Mrežni nadzor: definicija, primjena, primjeri i više

Znate li što nadzor mreže? Pa, vi ste na naznačenom postu! Detaljno ćete znati njegovu definiciju, primjenu, primjere i još mnogo toga. Mreže su jedan od najvažnijih elemenata koje treba uzeti u obzir jer ako prestane raditi, dotična tvrtka prestaje pružati svoje usluge.

Mrežno-nadzor-1

Nadzor mreže

Iako sustav za prekid upada kontrolira mrežu, on traži prijetnje izvana (izvan mreže), metoda koju kontrolira traži probleme uzrokovane prilivom i / ili neuspjehom poslužitelja te probleme s mrežnom infrastrukturom ili drugim timom. Na primjer, za utvrđivanje stanja web poslužitelja, softver za nadzor može povremeno slati zahtjeve koji odgovaraju HTTP -u (protokol prijenosa hiperteksta) za dobivanje stranica.

Za poslužitelje e -pošte koristite SMTP (Simple Mail Transfer Protocol) za slanje pošte, a zatim upotrijebite IMAP (Internet Mail Access Protocol) ili POP3 (Post Office Protocol) za poništavanje pošte.

Dobar nadzor mreže obično je jednostavan za instalaciju, a za neprofesionalne korisnike vrlo je jednostavan za korištenje, pa su vanjski savjeti ili obuka malo ili čak nepotrebni. Stoga je svrha dizajniranja alata i programa za nadzor mreže olakšati ljudima koji poznaju Windows i grafičku uporabu. Na taj način možete odrediti prioritet zaslona za praćenje mrežnog prometa.

Drugi zahtjevi koje MR mora imati su:

  • Daljinsko upravljanje putem web preglednika, PocketPC ili Windows klijenta.
  • Obavijest o informacijama o prekidima putem e -pošte, ICQ -a, pretraživanja / SMS -a itd.
  • Potpuni odabir tipa senzora.
  • Praćenje više lokacija.

Što izvodi?

Jedna od funkcija koju obavlja MR je praćenje korištenja svakog računala instaliranog na mreži, pokazujući vrijeme i vrijeme povezivanja, IP adresu koja se koristi i vrstu korištene aplikacije. Pristupili ste mreži i uspostavili vezu.

Ovo je, zajedno s drugim programima za nadzor mreže, vrlo korisno za pronalaženje nezgodnih, zabranjenih ili neovlaštenih veza te za sprječavanje problema s povezivanjem tijekom najvećeg opterećenja ili protoka informacija (vršni sati).

Upamtite, monitor prikazuje samo informacije: za kontrolu pristupa mreži potreban je vatrozid ili sličan program.

Mrežno-nadzor-2

Koje zahtjeve mora imati promet mrežnog analizatora?

Treba razmotriti osnovne zahtjeve koje bi trebao imati svaki analizator mrežnog prometa. Zbog toga je potrebno razumjeti koncepte zapisnika sustava i kontrole propusnosti (AB).

syslog

Oni su signali koje šalje komunikacijski sustav i šalju na središnji poslužitelj (CS) koji ih registrira ili pohranjuje. Nadzor ovih signala ili poruka temelji se na prikupljanju ovih podataka u istom CS -u, pa je učinkovitije i brže analizirati i konfigurirati alarme koje emitira MR sustav.

širokopojasni

Tijekom nekog vremena, veličina podatkovnog prometa (TD) koja se prenosi mrežnom vezom naziva se AB, što može biti fizički (žični) ili zračni (WIFI) kanal. Promet se mjeri u jedinicama bitova u sekundi, a AB nadzor omogućuje poznavanje statusa TD -a u cijeloj mreži.

Neke značajke koje treba uzeti u obzir za ovu vrstu softvera:

  • Očistite signal alarma.
  • Integracija s vanjskim poslužiteljima.
  • Mogućnost rada s više uređaja.
  • Dostupnost vizualizacije podataka na upravljačkoj ploči.
  • Prilagodite se fleksibilnosti posebnih alata ili softvera.
  • Nadogradivost (skalabilnost).
  • Uređaj se automatski detektira.
  • Integrirajte se s bazom podataka.
  • Može podržati što više protokola za prikupljanje podataka.
  • Integracija s virtualnim strojevima.
  • Popis hardvera i softvera.
  • Zemljopisni položaj
  • Praćenje u oblaku.

Nadzor mreže

Primjeri programa za nadzor mreže

Najčešće korišteni MR -ovi navedeni su u nastavku, a njihovi operacijski sustavi u zagradama prikazani su: Microsoft Network Monitor (Windows), NetWorx (Windows), PRTG Network Monitor (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac ), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

MR analizatori

  • Wireshark (Windows i Linux)
  • Microsoftov analizator poruka Windows)
  • Tcpdump (Linux)
  • Windump (Windows)

Kako se prati mreža?

