Netværksovervågning: Definition, applikation, eksempler og mere

Ved du hvad en netværksovervågning? Nå, du er i det angivne indlæg! Du kender i detaljer dens definition, anvendelse, eksempler og meget mere. Netværk er et af de vigtigste elementer, der skal tages i betragtning, da det pågældende firma holder op med at levere sin service, hvis det holder op med at fungere.

Netværksovervågning-1

Netværksovervågning

Selvom et indbrudsafbrydelsessystem styrer netværket, leder det efter trusler udefra (uden for netværket), den metode, det kontrollerer, leder efter problemer forårsaget af tilstrømning og / eller serverfejl og netværksinfrastrukturproblemer eller andet team. For eksempel for at fastslå tilstanden for en webserver kan overvågningssoftwaren periodisk sende anmodninger svarende til HTTP (Hypertext Transfer Protocol) for at få sider.

For e -mailservere skal du bruge SMTP (Simple Mail Transfer Protocol) til at sende mail, og derefter bruge IMAP (Internet Mail Access Protocol) eller POP3 (Post Office Protocol) til at fortryde mailen.

God netværksovervågning er normalt let at installere, og for ikke-professionelle brugere er det meget brugervenligt at bruge, hvilket gør ekstern rådgivning eller træning lidt eller endda unødvendig. Derfor er formålet med at designe netværksovervågningsværktøjer og -programmer at gøre det lettere for folk, der er fortrolige med Windows og grafisk brug. På denne måde kan du prioritere displayet til at overvåge netværkstrafik.

Andre krav, som MR skal have, er:

  • Fjernstyring via webbrowser, PocketPC eller Windows -klient.
  • Information om nedetid via e -mail, ICQ, søgning / SMS osv.
  • Komplet valg af sensortype.
  • Overvågning af flere steder.

Hvad udfører den?

En af de funktioner, MR udfører, er at spore, hvordan hver computer, der er installeret på netværket, bruges, hvilket angiver tidspunktet og tidspunktet for forbindelsen, den anvendte IP -adresse og den anvendte type. Du har adgang til netværket og etableret en forbindelse.

Dette sammen med andre netværksovervågningsprogrammer er meget fordelagtigt for at lokalisere ubelejlige, forbudte eller uautoriserede forbindelser og for at forhindre forbindelsesproblemer under spidsbelastning eller informationsflow (spidstimer).

Husk, at skærmen kun viser oplysninger: For at kontrollere netværksadgang er en firewall eller lignende program påkrævet.

Netværksovervågning-2

Hvilke krav skal en netværksanalysator trafik have?

De grundlæggende krav, som hver netværkstrafikanalysator skal have, bør overvejes. Det er derfor, det er nødvendigt at forstå begreberne systemlogfiler og båndbreddekontrol (AB).

syslog

De er signaler, der sendes af kommunikationssystemet og sendes til den centrale server (CS), der registrerer eller lagrer dem. Overvågningen af ​​disse signaler eller meddelelser er baseret på indsamling af disse oplysninger i den samme CS, så det er mere effektivt og hurtigere at analysere og konfigurere alarmer udsendt af MR -systemet.

bredbånd

Over en periode kaldes størrelsen af ​​datatrafikken (TD), der transmitteres over netværksforbindelsen, AB, som kan være en fysisk (kablet) eller luft (WIFI) kanal. Trafik måles i enheder i bits pr. Sekund, og AB -overvågning gør det muligt at kende TD -status på tværs af netværket.

Nogle funktioner, der bør overvejes for denne type software:

  • Slet alarmsignalet.
  • Integration med eksterne servere.
  • Mulighed for betjening af flere enheder.
  • Tilgængelighed af datavisualisering i kontrolpanelet.
  • Tilpas fleksibiliteten i specifikke værktøjer eller software.
  • Opgraderbarhed (skalerbarhed).
  • Enheden registreres automatisk.
  • Integrer med databasen.
  • Det kan understøtte så mange dataindsamlingsprotokoller som muligt.
  • Integration med virtuelle maskiner.
  • Hardware og software opgørelse.
  • Geografisk placering.
  • Overvågning i skyen.

Netværksovervågning

Eksempler på et program til netværksovervågning

De mest almindeligt anvendte MR'er er angivet nedenfor, og deres kørende operativsystemer er vist i parentes: Microsoft Network Monitor (Windows), NetWorx (Windows), PRTG Network Monitor (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac ), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

MR -analysatorer

  • Wireshark (Windows og Linux)
  • Microsoft Message Analyzer Windows)
  • Tcpdump (Linux)
  • Windump (Windows)

Hvordan overvåges et netværk?

