あなたは何を知っていますか ネットワーク監視? さて、あなたは示されたポストにいます! その定義、アプリケーション、例などを詳細に知ることができます。 ネットワークは、機能しなくなると問題の会社がサービスの提供を停止するため、考慮すべき最も重要な要素のXNUMXつです。
ネットワーク監視
侵入割り込みシステムはネットワークを制御しますが、外部(ネットワークの外部)からの脅威を探します。制御する方法は、流入やサーバーの障害、ネットワークインフラストラクチャの問題または他のチームによって引き起こされた問題を探します。 たとえば、Webサーバーの状態を確立するために、監視ソフトウェアはHTTP(Hypertext Transfer Protocol)に対応する要求を定期的に送信してページを取得できます。
電子メールサーバーの場合は、SMTP(Simple Mail Transfer Protocol)を使用してメールを送信してから、IMAP(インターネットメールアクセスプロトコル)またはPOP3(郵便局プロトコル)を使用してメールを元に戻します。
優れたネットワーク監視は通常、インストールが簡単で、専門家でないユーザーにとっては非常に使いやすいため、外部からのアドバイスやトレーニングはほとんど、あるいは不要です。 したがって、ネットワーク監視ツールとプログラムを設計する目的は、Windowsとグラフィカルな使用に精通している人々が簡単に使用できるようにすることです。 このようにして、ネットワークトラフィックを監視するために、表示に優先順位を付けることができます。
MRが持つ必要のあるその他の要件は次のとおりです。
- Webブラウザー、PocketPC、またはWindowsクライアントを介したリモート管理。
- 電子メール、ICQ、検索/ SMSなどによるダウンタイム情報の通知。
- 完全なセンサータイプの選択。
- 複数の場所の監視。
それは何をしますか?
MRが実行する機能のXNUMXつは、ネットワークにインストールされている各コンピューターがどのように使用されているかを追跡し、接続の日時、使用されているIPアドレス、および使用されているアプリケーションのタイプを示すことです。 ネットワークにアクセスし、接続を確立しました。
これは、他のネットワーク監視プログラムとともに、不便な、禁止された、または許可されていない接続を特定し、ピーク時のワークロードまたは情報フロー(ピーク時)の接続の問題を防ぐのに非常に役立ちます。
モニターには情報のみが表示されることに注意してください。ネットワークアクセスを制御するには、ファイアウォールまたは同様のプログラムが必要です。
ネットワークアナライザのトラフィックにはどのような要件が必要ですか?
各ネットワークトラフィックアナライザが持つべき基本的な要件を考慮する必要があります。 これが、システムログと帯域幅制御(AB)の概念を理解する必要がある理由です。
Syslog
これらは、通信システムによって送信され、それらを登録または保存する中央サーバー(CS)に送信される信号です。 これらの信号またはメッセージの監視は、同じCSでのこの情報の収集に基づいており、MRシステムによって発行されたアラームの分析と構成をより効果的かつ迅速に行うことができます。
ブロードバンド
ある期間にわたって、ネットワークリンクを介して送信されるデータトラフィック(TD)のサイズはABと呼ばれ、物理(有線)チャネルまたは空中(WIFI)チャネルの場合があります。 トラフィックはビット/秒の単位で測定され、ABモニタリングにより、ネットワーク全体でTDステータスを知ることができます。
このタイプのソフトウェアで考慮すべきいくつかの機能:
- アラーム信号をクリアします。
- 外部サーバーとの統合。
- マルチデバイス操作機能。
- コントロールパネルでのデータ視覚化の可用性。
- 特定のツールまたはソフトウェアの柔軟性に適応します。
- アップグレード可能性(拡張性)。
- デバイスは自動的に検出されます。
- データベースと統合します。
- 可能な限り多くのデータ収集プロトコルをサポートできます。
- 仮想マシンとの統合。
- ハードウェアとソフトウェアのインベントリ。
- 地理的位置。
- クラウドでの監視。
ネットワーク監視プログラムの例
最も一般的に使用されるMRを以下に示し、実行中のオペレーティングシステムを括弧内に示します:Microsoft Network Monitor(Windows)、NetWorx(Windows)、PRTG Network Monitor(Windows)、Cucusoft Net Guard(Windows)、Wireshark(Windows、Mac )、Linux Rubbernet(Mac)、Visual NetTools(Mac)、PrivateEye(Mac)。
MRアナライザー
- Wireshark(WindowsおよびLinux)
- Microsoftメッセージアナライザウィンドウ)
- Tcpdump(Linux)
- Windump(Windows)
ネットワークはどのように監視されますか?
