नेटवर्क निगरानी: परिभाषा, अनुप्रयोग, उदाहरण और अधिक

क्या आप जानते हैं क्या नेटवर्क निगरानी? ठीक है, आप संकेतित पोस्ट में हैं! आप इसकी परिभाषा, आवेदन, उदाहरण और बहुत कुछ विस्तार से जानेंगे। नेटवर्क सबसे महत्वपूर्ण तत्वों में से एक है जिसे ध्यान में रखना चाहिए क्योंकि अगर यह काम करना बंद कर देता है, तो कंपनी अपनी सेवा प्रदान करना बंद कर देती है।

नेटवर्क-निगरानी-1

नेटवर्क निगरानी

हालांकि एक घुसपैठ इंटरप्ट सिस्टम नेटवर्क को नियंत्रित करता है, यह बाहर से (नेटवर्क के बाहर) खतरों की तलाश करता है, जिस विधि को वह नियंत्रित कर रहा है वह प्रवाह और / या सर्वर विफलता और नेटवर्क इंफ्रास्ट्रक्चर समस्याओं या अन्य टीम के कारण होने वाली समस्याओं की तलाश में है। उदाहरण के लिए, वेब सर्वर की स्थिति स्थापित करने के लिए, निगरानी सॉफ्टवेयर समय-समय पर पेज प्राप्त करने के लिए HTTP (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल) के अनुरूप अनुरोध भेज सकता है।

ईमेल सर्वर के लिए, मेल भेजने के लिए SMTP (सिंपल मेल ट्रांसफर प्रोटोकॉल) का उपयोग करें, और फिर मेल को पूर्ववत करने के लिए IMAP (इंटरनेट मेल एक्सेस प्रोटोकॉल) या POP3 (पोस्ट ऑफिस प्रोटोकॉल) का उपयोग करें।

अच्छी नेटवर्क निगरानी आमतौर पर स्थापित करना आसान होता है, और गैर-पेशेवर उपयोगकर्ताओं के लिए यह उपयोग करने के लिए बहुत उपयोगकर्ता के अनुकूल है, बाहरी सलाह या प्रशिक्षण को कम या अनावश्यक भी बनाता है। इसलिए नेटवर्क मॉनिटरिंग टूल और प्रोग्राम को डिजाइन करने का उद्देश्य विंडोज और ग्राफिकल उपयोग से परिचित लोगों के लिए इसे आसान बनाना है। इस तरह, आप नेटवर्क ट्रैफ़िक की निगरानी के लिए डिस्प्ले को प्राथमिकता दे सकते हैं।

अन्य आवश्यकताएं जो एमआर के पास होनी चाहिए वे हैं:

  • वेब ब्राउज़र, पॉकेटपीसी या विंडोज क्लाइंट के माध्यम से दूरस्थ प्रबंधन।
  • ईमेल, आईसीक्यू, सर्च/एसएमएस आदि द्वारा डाउनटाइम सूचना अधिसूचना।
  • पूर्ण सेंसर प्रकार चयन।
  • कई जगहों पर निगरानी

यह क्या करता है?

एमआर द्वारा निष्पादित कार्यों में से एक यह ट्रैक करना है कि नेटवर्क पर स्थापित प्रत्येक कंप्यूटर का उपयोग कैसे किया जाता है, कनेक्शन के समय और समय, उपयोग किए गए आईपी पते और उपयोग किए गए एप्लिकेशन के प्रकार को दर्शाता है। आपने नेटवर्क का उपयोग किया है और एक कनेक्शन स्थापित किया है।

यह अन्य नेटवर्क निगरानी कार्यक्रमों के साथ असुविधाजनक, निषिद्ध या अनधिकृत कनेक्शन का पता लगाने के लिए और चरम कार्यभार या सूचना प्रवाह (पीक आवर्स) के दौरान कनेक्शन की समस्याओं को रोकने के लिए बहुत फायदेमंद है।

याद रखें, मॉनिटर केवल जानकारी प्रदर्शित करता है: नेटवर्क एक्सेस को नियंत्रित करने के लिए, एक फ़ायरवॉल या इसी तरह के प्रोग्राम की आवश्यकता होती है।

नेटवर्क-निगरानी-2

नेटवर्क विश्लेषक ट्रैफ़िक की क्या आवश्यकताएं होनी चाहिए?

