Pemantauan Jaringan: Definisi, Aplikasi, Contoh, dan Lainnya

Tahukah kamu apa pemantauan jaringan? Nah, Anda berada di pos yang ditunjukkan! Anda akan tahu secara rinci definisi, aplikasi, contoh dan banyak lagi. Jaringan adalah salah satu elemen yang paling penting untuk diperhitungkan karena jika berhenti bekerja, perusahaan yang bersangkutan berhenti menyediakan layanannya.

Pemantauan jaringan-1

Pemantauan jaringan

Meskipun sistem gangguan intrusi mengontrol jaringan, ia mencari ancaman dari luar (di luar jaringan), metode yang dikendalikannya mencari masalah yang disebabkan oleh masuknya dan / atau kegagalan server dan masalah infrastruktur jaringan atau tim lain. Misalnya, untuk menetapkan status server web, perangkat lunak pemantauan secara berkala dapat mengirim permintaan yang sesuai dengan HTTP (Hypertext Transfer Protocol) untuk mendapatkan halaman.

Untuk server email, gunakan SMTP (Simple Mail Transfer Protocol) untuk mengirim email, lalu gunakan IMAP (Internet Mail Access Protocol) atau POP3 (Post Office Protocol) untuk membatalkan email.

Pemantauan jaringan yang baik biasanya mudah dipasang, dan untuk pengguna non-profesional, sangat mudah digunakan, sehingga saran atau pelatihan eksternal sedikit atau bahkan tidak perlu. Oleh karena itu tujuan merancang alat dan program pemantauan jaringan adalah untuk memudahkan orang yang akrab dengan Windows dan penggunaan grafis. Dengan cara ini, Anda dapat memprioritaskan tampilan untuk memantau lalu lintas jaringan.

Persyaratan lain yang harus dimiliki MR adalah:

  • Manajemen jarak jauh melalui browser web, PocketPC atau klien Windows.
  • Pemberitahuan informasi downtime melalui email, ICQ, search/SMS, dll.
  • Pilihan jenis sensor lengkap.
  • Pemantauan beberapa lokasi.

Apa yang dilakukannya?

Salah satu fungsi yang dilakukan oleh MR adalah untuk melacak bagaimana setiap komputer yang terpasang di jaringan digunakan, menunjukkan waktu dan waktu koneksi, alamat IP yang digunakan dan jenis aplikasi yang digunakan. Anda telah mengakses jaringan dan membuat sambungan.

Ini bersama dengan program pemantauan jaringan lainnya sangat bermanfaat untuk menemukan koneksi yang tidak nyaman, dilarang atau tidak sah, dan untuk mencegah masalah koneksi selama beban kerja puncak atau arus informasi (jam sibuk).

Ingat, monitor hanya menampilkan informasi: untuk mengontrol akses jaringan, diperlukan firewall atau program serupa.

Pemantauan jaringan-2

Persyaratan apa yang harus dimiliki lalu lintas penganalisis jaringan?

Persyaratan dasar yang harus dimiliki setiap penganalisis lalu lintas jaringan harus dipertimbangkan. Inilah sebabnya mengapa perlu memahami konsep log sistem dan kontrol bandwidth (AB).

syslog

Mereka adalah sinyal yang dikirim oleh sistem komunikasi dan dikirim ke server pusat (CS) yang mendaftarkan atau menyimpannya. Pemantauan sinyal atau pesan ini didasarkan pada pengumpulan informasi ini di CS yang sama, sehingga lebih efektif dan lebih cepat untuk menganalisis dan mengonfigurasi alarm yang dipancarkan oleh sistem MR.

Broadband

Selama periode waktu tertentu, ukuran lalu lintas data (TD) yang ditransmisikan melalui tautan jaringan disebut AB, yang dapat berupa saluran fisik (berkabel) atau udara (WIFI). Lalu lintas diukur dalam satuan bit per detik, dan pemantauan AB memungkinkan status TD diketahui di seluruh jaringan.

