo POP3 (Post Office Protocol).

Správná správa pro síť

  • Tři dimenze správy sítě • a) funkční dimenze • b) časová dimenze • c) dimenze řešení.
  • Plánování a návrh sítě: Volba síťové infrastruktury, Instalace a správa softwaru, Správa softwaru, Správa výkonu.
  • Řízení výkonu je rozděleno do dvou fází: monitorování a analýza, monitorování, analýza, správa chyb.
  • Monitorování alarmu: Alarmy lze odlišit minimálně ze dvou aspektů: typu a závažnosti alarmu.
  • Typ alarmu: Komunikační alarm, procesní alarm, alarm zařízení, environmentální alarm, servisní alarm.
  • Závažnost alarmu: závažný, největší, nejmenší, nedefinovaný.
  • Odstraňování problémů: Opravy chyb, správa sestav, vytváření zpráv

Zpráva musí obsahovat alespoň následující informace: Jméno osoby hlásící problém, jméno osoby zapojené do problému, která zprávu vytvořila, vyhledání technických informací v problémové oblasti, poznámky k problému, datum a čas zprávy.

Monitorování sítě

Monitorovací zpráva: Správa zpráv, Dokončení zprávy, Správa účetnictví, Správa zabezpečení, Prevence útoků, Detekce narušení.

  • Detekce narušení: reakce na incidenty, bezpečnostní strategie.

Primárním cílem bezpečnostní strategie je stanovit doporučené požadavky na plnou ochranu IT infrastruktury a informací, které obsahuje.

Mezi ně patří některé nezbytné strategie: Strategie přijatelného používání, Strategie uživatelských účtů, Strategie konfigurace cesty, Strategie seznamu přístupů, Strategie vzdáleného přístupu, Strategie hesla, Zásady zálohování.

Bezpečnostní služby: Architektura zabezpečení OSI identifikuje pět typů bezpečnostních služeb:

  • Důvěrnost
  •  Ověření identity
  •  Integrita
  •  Řízení přístupu
  •  Neodmítám.

Procesy bezpečnostních mechanismů k dosažení sledovaných cílů musí být provedeny alespoň následující:

  • Připravte si strategii zabezpečení, která popisuje pravidla používaná ke správě síťové infrastruktury.
  • Definujte očekávání sítě podle dobrého využití sítě a prevence a reakce na bezpečnostní incidenty.

Podle zásad zabezpečení jsou definovány nezbytné služby a služby, které lze poskytovat a implementovat v síťové infrastruktuře: Implementujte bezpečnostní politiku prostřednictvím příslušných mechanismů.

Evoluce a trendy

Jednou z výzev, s nimiž se IT manažeři potýkají, je způsob, jakým mají manažeři jejich organizací dostatečné prvky k rozpoznání jejich provozních informací a ke zlepšení důležitosti technologie jako součásti obchodní podpory. Vývoj monitorovacích nástrojů je také poháněn příchodem pokročilejších protokolů pro zobrazení provozu (například Netflow, Jflow, Cflow, sflow, IPFIX nebo Netstream).

Dnešním cílem je klasifikovat vše z globálního pohledu, aby se správně klasifikovaly události, které ovlivňují výkonnost příslušných služeb nebo obchodních procesů. S rozvojem technologie prošel její vývoj různými fázemi, uvádíme je následovně:

1. generace: Proprietární aplikace pro sledování aktivních nebo neaktivních zařízení

Průmysl vyvinul mnoho nástrojů ve snaze prezentovat zdroje přátelsky a v reálném čase. Tam je pole červené, což znamená, že router přestal fungovat, takže neexistuje žádné připojení k továrně. Právě to řekl operátor monitorovací konzoly ovladači, který předtím požadoval. Hlaste, když dojde ke ztrátě výrobní linky produktu, který má být uveden na trh.

Monitorovací nástroj zobrazuje položky pomocí společného barevného kódu:

  • Zelená: Všechno je normální.
  • Žlutá: Byl zjištěn dočasný problém, který neovlivní použitelnost, je však třeba provést úpravy, aby se zabránilo narušení komunikace.
  • Oranžová: Problém stále existuje a vyžaduje okamžitou pozornost, aby neovlivnil použitelnost.
  • Červená: Zařízení je aktuálně nedostupné a k jeho resetování je nutná okamžitá akce.