प्रत्येक नेटवर्क ट्रैफ़िक विश्लेषक की मूलभूत आवश्यकताओं पर विचार किया जाना चाहिए। यही कारण है कि सिस्टम लॉग और बैंडविड्थ नियंत्रण (एबी) की अवधारणाओं को समझना आवश्यक है।

syslog

वे संचार प्रणाली द्वारा भेजे गए संकेत हैं और केंद्रीय सर्वर (सीएस) को भेजे जाते हैं जो उन्हें पंजीकृत या संग्रहीत करते हैं। इन संकेतों या संदेशों की निगरानी उसी सीएस में इस जानकारी के संग्रह पर आधारित है, इसलिए एमआर सिस्टम द्वारा उत्सर्जित अलार्म का विश्लेषण और कॉन्फ़िगर करना अधिक प्रभावी और तेज़ है।

ब्रॉडबैंड

समय के साथ, नेटवर्क लिंक पर प्रसारित डेटा ट्रैफ़िक (TD) के आकार को AB कहा जाता है, जो एक भौतिक (वायर्ड) या एयर (WIFI) चैनल हो सकता है। ट्रैफ़िक को बिट्स प्रति सेकंड की इकाइयों में मापा जाता है, और AB मॉनिटरिंग पूरे नेटवर्क में TD स्थिति को जानने में सक्षम बनाता है।

इस प्रकार के सॉफ़्टवेयर के लिए कुछ विशेषताओं पर विचार किया जाना चाहिए:

  • अलार्म सिग्नल साफ़ करें।
  • बाहरी सर्वर के साथ एकीकरण।
  • मल्टी-डिवाइस संचालन क्षमता।
  • नियंत्रण कक्ष में डेटा विज़ुअलाइज़ेशन की उपलब्धता।
  • विशिष्ट उपकरणों या सॉफ़्टवेयर के लचीलेपन के अनुकूल।
  • अपग्रेडेबिलिटी (स्केलेबिलिटी)।
  • डिवाइस का स्वचालित रूप से पता लगाया जाता है।
  • डेटाबेस के साथ एकीकृत करें।
  • यह यथासंभव अधिक से अधिक डेटा संग्रह प्रोटोकॉल का समर्थन कर सकता है।
  • आभासी मशीनों के साथ एकीकरण।
  • हार्डवेयर और सॉफ्टवेयर इन्वेंटरी।
  • भौगोलिक स्थान।
  • बादल में निगरानी।

नेटवर्क की निगरानी

नेटवर्क निगरानी के लिए एक कार्यक्रम के उदाहरण

सबसे अधिक उपयोग किए जाने वाले MR नीचे सूचीबद्ध हैं, और उनके चल रहे ऑपरेटिंग सिस्टम को कोष्ठक में दिखाया गया है: Microsoft नेटवर्क मॉनिटर (Windows), NetWorx (Windows), PRTG नेटवर्क मॉनिटर (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac) ), लिनक्स रबरनेट (मैक), विजुअल नेटटूल (मैक), प्राइवेटआई (मैक)।

एमआर विश्लेषक

  • वायरशर्क (विंडोज़ और लिनक्स)
  • माइक्रोसॉफ्ट संदेश विश्लेषक विंडोज़)
  • टीसीपीडम्प (लिनक्स)
  • विंडम्प (विंडोज)

नेटवर्क की निगरानी कैसे की जाती है?

नेटवर्क मॉनिटरिंग सिस्टम ओवरलोड और / या सर्वर विफलताओं के साथ-साथ नेटवर्क इन्फ्रास्ट्रक्चर (या अन्य उपकरण) की समस्याओं के कारण होने वाली समस्याओं की तलाश करता है। पृष्ठ प्राप्त करने का अनुरोध करें। ईमेल सर्वर के लिए, मेल भेजने के लिए SMTP (सिंपल मेल ट्रांसफर प्रोटोकॉल) का उपयोग करें, और फिर इसे हटाने के लिए IMAP (इंटरनेट मेल एक्सेस प्रोटोकॉल) या POP3 (पोस्ट ऑफिस प्रोटोकॉल) का उपयोग करें।