Netværksovervågningssystemet leder efter problemer forårsaget af overbelastning og / eller serverfejl samt problemer med netværksinfrastrukturen (eller andet udstyr). Anmodning om at få siden. For e -mailservere skal du bruge SMTP (Simple Mail Transfer Protocol) til at sende e -mail og derefter bruge IMAP (Internet Mail Access Protocol) eller POP3 (Post Office Protocol) til at fjerne den.

Korrekt administration af et netværk

  • Tre dimensioner af netværksstyring • a) funktionel dimension • b) tidsdimension • c) løsningsdimension.
  • Netværksplanlægning og -design: Valg af netværksinfrastruktur, Softwareinstallation og -styring, Softwarehåndtering, Performance management.
  • Performance management er opdelt i to faser: overvågning og analyse, overvågning, analyse, fejlhåndtering.
  • Alarmovervågning: Alarmer kan skelnes fra mindst to aspekter: alarmens type og sværhedsgrad.
  • Alarmtypen: Kommunikationsalarm, procesalarm, udstyrsalarm, miljøalarm, servicealarm.
  • Alarmenes sværhedsgrad: Alvorlig, største, mindste, udefineret.
  • Fejlfinding: Fejlrettelser, rapportstyring, oprettelse af rapporter

Rapporten skal mindst indeholde følgende oplysninger: Navnet på den person, der rapporterer problemet, navnet på den person, der er involveret i problemet, som har oprettet rapporten, find tekniske oplysninger i problemområdet, noter om problemet, dato og klokkeslæt af rapporten.

Netværksovervågning

Overvågningsrapport: Rapportstyring, Rapportafslutning, Regnskabshåndtering, Sikkerhedsstyring, Forebyggelse af angreb, Indtrængningsdetektion.

  • Indtrængningsdetektion: Incident Response, Sikkerhedsstrategi.

Sikkerhedsstrategiens primære mål er at fastsætte anbefalede krav for fuldt ud at beskytte it -infrastrukturen og de oplysninger, den indeholder.

Blandt dem inkluderer nogle nødvendige strategier: Strategi for acceptabel brug, Brugerkontostrategi, Strategi for stikkonfiguration, Strategi for adgangsliste, Strategi for fjernadgang, Strategi for adgangskode, Backuppolitik.

Sikkerhedstjenester: OSI -sikkerhedsarkitekturen identificerer fem typer sikkerhedstjenester:

  • fortrolighed
  •  Identitetsbekræftelse
  •  integritet
  •  Adgangskontrol
  •  Jeg afviser ikke.

Sikkerhedsmekanismer processer for at nå de forfulgte mål skal mindst udføres følgende:

  • Forbered en sikkerhedsstrategi, der beskriver de regler, der bruges til at administrere netværksinfrastrukturen.
  • Definer netværkets forventninger i henhold til god brug af netværket og forebyggelse og reaktion på sikkerhedshændelser.

I henhold til sikkerhedspolitikken defineres de nødvendige tjenester og de tjenester, der kan leveres og implementeres i netværksinfrastrukturen: Gennemfør sikkerhedspolitikken gennem de passende mekanismer.

Evolution og tendenser

En af de udfordringer, som it -chefer står over for, er den måde, hvorpå lederne i deres organisationer har tilstrækkelige elementer til at genkende deres operationelle oplysninger og forbedre teknologiens betydning som en del af forretningsstøtte. Udviklingen af ​​overvågningsværktøjer er også drevet af ankomsten af ​​mere avancerede trafikdisplayprotokoller (såsom Netflow, Jflow, Cflow, sflow, IPFIX eller Netstream).

Dagens mål er at klassificere alt fra et globalt perspektiv for korrekt at klassificere de begivenheder, der påvirker ydelsen af ​​de involverede tjenester eller forretningsprocesser. Med teknologiens fremskridt er udviklingen gået gennem forskellige faser, vi angiver dem som følger:

1. generation: Proprietære applikationer til overvågning af aktive eller inaktive enheder

Branchen har udviklet mange værktøjer i et forsøg på at præsentere ressourcer på en venlig og real-time måde. Der er boksen rød, hvilket angiver, at routeren er holdt op med at fungere, så der er ingen forbindelse til fabrikken. Det er, hvad operatøren af ​​overvågningskonsollen fortalte controlleren, som han tidligere anmodede om. Rapporter, når produktionslinjen for det produkt, der skal markedsføres, går tabt.