Beberapa fitur yang harus diperhatikan untuk software jenis ini:

  • Hapus sinyal alarm.
  • Integrasi dengan server eksternal.
  • Kemampuan operasi multi-perangkat.
  • Ketersediaan visualisasi data di panel kontrol.
  • Beradaptasi dengan fleksibilitas alat atau perangkat lunak tertentu.
  • Kemampuan untuk ditingkatkan (skalabilitas).
  • Perangkat secara otomatis terdeteksi.
  • Integrasikan dengan database.
  • Ini dapat mendukung sebanyak mungkin protokol pengumpulan data.
  • Integrasi dengan mesin virtual.
  • Persediaan perangkat keras dan perangkat lunak.
  • Lokasi geografis.
  • Pemantauan di awan.

Pemantauan jaringan

Contoh program untuk pemantauan jaringan

MR yang paling umum digunakan tercantum di bawah ini, dan sistem operasinya yang berjalan ditunjukkan dalam tanda kurung: Microsoft Network Monitor (Windows), NetWorx (Windows), PRTG Network Monitor (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac ), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

penganalisa MR

  • Wireshark (Windows dan Linux)
  • Penganalisis Pesan Microsoft Windows)
  • Tcpdump (Linux)
  • Angin sepoi-sepoi (jendela)

Bagaimana jaringan dipantau?

Sistem pemantauan jaringan mencari masalah yang disebabkan oleh kelebihan beban dan/atau kegagalan server, serta masalah dengan infrastruktur jaringan (atau peralatan lain) Permintaan untuk mendapatkan halaman. Untuk server email, gunakan SMTP (Simple Mail Transfer Protocol) untuk mengirim email, lalu gunakan IMAP (Internet Mail Access Protocol) atau POP3 (Post Office Protocol) untuk menghapusnya.

Manajemen yang tepat untuk jaringan

  • Tiga dimensi manajemen jaringan • a) dimensi fungsional • b) dimensi waktu • c) dimensi solusi.
  • Perencanaan dan desain jaringan: Pilihan infrastruktur jaringan, Instalasi dan manajemen perangkat lunak, Manajemen perangkat lunak, Manajemen kinerja.
  • Manajemen kinerja dibagi menjadi dua tahap: pemantauan dan analisis, pemantauan, analisis, manajemen kesalahan.
  • Pemantauan alarm: Alarm dapat dibedakan dari setidaknya dua aspek: jenis dan tingkat keparahan alarm.
  • Jenis alarm: Alarm komunikasi, alarm proses, alarm peralatan, alarm lingkungan, alarm layanan.
  • Tingkat keparahan alarm: Parah, Terbesar, Terkecil, Tidak Terdefinisi.
  • Pemecahan Masalah: Perbaikan Bug, Manajemen Laporan, Pembuatan Laporan

Laporan harus berisi setidaknya informasi berikut: Nama orang yang melaporkan masalah, nama orang yang terlibat dalam masalah, yang membuat laporan, menemukan informasi teknis di area masalah, catatan tentang masalah, tanggal dan waktu dari laporan.

Pemantauan jaringan

Laporan pemantauan: Manajemen laporan, Penyelesaian laporan, Manajemen akuntansi, Manajemen keamanan, Pencegahan serangan, Deteksi intrusi.

  • Deteksi Intrusi: Respons Insiden, Strategi Keamanan.

Tujuan utama dari strategi keamanan adalah untuk menetapkan persyaratan yang direkomendasikan untuk sepenuhnya melindungi infrastruktur TI dan informasi yang dikandungnya.

Di antara mereka, beberapa strategi yang diperlukan meliputi: Strategi Penggunaan yang Dapat Diterima, Strategi Akun Pengguna, Strategi Konfigurasi Jalur, Strategi Daftar Akses, Strategi Akses Jarak Jauh, Strategi Kata Sandi, Kebijakan Cadangan.

Layanan keamanan: Arsitektur keamanan OSI mengidentifikasi lima jenis layanan keamanan:

  • kerahasiaan
  •  Verifikasi identitas
  •  Integritas
  •  Kontrol akses
  •  Saya tidak menyangkal.