नेटवर्क के लिए उचित प्रबंधन

  • नेटवर्क प्रबंधन के तीन आयाम • क) कार्यात्मक आयाम • ख) समय आयाम • ग) समाधान आयाम।
  • नेटवर्क योजना और डिजाइन: नेटवर्क बुनियादी ढांचे का विकल्प, सॉफ्टवेयर स्थापना और प्रबंधन, सॉफ्टवेयर प्रबंधन, प्रदर्शन प्रबंधन।
  • प्रदर्शन प्रबंधन को दो चरणों में विभाजित किया गया है: निगरानी और विश्लेषण, निगरानी, ​​​​विश्लेषण, दोष प्रबंधन।
  • अलार्म मॉनिटरिंग: अलार्म को कम से कम दो पहलुओं से अलग किया जा सकता है: अलार्म का प्रकार और गंभीरता।
  • अलार्म प्रकार: संचार अलार्म, प्रक्रिया अलार्म, उपकरण अलार्म, पर्यावरण अलार्म, सेवा अलार्म।
  • अलार्म की गंभीरता: गंभीर, सबसे बड़ा, सबसे छोटा, अपरिभाषित।
  • समस्या निवारण: बग फिक्स, रिपोर्ट प्रबंधन, रिपोर्ट निर्माण

रिपोर्ट में कम से कम निम्नलिखित जानकारी होनी चाहिए: समस्या की रिपोर्ट करने वाले व्यक्ति का नाम, समस्या में शामिल व्यक्ति का नाम, जिसने रिपोर्ट बनाई, समस्या क्षेत्र में तकनीकी जानकारी प्राप्त करें, समस्या के बारे में नोट्स, दिनांक और समय रिपोर्ट का।

नेटवर्क की निगरानी

निगरानी रिपोर्ट: रिपोर्ट प्रबंधन, रिपोर्ट पूर्णता, लेखा प्रबंधन, सुरक्षा प्रबंधन, हमले की रोकथाम, घुसपैठ का पता लगाना।

  • घुसपैठ का पता लगाना: घटना प्रतिक्रिया, सुरक्षा रणनीति।

सुरक्षा रणनीति का प्राथमिक लक्ष्य आईटी अवसंरचना और इसमें शामिल जानकारी को पूरी तरह से सुरक्षित रखने के लिए अनुशंसित आवश्यकताओं को स्थापित करना है।

उनमें से कुछ आवश्यक रणनीतियों में शामिल हैं: स्वीकार्य उपयोग रणनीति, उपयोगकर्ता खाता रणनीति, पथ कॉन्फ़िगरेशन रणनीति, एक्सेस सूची रणनीति, रिमोट एक्सेस रणनीति, पासवर्ड रणनीति, बैकअप नीति।

सुरक्षा सेवाएँ: OSI सुरक्षा संरचना पाँच प्रकार की सुरक्षा सेवाओं की पहचान करती है:

  • गोपनीयता
  •  पहचान का सत्यापन
  •  ईमानदारी
  •  अभिगम नियंत्रण
  •  मैं मना नहीं करता।

पीछा किए गए उद्देश्यों को प्राप्त करने के लिए सुरक्षा तंत्र प्रक्रियाएं, कम से कम निम्नलिखित को पूरा किया जाना चाहिए:

  • एक सुरक्षा रणनीति तैयार करें जो नेटवर्क इन्फ्रास्ट्रक्चर के प्रबंधन के लिए उपयोग किए जाने वाले नियमों का वर्णन करे।
  • नेटवर्क के अच्छे उपयोग और सुरक्षा घटनाओं की रोकथाम और प्रतिक्रिया के अनुसार नेटवर्क की अपेक्षाओं को परिभाषित करें।

सुरक्षा नीति के अनुसार, नेटवर्क इन्फ्रास्ट्रक्चर में प्रदान और कार्यान्वित की जा सकने वाली आवश्यक सेवाओं और सेवाओं को परिभाषित किया गया है: उपयुक्त तंत्र के माध्यम से सुरक्षा नीति को लागू करें।

विकास और रुझान

आईटी प्रबंधकों का सामना करने वाली चुनौतियों में से एक यह है कि उनके संगठनों के प्रबंधकों के पास उनकी परिचालन जानकारी को पहचानने और व्यावसायिक समर्थन के एक घटक के रूप में प्रौद्योगिकी के महत्व को सुधारने के लिए पर्याप्त तत्व हैं। निगरानी उपकरणों का विकास भी अधिक उन्नत यातायात प्रदर्शन प्रोटोकॉल (जैसे नेटफ्लो, जेफ्लो, सीफ्लो, एसफ्लो, आईपीएफआईएक्स या नेटस्ट्रीम) के आगमन से प्रेरित है।