Overvågningsværktøjet viser varer gennem en fælles farvekode:

  • Grøn: Alt er normalt.
  • Gul: Et midlertidigt problem er blevet opdaget og påvirker ikke brugervenligheden, men der skal foretages justeringer for at undgå kommunikationsafbrydelser.
  • Orange: Problemet eksisterer stadig og har brug for øjeblikkelig opmærksomhed for ikke at påvirke brugervenligheden.
  • Rød: Enheden er i øjeblikket ikke tilgængelig, og øjeblikkelig handling er nødvendig for at nulstille den.

2. generation: Dybtgående driftsparameteranalyseapplikationer

I denne generation af værktøjer kører de en dybdegående analyse for at kunne evaluere status for komponenterne i CPU-enheden, hukommelse, lagerplads, pakker sendt og modtaget, udsendelse, multicast osv. Du kan tilpasse parametrene og vurdere serviceniveauet på udstyret. Disse typer applikationer er baseret på protokolanalysatorer eller "sniffer" og distribuerede fysiske elementer kaldet "sonder", hvis funktioner specifikt bruges til at indsamle trafikstatistik og generelt kontrolleres af en central konsol.

3. generation: Ende-til-ende analyse-applikationer med fokus på service

Med oplysninger på højere niveau om enheden har vi andre analyseelementer, men der er stadig ikke nok parametre til at træffe beslutninger. Nu skyldes problemet kombinationen af ​​flere enheder, der deltager i den samme service. Nu har denne generation af applikationer, der anvender en transaktionel tilgang, fanget trafik "strømme", identificeret flaskehalse og forsinkelse i forbindelserne mellem servicekomponenter og givet oplysninger om deres status.

I denne generation af produkter kan alle komponenter tilsluttes på en mere effektiv måde, hvor hver enhed ved, hvornår de skal underrette andre enheder uden at påvirke de opgaver, den udfører, hvilket ikke forårsager en overbelastning af oplysninger. På denne måde kan du træffe beslutninger ved hjælp af forretningsmæssige konsekvensmetoder.

4. generation: Tilpasning af præstationsindikatorer for forretningsprocesser

For at muliggøre vækst i teknologiske løsninger og imødekomme behovene i nutidens organisationer kom vi til "dashboard" -visninger, som er indikatorer, som kunderne kan oprette og tilpasse efter deres behov, samt vælge de variabler, der skal relateres til dem . Visualiser grafisk niveauet for overholdelse, som beslutningstageren leverede i forretningsprocessen. I denne generation af løsninger er der nogle løsninger til at overvåge applikationsydelse.

Tekniske elementer ("back-end") er fusioneret med det system, de er i, og disse elementer er fusioneret med dine integrerede applikationer til at udføre transaktioner, der driver forretningsprocesser ("front-end"). Med andre ord er dette en ende-til-ende analyse.

Potentialet i disse værktøjer kan give synkroniseret information om:

  • Forudsigelse effekt.
  • Scenario modellering (simulering og simulering).
  • Kapacitetsanalyse og planlægning.
  • Indstil justeringsfunktionen.
  • Måling af virksomhedens indvirkning (kvalitet, sundhed og risiko i de ydede tjenester).
  • Brugererfaring.

Problemmeddelelse

Ved på forhånd at kende betydningen af ​​ethvert problem på serveren, rapporterer systemet normalt hændelsen med det samme via forskellige metoder (f.eks. Via e -mail, SMS, telefon, fax osv.).

Gratis værktøjer til overvågning af små netværk

Uanset størrelsen på din virksomhed er Internettet blevet et centralt element i virksomhedens succes. Når netværket svigter, kan kunder og medarbejdere ikke kommunikere, og medarbejdere kan ikke få adgang til kritiske oplysninger eller bruge grundlæggende print- eller e -mail -tjenester, hvilket resulterer i tabt produktivitet og overskud.

Disse værktøjer reducerer netværksforstyrrelser, så virksomheder kan fungere mere gnidningsløst og derved reducere omkostninger og også undgå økonomiske tab. Det ville gælde for virksomheder at starte med en lille kapital og starte med et gratis kontrolprogram, der til gengæld er minimalt med omkostninger og til gengæld reducerer tiden i enhver form for ledelse.

Vigtige netværkselementer at overvåge

Nogle grundlæggende principper, der kræver kontinuerlig overvågning, er:

  • E -mail -server:

Hver organisation har en e -mailserver til at distribuere mail til alle brugere på LAN. Hvis e -mail -serveren fejler, vil brugeren blive afbrudt fra omverdenen, og nøglefunktioner, såsom kundesupport, vil blive påvirket. IT -administratorer bør overvåge tilgængeligheden af ​​deres e -mailservere, e -mails i kø, størrelsen på de modtagne mails osv.