Sustav za nadzor mreže traži probleme uzrokovane preopterećenjima i / ili kvarovima poslužitelja, kao i probleme s mrežnom infrastrukturom (ili drugom opremom). Zahtjev za preuzimanje stranice. Za poslužitelje e -pošte koristite SMTP (Simple Mail Transfer Protocol) za slanje pošte, a zatim ih uklonite pomoću IMAP (Internet Mail Access Protocol) ili POP3 (Post Office Protocol).

Pravilno upravljanje mrežom

  • Tri dimenzije upravljanja mrežom • a) funkcionalna dimenzija • b) vremenska dimenzija • c) dimenzija rješenja.
  • Planiranje i dizajn mreže: Izbor mrežne infrastrukture, Instalacija i upravljanje softverom, Upravljanje softverom, Upravljanje performansama.
  • Upravljanje učinkom podijeljeno je u dvije faze: praćenje i analiza, praćenje, analiza, upravljanje greškama.
  • Nadzor alarma: Alarmi se mogu razlikovati iz najmanje dva aspekta: vrste i jačine alarma.
  • Vrsta alarma: Komunikacijski alarm, alarm procesa, alarm opreme, alarm okoliša, servisni alarm.
  • Ozbiljnost alarma: ozbiljna, najveća, najmanja, nedefinirana.
  • Rješavanje problema: Ispravci programskih pogrešaka, Upravljanje izvješćima, Izrada izvješća

Izvješće mora sadržavati najmanje sljedeće podatke: ime osobe koja prijavljuje problem, ime osobe uključene u problem, koja je izradila izvješće, pronaći tehničke podatke u problematičnom području, napomene o problemu, datum i vrijeme izvješća.

Nadzor mreže

Izvješće o praćenju: Upravljanje izvješćima, Dovršetak izvješća, Upravljanje računovodstvom, Upravljanje sigurnošću, Sprječavanje napada, Otkrivanje upada.

  • Otkrivanje upada: odgovor na incident, sigurnosna strategija.

Primarni cilj sigurnosne strategije je uspostaviti preporučene zahtjeve za potpunu zaštitu IT infrastrukture i podataka koje ona sadrži.

Među njima su neke potrebne strategije: Strategija prihvatljive uporabe, Strategija korisničkog računa, Strategija konfiguracije puta, Strategija popisa pristupa, Strategija udaljenog pristupa, Strategija lozinki, Pravila sigurnosnog kopiranja.

Sigurnosne usluge: OSI sigurnosna arhitektura identificira pet vrsta sigurnosnih usluga:

  • povjerljivost
  •  Potvrda identiteta
  •  Integritet
  •  Kontrola pristupa
  •  Ne odričem se.

Procesi sigurnosnih mehanizama za postizanje postavljenih ciljeva moraju se provesti barem sljedeće:

  • Pripremite sigurnosnu strategiju koja opisuje pravila koja se koriste za upravljanje mrežnom infrastrukturom.
  • Definirajte očekivanja mreže prema dobroj upotrebi mreže te sprječavanju i odgovoru na sigurnosne incidente.

Prema sigurnosnoj politici, definirane su potrebne usluge i usluge koje se mogu pružati i implementirati u mrežnu infrastrukturu: Provedite sigurnosnu politiku kroz odgovarajuće mehanizme.

Evolucija i trendovi

Jedan od izazova s ​​kojima se IT menadžeri suočavaju je način na koji menadžeri u njihovim organizacijama imaju dovoljno elemenata za prepoznavanje svojih operativnih informacija i za poboljšanje važnosti tehnologije kao komponente poslovne podrške. Razvoj alata za nadzor također je potaknut dolaskom naprednijih protokola za prikaz prometa (kao što su Netflow, Jflow, Cflow, sflow, IPFIX ili Netstream).

Današnji cilj je klasificirati sve iz globalne perspektive kako bi se pravilno klasificirali događaji koji utječu na performanse usluga ili uključene poslovne procese. S napretkom tehnologije, njezin razvoj prošao je različite faze, navodimo ih na sljedeći način:

Prva generacija: Vlasničke aplikacije za nadzor aktivnih ili neaktivnih uređaja

Industrija je razvila mnoge alate u pokušaju da predstavi resurse na prijateljski način i u stvarnom vremenu. Tu je okvir crven, što znači da je usmjerivač prestao raditi, pa nema veze s tvornicom. To je ono što je operater konzole za nadzor rekao kontroloru koji je prethodno zatražio. Prijavite kad se izgubi proizvodna linija proizvoda koji se plasira na tržište.