आज का लक्ष्य वैश्विक परिप्रेक्ष्य से सब कुछ वर्गीकृत करना है ताकि उन घटनाओं को सही ढंग से वर्गीकृत किया जा सके जो शामिल सेवाओं या व्यावसायिक प्रक्रियाओं के प्रदर्शन को प्रभावित करते हैं। प्रौद्योगिकी की प्रगति के साथ, इसका विकास विभिन्न चरणों से गुजरा है, हम उन्हें निम्नानुसार सूचीबद्ध करते हैं:

पहली पीढ़ी: सक्रिय या निष्क्रिय उपकरणों की निगरानी के लिए मालिकाना अनुप्रयोग

उद्योग ने संसाधनों को मित्रवत और वास्तविक समय में प्रस्तुत करने के प्रयास में कई उपकरण विकसित किए हैं। वहां, बॉक्स लाल है, यह दर्शाता है कि राउटर ने काम करना बंद कर दिया है, इसलिए कारखाने से कोई संबंध नहीं है। यह वही है जो मॉनिटरिंग कंसोल के संचालक ने नियंत्रक को बताया था कि उन्होंने पहले अनुरोध किया था। रिपोर्ट करें कि विपणन किए जाने वाले उत्पाद की उत्पादन लाइन कब खो जाती है।

निगरानी उपकरण एक सामान्य रंग कोड के माध्यम से आइटम प्रदर्शित करता है:

  • हरा: सब कुछ सामान्य है।
  • पीला: एक अस्थायी समस्या का पता चला है और यह प्रयोज्य को प्रभावित नहीं करेगा, हालांकि संचार व्यवधान से बचने के लिए समायोजन किया जाना चाहिए।
  • संतरा: समस्या अभी भी मौजूद है और इस पर तत्काल ध्यान देने की आवश्यकता है ताकि प्रयोज्यता प्रभावित न हो।
  • लाल: डिवाइस वर्तमान में अनुपलब्ध है और इसे रीसेट करने के लिए तत्काल कार्रवाई की आवश्यकता है।

दूसरी पीढ़ी: गहन ऑपरेटिंग पैरामीटर विश्लेषण अनुप्रयोग

इस पीढ़ी के टूल्स में, वे सीपीयू डिवाइस, मेमोरी, स्टोरेज स्पेस, भेजे गए और प्राप्त पैकेट, प्रसारण, मल्टीकास्ट इत्यादि के घटकों की स्थिति का मूल्यांकन करने में सक्षम होने के लिए एक गहन विश्लेषण चलाते हैं। आप मापदंडों को अनुकूलित कर सकते हैं और उपकरणों की सेवा के स्तर का आकलन कर सकते हैं। इस प्रकार के अनुप्रयोग प्रोटोकॉल एनालाइज़र या "स्निफ़र" पर आधारित होते हैं और "प्रोब" नामक भौतिक तत्वों को वितरित करते हैं जिनके कार्यों का उपयोग विशेष रूप से ट्रैफ़िक आँकड़े एकत्र करने के लिए किया जाता है और आमतौर पर एक केंद्रीय कंसोल द्वारा नियंत्रित किया जाता है।

तीसरी पीढ़ी: सेवा पर ध्यान देने के साथ एंड-टू-एंड विश्लेषण अनुप्रयोग

डिवाइस के बारे में उच्च-स्तरीय जानकारी के साथ हमारे पास विश्लेषण के अन्य तत्व हैं, लेकिन निर्णय लेने के लिए अभी भी पर्याप्त पैरामीटर नहीं हैं। अब समस्या एक ही सेवा में भाग लेने वाले कई उपकरणों के संयोजन के कारण होती है। अब लेन-देन संबंधी दृष्टिकोण का उपयोग करने वाले अनुप्रयोगों की इस पीढ़ी ने यातायात "प्रवाह", पहचान की बाधाओं और सेवा घटकों के बीच कनेक्शन में विलंबता पर कब्जा कर लिया है, और उनकी स्थिति के बारे में जानकारी प्रदान की है।