  • WAN links:

Små virksomheder kan spare penge ved at optimere WAN -links. Hvis de over-abonnerer, vil de medføre høje omkostninger, og hvis der ikke er nok abonnementer, kan netværket kollapse. Derfor skal it -administratorer omhyggeligt afbalancere gennemstrømning, informations kompromitteret hastighed (CIR) og burst rate med overbelastning, responstid og opgivelse for at optimere linkudnyttelse. IT -administratorer skal også opdage, hvem der bruger mest båndbredde til at foretage de nødvendige justeringer.

Forretningsapplikationer

  • Services: Serveren kører kritiske applikationer, så du skal overvåge serverens CPU, hukommelse, diskplads og de tjenester, der kører på dem (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP osv.) Og dens responstid . Desuden bør brugstrends for trafikken på disse servere også overvåges.
  • ServerlogfilerSmå virksomheder, der bruger Windows -computere, bør også overvåge serverlogs for loginfejl, kontolås, forkerte adgangskoder, mislykkede forsøg på at få adgang til sikre filer og forsøg på at overtræde sikkerhedslogfiler. . Overvågning af disse logfiler kan klart forstå de sikkerhedssårbarheder, der findes i organisationen.
  • Applikationer, databaser og websteder: Små virksomheder driver en række forskellige missionskritiske applikationer, websteder og databaser, der kræver regelmæssig overvågning. Du kan overvåge applikationens tilgængelighed, svartid osv. URL -tilgængelighed skal overvåges.
  • LAN -infrastruktur: Dit LAN -infrastrukturudstyr, f.eks. Switches, printere og trådløse enheder.

Top 3 krav til Small Network Management

Små virksomheder har forskellige behov og forventninger til netværksstyring på grund af deres begrænsede personlige og tekniske ekspertise. De kræver derfor billige værktøjer, er lette at installere og bruge og er rige på funktioner.

  • Lav købekraft: Netværksovervågningsprogrammet skal være overkommeligt.
  • Let at installere og bruge: Dette skal være intuitivt nok til at begynde at bruge det uden at skulle læse kedelige dokumenter.
  •  Mange funktioner: Den skal være i stand til at kontrollere alle sine ressourcer: nuværende ressourcer og fremtidige ressourcer.

Open source software til overvågning af små netværk

Kombinationen er åben og giver mange værktøjer, der passer til forskellige it -behov, herunder netværksovervågning, båndbreddeovervågning, netværksopdagelse og mere. De mest populære open source -værktøjer til netværksstyring er:

  • Nagios: Overvågningsprogram MRTG netværk:
  • Trafikovervågningsprogram
  • Kismet: Trådløst overvågningsprogram

Nagios:

Nagios® er en vært- og servicemonitor designet specielt til Linux -operativsystemet, men kan også bruges med de fleste * NIX -varianter. Overvågningsdæmonen bruger plugins, der sender statusoplysninger til Nagios til at udføre periodiske kontroller af de værter og tjenester, som du angiver.

I tilfælde af problemer kan dæmonen sende meddelelser til administrationskontakterne på mange forskellige måder (e -mail, onlinemeddelelser, SMS osv.). Alle aktuelle statusoplysninger, historiske logfiler og rapporter kan fås via en webbrowser.

MRTG:

Multi Router Traffic Grapher (MRTG) er et værktøj til at overvåge trafikbelastningen på netværksforbindelsen. MRTG genererer HTML-sider med PNG-billeder, der giver en visuel repræsentation i realtid af trafikstrømmen.

Skæbne:

Kismet er et Layer 802.11 2 trådløst netværksdetektor, sniffer og indtrængningsdetekteringssystem. Dette kan bruges med ethvert trådløst kort, der understøtter tilstanden rådataovervågning (rfmon) og kan registrere 802.11b, 802.11a og 802.11g trafik. passivt indsamler datapakker og detekterer netværk med standardnavne, registrerer (og til sidst skjuler) skjulte netværk og udleder eksistensen af ​​ikke-beacon-netværk gennem datatrafik for at identificere netværk.

Integrerede, men overkommelige næste generations løsninger fra ManageEngine

ManageEngine tilbyder en række forskellige netværks-, båndbredde-, applikations-, hændelseslog-, firewall- og service desk -overvågningssoftware til en overkommelig pris. Dens gratis værktøjer er velegnede til små netværk. For dem, der begynder at bruge gratis værktøjer, kan ManageEngine let migrere og derefter til den kommercielle version.

Hvis du vil vide mere om vores artikler, skal du gå til følgende link:Typer af eksisterende softwaretest


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Actualidad Blog
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.