Alat za nadzor prikazuje stavke putem uobičajenog koda boje:

  • Zelena: Sve je normalno.
  • Žuta: Otkriven je privremeni problem koji neće utjecati na upotrebljivost, međutim moraju se izvršiti prilagodbe kako bi se izbjegao prekid komunikacije.
  • Narančasta: Problem i dalje postoji i treba mu hitnu pozornost kako ne bi utjecao na upotrebljivost.
  • Crveno: Uređaj trenutno nije dostupan i potrebne su hitne radnje za njegovo resetiranje.

2. generacija: Primjene za dubinsku analizu radnih parametara

U ovoj generaciji alata pokreću dubinsku analizu kako bi mogli procijeniti status komponenti uređaja, CPU-a, memorije, prostora za pohranu, poslanih i primljenih paketa, emitiranja, multicast itd. Možete prilagoditi parametre i procijeniti razinu usluge opreme. Ove vrste aplikacija temelje se na analizatorima protokola ili "snifferu" i distribuiranim fizičkim elementima koji se nazivaju "sonde" čije se funkcije koriste posebno za prikupljanje statistike prometa i općenito su kontrolirane središnjom konzolom.

3. generacija: aplikacije za analizu s kraja na kraj s naglaskom na uslugu

S informacijama o uređaju na višoj razini imamo i druge elemente analize, ali još uvijek nema dovoljno parametara za donošenje odluka. Sada problem uzrokuje kombinacija više uređaja koji sudjeluju u istoj usluzi. Sada je ova generacija aplikacija koja koristi transakcijski pristup uhvatila "protoke" prometa, identificirala uska grla i zakašnjenja u vezama između komponenti usluge i pružila informacije o njihovom statusu.

U ovoj generaciji proizvoda sve se komponente mogu povezati na učinkovitiji način gdje svaki uređaj zna kada treba obavijestiti druge uređaje bez utjecaja na zadatke koje obavlja, što ne uzrokuje preopterećenje informacijama. Na taj način možete donositi odluke koristeći metode utjecaja na poslovanje.

Četvrta generacija: Personalizacija pokazatelja uspješnosti poslovnih procesa

Kako bismo omogućili rast tehnoloških rješenja i zadovoljili potrebe današnjih organizacija, došli smo do prikaza "nadzorne ploče", koji su pokazatelji koje kupci mogu stvoriti i prilagoditi prema svojim potrebama, kao i odabrati varijable koje se s njima trebaju povezati . Grafički vizualizirajte razinu usklađenosti koju donosi donositelj odluka u poslovnom procesu. U ovoj generaciji rješenja postoje neka rješenja za praćenje izvedbe aplikacija.

Tehnički elementi ("back-end") spojeni su sa sustavom u kojem se nalaze, a ti se elementi kombiniraju s njihovim integriranim aplikacijama za obavljanje transakcija koje pokreću poslovne procese ("front-end"). Drugim riječima, ovo je analiza s kraja na kraj.

Potencijal ovih alata može pružiti sinkronizirane informacije o:

  • Učinak predviđanja.
  • Modeliranje scenarija (simulacija i simulacija).
  • Analiza kapaciteta i planiranje.
  • Postavite funkciju podešavanja.
  • Mjerenje utjecaja na poslovanje (kvaliteta, zdravlje i rizik u pruženim uslugama).
  • Korisničko iskustvo.

Obavijest o problemu

Znajući unaprijed važnost svakog problema na poslužitelju, sustav obično odmah prijavljuje incident različitim metodama (na primjer, e -poštom, SMS -om, telefonom, faksom itd.).

Besplatni alati za nadzor male mreže

Bez obzira na veličinu vaše tvrtke, Internet je postao ključni element poslovnog uspjeha. Kad mreža ne uspije, korisnici i zaposlenici ne mogu komunicirati, a zaposlenici ne mogu pristupiti kritičnim informacijama niti koristiti osnovne usluge ispisa ili e -pošte, što rezultira gubitkom produktivnosti i dobiti.

Ovi alati smanjuju prekid rada mreže, omogućujući tvrtkama nesmetaniji rad, čime se smanjuju troškovi i izbjegavaju financijski gubici. Tvrtke bi se primjenjivale da počnu s malim kapitalom i počnu s besplatnim programom kontrole koji zauzvrat ima minimalne troškove, a zauzvrat smanjuje vrijeme u bilo kojoj vrsti upravljanja.

Ključni elementi mreže za praćenje

Neki osnovni temelji koji zahtijevaju stalno praćenje su:

  • Poslužitelj e-pošte:

Svaka organizacija ima poslužitelj e -pošte za distribuciju pošte svim korisnicima na LAN -u. Ako poslužitelj e -pošte ne uspije, korisnik će biti isključen iz vanjskog svijeta i to će utjecati na ključne funkcije, poput korisničke podrške. IT administratori trebaju pratiti dostupnost svojih poslužitelja e -pošte, e -poštu u redu, veličinu primljene e -pošte itd.