उत्पादों की इस पीढ़ी में, सभी घटकों को अधिक कुशल तरीके से जोड़ा जा सकता है, जहां प्रत्येक डिवाइस जानता है कि अन्य उपकरणों को उसके द्वारा किए जाने वाले कार्यों को प्रभावित किए बिना सूचित करना है, जिससे सूचना अधिभार नहीं होता है। इस तरह, आप व्यावसायिक प्रभाव विधियों का उपयोग करके निर्णय ले सकते हैं।

चौथी पीढ़ी: व्यावसायिक प्रक्रियाओं के प्रदर्शन संकेतकों का निजीकरण

प्रौद्योगिकी समाधानों के विकास को सक्षम करने और आज के संगठनों की जरूरतों को पूरा करने के लिए, हम "डैशबोर्ड" विचारों पर आए, जो ऐसे संकेतक हैं जिन्हें ग्राहक अपनी आवश्यकताओं के अनुसार बना सकते हैं और अनुकूलित कर सकते हैं, साथ ही उन चर का चयन कर सकते हैं जो उनसे संबंधित होने चाहिए। . व्यावसायिक प्रक्रिया में निर्णय निर्माता द्वारा दिए गए अनुपालन के स्तर की ग्राफिकल कल्पना करें। समाधानों की इस पीढ़ी में, अनुप्रयोग प्रदर्शन की निगरानी के लिए कुछ समाधान हैं।

तकनीकी तत्व ("बैक-एंड") उस सिस्टम के साथ जुड़े हुए हैं जिसमें वे हैं, और इन तत्वों को आपके एकीकृत अनुप्रयोगों के साथ जोड़ा जाता है ताकि व्यावसायिक प्रक्रियाओं ("फ्रंट-एंड") को चलाने वाले लेनदेन को निष्पादित किया जा सके। दूसरे शब्दों में, यह एक एंड-टू-एंड विश्लेषण है।

इन उपकरणों की क्षमता इस पर समकालिक जानकारी प्रदान कर सकती है:

  • भविष्यवाणी प्रभाव।
  • परिदृश्य मॉडलिंग (सिमुलेशन और सिमुलेशन)।
  • क्षमता विश्लेषण और योजना।
  • समायोजन फ़ंक्शन सेट करें।
  • व्यावसायिक प्रभाव का मापन (प्रदान की गई सेवाओं में गुणवत्ता, स्वास्थ्य और जोखिम)।
  • प्रयोगकर्ता का अनुभव।

समस्या सूचना

सर्वर पर किसी भी समस्या के महत्व को पहले से जानते हुए, सिस्टम आमतौर पर घटना को तुरंत विभिन्न तरीकों (उदाहरण के लिए, ईमेल, एसएमएस, टेलीफोन, फैक्स, आदि) के माध्यम से रिपोर्ट करता है।

छोटे नेटवर्क की निगरानी के लिए मुफ्त उपकरण

आपकी कंपनी के आकार के बावजूद, इंटरनेट व्यावसायिक सफलता का एक प्रमुख तत्व बन गया है। जब नेटवर्क विफल हो जाता है, तो ग्राहक और कर्मचारी संवाद नहीं कर सकते हैं, और कर्मचारी महत्वपूर्ण जानकारी तक नहीं पहुंच सकते हैं या बुनियादी प्रिंट या ईमेल सेवाओं का उपयोग नहीं कर सकते हैं, जिसके परिणामस्वरूप उत्पादकता और मुनाफा कम हो जाता है।

ये उपकरण नेटवर्क व्यवधान को कम करते हैं, कंपनियों को अधिक सुचारू रूप से संचालित करने की अनुमति देते हैं, जिससे लागत कम होती है और वित्तीय नुकसान से भी बचा जाता है। यह छोटी पूंजी के साथ शुरू करने और एक मुक्त नियंत्रण कार्यक्रम के साथ शुरू करने के लिए कंपनियों पर लागू होगा जो बदले में लागत न्यूनतम है, और बदले में किसी भी प्रकार के प्रबंधन में समय कम कर देता है।

निगरानी के लिए प्रमुख नेटवर्क तत्व

कुछ बुनियादी बुनियादी बातें जिन्हें निरंतर निगरानी की आवश्यकता होती है, वे हैं:

  • ईमेल सर्वर:

LAN पर सभी उपयोगकर्ताओं को मेल वितरित करने के लिए प्रत्येक संगठन के पास एक ईमेल सर्वर होता है। यदि ईमेल सर्वर विफल हो जाता है, तो उपयोगकर्ता बाहरी दुनिया से डिस्कनेक्ट हो जाएगा और ग्राहक सहायता जैसे प्रमुख कार्य प्रभावित होंगे। आईटी प्रशासकों को अपने ईमेल सर्वर, कतारबद्ध ईमेल, प्राप्त ईमेल के आकार आदि की उपलब्धता की निगरानी करनी चाहिए।

  • वैन लिंक:

WAN लिंक को ऑप्टिमाइज़ करके छोटे व्यवसाय पैसे बचा सकते हैं। यदि वे ओवर-सब्सक्राइब करते हैं तो उन्हें उच्च लागतें लगेंगी, और यदि पर्याप्त सब्सक्रिप्शन नहीं हैं तो नेटवर्क ध्वस्त हो सकता है। इसलिए, आईटी प्रशासकों को लिंक उपयोग को अनुकूलित करने के लिए थ्रूपुट, सूचना समझौता दर (सीआईआर), और भीड़, प्रतिक्रिया समय और परित्याग के साथ फट दर को सावधानीपूर्वक संतुलित करना चाहिए। आईटी प्रशासकों को यह भी पता लगाना चाहिए कि आवश्यक समायोजन करने के लिए कौन सबसे अधिक बैंडविड्थ का उपयोग कर रहा है।

व्यवसाय एप्लिकेशन

  • Servicios: सर्वर महत्वपूर्ण एप्लिकेशन चलाता है, इसलिए आपको सर्वर के सीपीयू, मेमोरी, डिस्क स्थान और उन पर चल रही सेवाओं (एफ़टीपी, डीएनएस, ईसीएचओ, आईएमएपी, एलडीएपी, टेलनेट, एचटीटीपी, पीओपी, आदि) और इसके प्रतिक्रिया समय की निगरानी करने की आवश्यकता है। . इसके अलावा, इन सर्वरों के यातायात के उपयोग के रुझान की भी निगरानी की जानी चाहिए।
  • सर्वर लॉगविंडोज कंप्यूटर का उपयोग करने वाले छोटे व्यवसायों को लॉगिन विफलताओं, खाता लॉक, गलत पासवर्ड, सुरक्षित फ़ाइलों तक पहुंचने के असफल प्रयासों और सुरक्षा लॉग को भंग करने के प्रयासों के लिए सर्वर लॉग की निगरानी करनी चाहिए। . इन लॉग की निगरानी संगठन में मौजूद सुरक्षा कमजोरियों को स्पष्ट रूप से समझ सकती है।
  • एप्लिकेशन, डेटाबेस और वेबसाइट: छोटे व्यवसाय विभिन्न प्रकार के मिशन-महत्वपूर्ण एप्लिकेशन, वेबसाइट और डेटाबेस चलाते हैं जिन्हें नियमित निगरानी की आवश्यकता होती है। आप आवेदन की उपलब्धता, प्रतिक्रिया समय आदि की निगरानी कर सकते हैं। URL उपलब्धता की निगरानी की जानी चाहिए।
  • लैन इन्फ्रास्ट्रक्चर: आपका LAN इंफ्रास्ट्रक्चर उपकरण, जैसे स्विच, प्रिंटर और वायरलेस डिवाइस।

छोटे नेटवर्क प्रबंधन के लिए शीर्ष 3 आवश्यकताएं

छोटे व्यवसायों की अपनी सीमित व्यक्तिगत और तकनीकी विशेषज्ञता के कारण नेटवर्क प्रबंधन के लिए अलग-अलग ज़रूरतें और अपेक्षाएँ होती हैं। इसलिए उन्हें सस्ते उपकरणों की आवश्यकता होती है, स्थापित करने और उपयोग करने में आसान होते हैं, और सुविधा संपन्न होते हैं।

  • कम क्रय शक्ति: नेटवर्क निगरानी कार्यक्रम किफायती होना चाहिए।
  • स्थापित करने और उपयोग करने में आसान: यह उबाऊ दस्तावेज़ों को पढ़े बिना इसका उपयोग शुरू करने के लिए पर्याप्त सहज होना चाहिए।
  •  कई कार्य: यह अपने सभी संसाधनों को नियंत्रित करने में सक्षम होना चाहिए: वर्तमान संसाधन और भविष्य के संसाधन।