Proses mekanisme keamanan untuk mencapai tujuan yang ingin dicapai, paling tidak harus dilakukan hal-hal sebagai berikut:

  • Siapkan strategi keamanan yang menjelaskan aturan yang digunakan untuk mengelola infrastruktur jaringan.
  • Tentukan ekspektasi jaringan sesuai dengan penggunaan jaringan yang baik dan pencegahan serta respons terhadap insiden keamanan.

Menurut kebijakan keamanan, layanan yang diperlukan dan layanan yang dapat disediakan dan diimplementasikan dalam infrastruktur jaringan didefinisikan: Menerapkan kebijakan keamanan melalui mekanisme yang sesuai.

Evolusi dan tren

Salah satu tantangan yang dihadapi manajer TI adalah cara para manajer organisasi mereka memiliki elemen yang cukup untuk mengenali informasi operasional mereka, dan untuk meningkatkan pentingnya teknologi sebagai komponen pendukung bisnis. Pengembangan alat pemantauan juga didorong oleh kedatangan protokol tampilan lalu lintas yang lebih canggih (seperti Netflow, Jflow, Cflow, sflow, IPFIX atau Netstream).

Tujuan hari ini adalah untuk mengklasifikasikan segala sesuatu dari perspektif global untuk mengklasifikasikan dengan benar peristiwa yang mempengaruhi kinerja layanan atau proses bisnis yang terlibat. Dengan kemajuan teknologi, perkembangannya telah melalui berbagai tahap, kami daftarkan sebagai berikut:

Generasi ke-1: Aplikasi eksklusif untuk memantau perangkat aktif atau tidak aktif

Industri ini telah mengembangkan banyak alat dalam upaya menyajikan sumber daya dengan cara yang ramah dan real-time. Di sana, kotak berwarna merah, menunjukkan bahwa router telah berhenti bekerja, sehingga tidak ada koneksi ke pabrik. Inilah yang dikatakan operator konsol pemantau kepada pengontrol yang dia minta sebelumnya. Laporkan bila lini produksi produk yang akan dipasarkan hilang.

Alat pemantauan menampilkan item melalui kode warna umum:

  • Hijau: Semuanya normal.
  • Kuning: Masalah sementara telah terdeteksi dan tidak akan memengaruhi kegunaan, namun penyesuaian harus dilakukan untuk menghindari gangguan komunikasi.
  • Oranye: Masalah masih ada dan membutuhkan perhatian segera agar tidak mempengaruhi kegunaan.
  • Merah: Perangkat saat ini tidak tersedia dan tindakan segera diperlukan untuk menyetel ulang.

Generasi ke-2: Aplikasi analisis parameter operasi yang mendalam

Pada alat generasi ini, mereka menjalankan analisis mendalam untuk dapat mengevaluasi status komponen perangkat CPU, memori, ruang penyimpanan, paket yang dikirim dan diterima, siaran, multicast, dll. Anda dapat menyesuaikan parameter dan menilai tingkat layanan peralatan. Jenis aplikasi ini didasarkan pada penganalisis protokol atau "sniffer" dan elemen fisik terdistribusi yang disebut "probe" yang fungsinya digunakan secara khusus untuk mengumpulkan statistik lalu lintas dan umumnya dikendalikan oleh konsol pusat.

Generasi ke-3: Aplikasi analisis ujung ke ujung dengan fokus pada layanan

Dengan informasi tingkat yang lebih tinggi tentang perangkat, kami memiliki elemen analisis lainnya, tetapi parameter masih belum cukup untuk membuat keputusan. Sekarang masalahnya disebabkan oleh kombinasi beberapa perangkat yang berpartisipasi dalam layanan yang sama. Sekarang generasi aplikasi yang menggunakan pendekatan transaksional ini telah menangkap “arus” lalu lintas, mengidentifikasi hambatan dan latensi dalam koneksi antar komponen layanan, dan memberikan informasi tentang statusnya.

Dalam generasi produk ini, semua komponen dapat dihubungkan dengan cara yang lebih efisien di mana setiap perangkat tahu kapan harus memberi tahu perangkat lain tanpa memengaruhi tugas yang dijalankannya, yang tidak menyebabkan kelebihan informasi. Dengan cara ini, Anda dapat membuat keputusan menggunakan metode dampak bisnis.