  • WAN veze:

Mala poduzeća mogu uštedjeti novac optimiziranjem WAN veza. Ako se pretplate, pretrpjet će velike troškove, a ako nema dovoljno pretplata, mreža se može srušiti. Stoga IT administratori moraju pažljivo balansirati propusnost, stopu kompromitiranosti informacijama (CIR) i brzinu rafalnog ciklusa sa zagušenjima, vremenom odziva i napuštanjem radi optimizacije korištenja veze. IT administratori također moraju otkriti tko koristi najveću propusnost za potrebne prilagodbe.

Poslovne aplikacije

  • Usluge: Poslužitelj pokreće kritične aplikacije pa morate nadzirati CPU poslužitelja, memoriju, prostor na disku i usluge na njima (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP itd.) I vrijeme odziva poslužitelja . Nadalje, treba pratiti i trendove korištenja prometa ovih poslužitelja.
  • Dnevnici poslužiteljaMala poduzeća koja koriste računala sa sustavom Windows također bi trebala nadzirati zapisnike poslužitelja radi grešaka u prijavi, zaključavanja računa, netočnih lozinki, neuspjelih pokušaja pristupa sigurnim datotekama i pokušaja proboja sigurnosnih zapisa. . Praćenjem tih zapisa može se jasno razumjeti sigurnosne ranjivosti koje postoje u organizaciji.
  • Aplikacije, baze podataka i web stranice: Mala poduzeća pokreću razne važne aplikacije, web stranice i baze podataka koje zahtijevaju redovito praćenje. Možete pratiti dostupnost aplikacije, vrijeme odziva itd. Dostupnost URL -a mora se pratiti.
  • LAN infrastruktura: Vaša infrastrukturna oprema za LAN, poput prekidača, pisača i bežičnih uređaja.

Top 3 zahtjeva za upravljanje malim mrežama

Mala poduzeća imaju različite potrebe i očekivanja za upravljanje mrežom zbog svoje ograničene osobne i tehničke stručnosti. Stoga zahtijevaju jeftine alate, jednostavne su za instalaciju i uporabu te su bogate značajkama.

  • Niska kupovna moć: Program za nadzor mreže mora biti pristupačan.
  • Lako se instalira i koristi: Ovo bi trebalo biti dovoljno intuitivno da ga počnete koristiti bez čitanja dosadnih dokumenata.
  •  Mnoge funkcije: Mora biti u mogućnosti kontrolirati sve svoje resurse: trenutne i buduće.

Softver otvorenog koda za nadzor malih mreža

Kombinacija je otvorena i pruža mnoge alate koji odgovaraju različitim IT potrebama, uključujući nadzor mreže, nadzor propusnosti, otkrivanje mreže itd. Najpopularniji alati otvorenog koda za upravljanje mrežom su:

  • Nagios: Program praćenja MRTG mreža:
  • Program za praćenje prometa
  • Kismet: Program za bežično praćenje

Nagios:

Nagios® je monitor hosta i usluga dizajniran posebno za operacijski sustav Linux, ali se također može koristiti s većinom * NIX varijanti. Demon za nadzor koristi dodatke koji šalju informacije o statusu Nagiosu za obavljanje povremenih provjera na hostovima i uslugama koje navedete.

U slučaju problema demon može slati obavijesti kontaktima uprave na mnogo različitih načina (e -pošta, trenutne poruke, SMS itd.). Sve informacije o trenutnom statusu, povijesni dnevnici i izvješća mogu se dobiti putem web preglednika.

MRTG:

Multi Router Traffic Grapher (MRTG) alat je za praćenje opterećenja prometa na mrežnoj vezi. MRTG generira HTML stranice sa PNG slikama koje pružaju vizualni prikaz toka prometa u stvarnom vremenu.

Kismet:

Kismet je Layer 802.11 2 detektor bežične mreže, njuškalo i sustav za otkrivanje upada. To se može koristiti sa bilo kojom bežičnom karticom koja podržava način praćenja sirovih podataka (rfmon) i može otkriti promet 802.11b, 802.11a i 802.11g. pasivno prikuplja podatkovne pakete i otkriva mreže sa standardnim imenima, otkriva (i na kraju skriva) skrivene mreže te zaključuje postojanje mreža koje nisu svjetionici putem podatkovnog prometa radi identifikacije mreža.

Integrirana, ali pristupačna rješenja sljedeće generacije tvrtke ManageEngine

ManageEngine nudi niz pristupačnih softvera za mrežu, propusnost, aplikacije, evidenciju događaja, vatrozid i softver za nadzor stola. Njegovi besplatni alati prikladni su za male mreže. Za one koji počinju koristiti besplatne alate, ManageEngine se može lako preseliti, a zatim na komercijalnu verziju.

Ako želite saznati više o našim člancima, idite na sljedeću vezu:Vrste postojećih softverskih testova


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: Actualidad Blog
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.