छोटे नेटवर्क की निगरानी के लिए ओपन सोर्स सॉफ्टवेयर

संयोजन खुला है और विभिन्न आईटी आवश्यकताओं के अनुरूप कई उपकरण प्रदान करता है, जिसमें नेटवर्क मॉनिटरिंग, बैंडविड्थ मॉनिटरिंग, नेटवर्क डिस्कवरी और बहुत कुछ शामिल है। नेटवर्क प्रबंधन के लिए सबसे लोकप्रिय ओपन सोर्स टूल हैं:

  • नागियोस: निगरानी कार्यक्रम एमआरटीजी नेटवर्क:
  • यातायात निगरानी कार्यक्रम
  • किस्मत: वायरलेस निगरानी कार्यक्रम

नागियोस:

Nagios® एक होस्ट और सर्विस मॉनिटर है जिसे विशेष रूप से Linux ऑपरेटिंग सिस्टम के लिए डिज़ाइन किया गया है, लेकिन इसका उपयोग अधिकांश * NIX वेरिएंट के साथ भी किया जा सकता है। मॉनिटरिंग डेमॉन प्लग इन का उपयोग करता है जो आपके द्वारा निर्दिष्ट होस्ट और सेवाओं पर आंतरायिक जाँच करने के लिए Nagios को स्थिति की जानकारी भेजता है।

समस्याओं के मामले में डेमॉन प्रशासन के संपर्कों को कई अलग-अलग तरीकों से सूचनाएं भेज सकता है (ईमेल, इंस्टेंट मैसेजिंग, एसएमएस, आदि)। सभी वर्तमान स्थिति की जानकारी, ऐतिहासिक लॉग और रिपोर्ट एक वेब ब्राउज़र के माध्यम से प्राप्त की जा सकती है।

एमआरटीजी:

मल्टी राउटर ट्रैफिक ग्राफर (MRTG) नेटवर्क लिंक पर ट्रैफिक लोड की निगरानी के लिए एक उपकरण है। एमआरटीजी पीएनजी छवियों के साथ एचटीएमएल पेज उत्पन्न करता है जो यातायात प्रवाह का वास्तविक समय दृश्य प्रतिनिधित्व प्रदान करता है।

किस्मत:

किस्मत एक लेयर 802.11 2 वायरलेस नेटवर्क डिटेक्टर, स्निफर और इंट्रूज़न डिटेक्शन सिस्टम है। इसका उपयोग किसी भी वायरलेस कार्ड के साथ किया जा सकता है जो रॉ डेटा मॉनिटरिंग (rfmon) मोड का समर्थन करता है और 802.11b, 802.11a, और 802.11g ट्रैफ़िक का पता लगा सकता है। निष्क्रिय रूप से डेटा पैकेट एकत्र करता है और मानक नामों के साथ नेटवर्क का पता लगाता है, छिपे हुए नेटवर्क का पता लगाता है (और अंततः छुपाता है), और नेटवर्क की पहचान करने के लिए डेटा ट्रैफ़िक के माध्यम से गैर-बीकन नेटवर्क के अस्तित्व का अनुमान लगाता है।

मैनेजइंजिन से एकीकृत अभी तक किफ़ायती अगली पीढ़ी के समाधान

मैनेजइंजिन विभिन्न प्रकार के किफायती नेटवर्क, बैंडविड्थ, एप्लिकेशन, इवेंट लॉग, फायरवॉल और सर्विस डेस्क मॉनिटरिंग सॉफ्टवेयर प्रदान करता है। इसके फ्री टूल्स छोटे नेटवर्क के लिए उपयुक्त हैं। जो लोग मुफ्त टूल का उपयोग करना शुरू कर रहे हैं, उनके लिए मैनेजइंजिन आसानी से माइग्रेट कर सकता है और फिर व्यावसायिक संस्करण में जा सकता है।

यदि आप हमारे लेखों के बारे में अधिक जानना चाहते हैं, तो निम्न लिंक पर जाएँ:मौजूदा सॉफ्टवेयर परीक्षणों के प्रकार


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एक्स्ट्रीमिडाड ब्लॉग
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।