Generasi ke-4: Personalisasi indikator kinerja proses bisnis

Untuk memungkinkan pertumbuhan solusi teknologi dan memenuhi kebutuhan organisasi saat ini, kami datang ke tampilan "dasbor", yang merupakan indikator bahwa pelanggan dapat membuat dan menyesuaikan sesuai dengan kebutuhan mereka, serta memilih variabel yang harus terkait dengan mereka . Visualisasikan secara grafis tingkat kepatuhan yang disampaikan oleh pengambil keputusan dalam proses bisnis. Pada solusi generasi ini, ada beberapa solusi untuk memantau kinerja aplikasi.

Elemen teknis ("back-end") digabungkan dengan sistem di mana mereka berada, dan elemen-elemen ini digabungkan dengan aplikasi terintegrasi mereka untuk melakukan transaksi yang mendorong proses bisnis ("front-end"). Dengan kata lain, ini adalah analisis ujung ke ujung.

Potensi alat ini dapat memberikan informasi yang disinkronkan tentang:

  • Efek prediksi.
  • Pemodelan skenario (simulasi dan simulasi).
  • Analisis dan perencanaan kapasitas.
  • Mengatur fungsi penyesuaian.
  • Pengukuran dampak bisnis (kualitas, kesehatan dan risiko dalam layanan yang diberikan).
  • Pengalaman pengguna.

Pemberitahuan masalah

Mengetahui terlebih dahulu pentingnya masalah apa pun di server, sistem biasanya segera melaporkan kejadian tersebut melalui metode yang berbeda (misalnya, melalui email, SMS, telepon, faks, dll.).

Alat gratis untuk pemantauan jaringan kecil

Terlepas dari ukuran perusahaan Anda, Internet telah menjadi elemen kunci kesuksesan bisnis. Ketika jaringan gagal, pelanggan dan karyawan tidak dapat berkomunikasi, dan karyawan tidak dapat mengakses informasi penting atau menggunakan layanan cetak atau email dasar, yang mengakibatkan hilangnya produktivitas dan keuntungan.

Alat-alat ini mengurangi gangguan jaringan, memungkinkan perusahaan untuk beroperasi lebih lancar, sehingga mengurangi biaya dan juga menghindari kerugian finansial. Ini akan berlaku bagi perusahaan untuk memulai dengan modal kecil dan memulai dengan program kontrol gratis yang pada gilirannya biayanya minimal, dan pada gilirannya mengurangi waktu dalam jenis manajemen apa pun.

Elemen jaringan utama untuk dipantau

Beberapa fundamental dasar yang memerlukan pemantauan terus menerus adalah:

  • Server email:

Setiap organisasi memiliki server email untuk mendistribusikan email ke semua pengguna di LAN. Jika server email gagal, pengguna akan terputus dari dunia luar dan fungsi utama, seperti dukungan pelanggan, akan terpengaruh. Administrator TI harus memantau ketersediaan server email mereka, email yang antri, ukuran email yang diterima, dll.

  • link WAN:

Usaha kecil dapat menghemat uang dengan mengoptimalkan tautan WAN. Jika mereka berlangganan berlebihan, mereka akan dikenakan biaya tinggi, dan jika tidak ada cukup langganan, jaringan dapat runtuh. Oleh karena itu, administrator TI harus secara hati-hati menyeimbangkan throughput, tingkat kompromi informasi (CIR), dan tingkat ledakan dengan kemacetan, waktu respons, dan pengabaian untuk mengoptimalkan pemanfaatan tautan. Administrator TI juga harus menemukan siapa yang menggunakan bandwidth paling banyak untuk melakukan penyesuaian yang diperlukan.