2. generace: Aplikace pro analýzu parametrů hloubkových operací

V této generaci nástrojů spouští hloubkovou analýzu, aby bylo možné vyhodnotit stav CPU zařízení, paměti, úložného prostoru, odeslaných a přijatých paketů, vysílání, vícesměrového vysílání atd. Můžete přizpůsobit parametry a posoudit úroveň obsluhy zařízení. Tyto typy aplikací jsou založeny na analyzátorech protokolů nebo „sniffer“ a distribuovaných fyzických prvcích nazývaných „sondy“, jejichž funkce se používají konkrétně ke shromažďování statistik provozu a jsou obecně ovládány centrální konzolou.

3. generace: End-to-end analytické aplikace se zaměřením na služby

S informacemi vyšší úrovně o zařízení máme další prvky analýzy, ale stále není k dispozici dostatek parametrů pro rozhodování. Nyní je problém způsoben kombinací více zařízení účastnících se stejné služby. Nyní tato generace aplikací využívající transakční přístup zachytila ​​„toky“ provozu, identifikovala úzká místa a latenci ve spojení mezi komponentami služeb a poskytla informace o jejich stavu.

V této generaci produktů mohou být všechny součásti připojeny efektivněji, kde každé zařízení ví, kdy upozornit ostatní zařízení, aniž by to ovlivnilo úkoly, které provádí, což nezpůsobuje přetížení informací. Tímto způsobem se můžete rozhodovat pomocí metod dopadu na podnikání.

4. generace: Personalizace ukazatelů výkonnosti obchodních procesů

Abychom umožnili růst technologických řešení a splnili potřeby dnešních organizací, dostali jsme se k pohledům „dashboard“, což jsou ukazatele, které si zákazníci mohou vytvářet a přizpůsobovat podle svých potřeb, a také vybírat proměnné, které by s nimi měly souviset . Graficky si zobrazte úroveň dodržování předpisů, kterou tvůrce rozhodnutí přijímá v obchodním procesu. V této generaci řešení existuje několik řešení pro sledování výkonu aplikací.

Technické prvky („back-end“) jsou sloučeny se systémem, ve kterém jsou, a tyto prvky jsou spojeny s vašimi integrovanými aplikacemi k provádění transakcí, které řídí obchodní procesy („front-end“). Jinými slovy, toto je komplexní analýza.

Potenciál těchto nástrojů může poskytovat synchronizované informace o:

  • Efekt predikce.
  • Modelování scénářů (simulace a simulace).
  • Kapacitní analýza a plánování.
  • Nastavte funkci nastavení.
  • Měření dopadu na podnikání (kvalita, zdraví a riziko v poskytovaných službách).
  • Uživatelská zkušenost.

Oznámení o problému

Systém, který předem věděl o důležitosti jakéhokoli problému na serveru, obvykle hlásí incident okamžitě různými způsoby (například e -mailem, SMS, telefonem, faxem atd.).

Bezplatné nástroje pro monitorování malé sítě

Bez ohledu na velikost vaší společnosti se internet stal klíčovým prvkem obchodního úspěchu. Když síť selže, zákazníci a zaměstnanci nemohou komunikovat a zaměstnanci nemohou přistupovat k důležitým informacím nebo používat základní tiskové nebo e -mailové služby, což vede ke ztrátě produktivity a zisku.

Tyto nástroje omezují narušení sítě, umožňují společnostem fungovat plynuleji, čímž snižují náklady a také předcházejí finančním ztrátám. Pro společnosti by platilo, že začínají s malým kapitálem a začínají s bezplatným kontrolním programem, který zase stojí minimum a naopak zkracuje čas při jakémkoli druhu řízení.

Klíčové prvky sítě, které je třeba sledovat

Některé základní principy, které vyžadují nepřetržité sledování, jsou:

  • E -mailový server:

Každá organizace má e -mailový server, který distribuuje poštu všem uživatelům v síti LAN. Pokud e -mailový server selže, uživatel bude odpojen od vnějšího světa a budou ovlivněny klíčové funkce, jako je zákaznická podpora. Správci IT by měli sledovat dostupnost svých e -mailových serverů, e -mailů ve frontě, velikost přijatých e -mailů atd.

  • Odkazy na WAN:

Malé podniky mohou optimalizací odkazů WAN ušetřit peníze. Pokud se přihlásí k nadměrnému předplatnému, vzniknou jim vysoké náklady, a pokud není k dispozici dostatečné množství předplatných, může se síť zhroutit. Správci IT proto musí pečlivě vyvážit propustnost, rychlost napadení informací (CIR) a rychlost shluku s přetížením, dobou odezvy a opuštěním, aby optimalizovali využití propojení. Správci IT musí také zjistit, kdo využívá největší šířku pásma k provedení nezbytných úprav.