Aplikasi bisnis

  • Servicios: Server menjalankan aplikasi penting, jadi Anda perlu memantau CPU server, memori, ruang disk, dan layanan yang berjalan di atasnya (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP, dll. ) dan waktu responsnya . Selain itu, tren penggunaan lalu lintas server ini juga harus dipantau.
  • Log serverUsaha kecil yang menggunakan komputer Windows juga harus memantau log server untuk kegagalan login, penguncian akun, kata sandi yang salah, upaya yang gagal untuk mengakses file yang aman, dan upaya untuk melanggar log keamanan. . Pemantauan log ini dapat dengan jelas memahami kerentanan keamanan yang ada di organisasi.
  • Aplikasi, database, dan situs web: Usaha kecil menjalankan berbagai aplikasi penting, situs web, dan basis data yang memerlukan pemantauan rutin. Anda dapat memantau ketersediaan aplikasi, waktu respons, dll. Ketersediaan URL harus dipantau.
  • infrastruktur LAN: Peralatan infrastruktur LAN Anda, seperti sakelar, printer, dan perangkat nirkabel.

3 Persyaratan Teratas untuk Manajemen Jaringan Kecil

Usaha kecil memiliki kebutuhan dan harapan yang berbeda untuk manajemen jaringan karena keahlian pribadi dan teknis mereka yang terbatas. Oleh karena itu mereka membutuhkan alat yang murah, mudah dipasang dan digunakan, dan kaya fitur.

  • Daya beli rendah: Program pemantauan jaringan harus terjangkau.
  • Mudah dipasang dan digunakan: Ini harus cukup intuitif untuk mulai menggunakannya tanpa harus membaca dokumen yang membosankan.
  •  Banyak Fungsi: Ia harus dapat mengendalikan semua sumber dayanya: sumber daya saat ini dan sumber daya masa depan.

Perangkat lunak sumber terbuka untuk pemantauan jaringan kecil

Kombinasi ini terbuka dan menyediakan banyak alat untuk memenuhi kebutuhan TI yang berbeda, termasuk pemantauan jaringan, pemantauan bandwidth, penemuan jaringan, dan banyak lagi. Alat sumber terbuka paling populer untuk manajemen jaringan adalah:

  • nagios: Program pemantauan Jaringan MRTG:
  • Program pemantauan lalu lintas
  • Kismet: Program Pemantauan Nirkabel

nagios:

Nagios® adalah monitor host dan layanan yang dirancang khusus untuk sistem operasi Linux, tetapi juga dapat digunakan dengan sebagian besar varian * NIX. Daemon pemantauan menggunakan plugin yang mengirimkan informasi status ke Nagios untuk melakukan pemeriksaan intermiten pada host dan layanan yang Anda tentukan.

Jika ada masalah, daemon dapat mengirim pemberitahuan ke kontak administrasi dengan berbagai cara (email, pesan instan, SMS, dll.). Semua informasi status terkini, log historis, dan laporan dapat diperoleh melalui browser web.

MRTG:

Multi Router Traffic Grapher (MRTG) adalah alat untuk memonitor beban trafik pada link jaringan. MRTG menghasilkan halaman HTML dengan gambar PNG yang memberikan representasi visual real-time dari arus lalu lintas.

Nasib:

Kismet adalah detektor jaringan nirkabel Layer 802.11 2, sniffer, dan sistem deteksi intrusi. Ini dapat digunakan dengan kartu nirkabel apa pun yang mendukung mode pemantauan data mentah (rfmon) dan dapat mendeteksi lalu lintas 802.11b, 802.11a, dan 802.11g. secara pasif mengumpulkan paket data dan mendeteksi jaringan dengan nama standar, mendeteksi (dan akhirnya menyembunyikan) jaringan tersembunyi, dan menyimpulkan keberadaan jaringan non-suar melalui lalu lintas data untuk mengidentifikasi jaringan.

Solusi generasi berikutnya yang terintegrasi namun terjangkau dari ManageEngine

ManageEngine menyediakan berbagai jaringan, bandwidth, aplikasi, log peristiwa, firewall, dan perangkat lunak pemantauan meja layanan yang terjangkau. Alat gratisnya cocok untuk jaringan kecil. Bagi mereka yang mulai menggunakan alat gratis, ManageEngine dapat dengan mudah bermigrasi dan kemudian ke versi komersial.

Jika Anda ingin tahu lebih banyak tentang artikel kami, kunjungi tautan berikut:Jenis pengujian perangkat lunak yang ada


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: Actualidad Blog
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.