Obchodní aplikace

  • Služby: Na serveru běží kritické aplikace, takže musíte sledovat CPU, paměť, místo na disku a služby na něm běžící (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP atd.) A dobu odezvy serveru. . Kromě toho by měly být také monitorovány trendy využití provozu těchto serverů.
  • Protokoly serveru: Malé firmy používající počítače se systémem Windows by také měly monitorovat protokoly serverů, pokud jde o selhání přihlášení, zámky účtů, nesprávná hesla, neúspěšné pokusy o přístup k zabezpečeným souborům a pokusy o porušení protokolů zabezpečení. . Monitorováním těchto protokolů lze jasně pochopit chyby zabezpečení, které v organizaci existují.
  • Aplikace, databáze a webové stránky: Malé podniky provozují řadu důležitých aplikací, webových stránek a databází, které vyžadují pravidelné sledování. Můžete sledovat dostupnost aplikace, dobu odezvy atd. Dostupnost URL musí být sledována.
  • LAN infrastruktura: Vaše infrastrukturní zařízení LAN, jako jsou přepínače, tiskárny a bezdrátová zařízení.

Nejlepší 3 požadavky na správu malé sítě

Malé podniky mají různé potřeby a očekávání v oblasti správy sítě kvůli omezeným osobním a technickým znalostem. Vyžadují proto levné nástroje, snadno se instalují a používají a jsou bohaté na funkce.

  • Nízká kupní síla: Program monitorování sítě musí být cenově dostupný.
  • Snadná instalace a použití: To by mělo být dostatečně intuitivní, abyste mohli začít, aniž byste museli číst nudné dokumenty.
  •  Mnoho funkcí: To musí umět ovládat všechny jeho zdroje: aktuální zdroje a budoucí zdroje.

Open source software pro monitorování malé sítě

Tato kombinace je otevřená a poskytuje mnoho nástrojů, které vyhovují různým potřebám IT, včetně monitorování sítě, monitorování šířky pásma, zjišťování sítě a dalších. Mezi nejoblíbenější open source nástroje pro správu sítě patří:

  • Nagios: Monitorovací program Síť MRTG:
  • Program sledování provozu
  • Kismet: Program pro bezdrátové monitorování

Nagios:

Nagios® je hostitelský a servisní monitor navržený speciálně pro operační systém Linux, ale lze jej také použít s většinou variant * NIX. Démon monitorování používá pluginy, které odesílají stavové informace Nagiosu k provádění občasných kontrol hostitelů a služeb, které zadáte.

V případě problémů může démon zasílat upozornění na kontakty pro správu mnoha různými způsoby (e -mail, rychlé zprávy, SMS atd.). Všechny informace o aktuálním stavu, historické protokoly a zprávy lze získat prostřednictvím webového prohlížeče.

MRTG:

Multi Router Traffic Grapher (MRTG) je nástroj ke sledování zatížení provozu na síťovém připojení. MRTG generuje stránky HTML s obrázky PNG, které poskytují vizuální znázornění toku provozu v reálném čase.

kismet:

Kismet je bezdrátový síťový detektor, sniffer a systém detekce narušení 802.11 Layer 2. Tuto možnost lze použít s jakoukoli bezdrátovou kartou, která podporuje režim monitorování nezpracovaných dat (rfmon) a dokáže detekovat provoz 802.11b, 802.11a a 802.11g. pasivně sbírá datové pakety a detekuje sítě se standardními názvy, detekuje (a nakonec skryje) skryté sítě a pomocí datového provozu zjišťuje existenci sítí, které nejsou majáky, k identifikaci sítí.

Integrovaná, ale dostupná řešení příští generace od ManageEngine

ManageEngine poskytuje řadu cenově dostupných softwarů pro síť, šířku pásma, aplikace, protokol událostí, bránu firewall a servis. Jeho bezplatné nástroje jsou vhodné pro malé sítě. Pro ty, kteří začínají používat bezplatné nástroje, může ManageEngine snadno migrovat a poté přejít na komerční verzi.

Pokud se chcete o našich článcích dozvědět více, přejděte na následující odkaz:Typy existujících testů softwaru


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za data: Actualidad Blog
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.