ネットワーク監視システムは、過負荷やサーバー障害によって引き起こされた問題、およびネットワークインフラストラクチャ(または他の機器)の問題を探します。ページの取得を要求します。 電子メールサーバーの場合は、SMTP(Simple Mail Transfer Protocol)を使用してメールを送信してから、IMAP(インターネットメールアクセスプロトコル)またはPOP3(郵便局プロトコル)を使用してメールを削除します。
ネットワークの適切な管理
- ネットワーク管理のXNUMXつの側面•a)機能的側面•b)時間的側面•c)ソリューション的側面。
- ネットワークの計画と設計:ネットワークインフラストラクチャの選択、ソフトウェアのインストールと管理、ソフトウェア管理、パフォーマンス管理。
- パフォーマンス管理は、監視と分析、監視、分析、障害管理のXNUMXつの段階に分かれています。
- アラームの監視:アラームは、アラームのタイプと重大度という少なくともXNUMXつの側面から区別できます。
- アラームの種類:通信アラーム、プロセスアラーム、機器アラーム、環境アラーム、サービスアラーム。
- アラームの重大度:重大、最大、最小、未定義。
- トラブルシューティング:バグ修正、レポート管理、レポート作成
レポートには、少なくとも次の情報が含まれている必要があります。問題を報告している人の名前、レポートを作成した問題に関係している人の名前、問題領域の技術情報の検索、問題に関するメモ、日時レポートの。
監視レポート:レポート管理、レポート完了、アカウンティング管理、セキュリティ管理、攻撃防止、侵入検出。
- 侵入の検出:インシデント対応、セキュリティ戦略。
セキュリティ戦略の主な目標は、ITインフラストラクチャとそれに含まれる情報を完全に保護するための推奨要件を確立することです。
それらの中には、いくつかの必要な戦略が含まれます:許容可能な使用戦略、ユーザーアカウント戦略、パス構成戦略、アクセスリスト戦略、リモートアクセス戦略、パスワード戦略、バックアップポリシー。
セキュリティサービス:OSIセキュリティアーキテクチャは、次のXNUMX種類のセキュリティサービスを識別します。
- 機密性
- 本人確認
- 誠実さ
- アクセス制御
- 私は否定しません。
追求された目的を達成するためのセキュリティメカニズムプロセスでは、少なくとも次のことを実行する必要があります。
- ネットワークインフラストラクチャの管理に使用されるルールを説明するセキュリティ戦略を準備します。
- ネットワークの適切な使用とセキュリティインシデントの防止と対応に従って、ネットワークの期待を定義します。
セキュリティポリシーに従って、必要なサービスと、ネットワークインフラストラクチャで提供および実装できるサービスが定義されています。適切なメカニズムを使用してセキュリティポリシーを実装します。
進化とトレンド
IT管理者が直面する課題のXNUMXつは、組織の管理者が運用情報を認識し、ビジネスサポートのコンポーネントとしてのテクノロジーの重要性を向上させるのに十分な要素を持っている方法です。 監視ツールの開発は、より高度なトラフィック表示プロトコル(Netflow、Jflow、Cflow、sflow、IPFIX、Netstreamなど)の登場によっても推進されています。
今日の目標は、グローバルな観点からすべてを分類して、関連するサービスまたはビジネスプロセスのパフォーマンスに影響を与えるイベントを正しく分類することです。 技術の進歩に伴い、その開発はさまざまな段階を経てきました。それらを次のようにリストします。
第1世代:アクティブまたは非アクティブなデバイスを監視するための独自のアプリケーション
業界は、フレンドリーでリアルタイムの方法でリソースを提示しようとして、多くのツールを開発してきました。 そこにあるボックスは赤で、ルーターが動作を停止したことを示しているため、工場への接続はありません。 これは、監視コンソールのオペレーターが以前に要求したことをコントローラーに伝えたものです。 販売する製品の生産ラインが失われた場合に報告します。
監視ツールは、一般的なカラーコードでアイテムを表示します。
- 緑:すべてが正常です。
- 黄色:一時的な問題が検出され、使いやすさに影響はありませんが、通信の中断を回避するために調整を行う必要があります。
- オレンジ:問題はまだ存在しており、使いやすさに影響を与えないように早急に対応する必要があります。
- 赤:デバイスは現在使用できません。リセットするには、すぐにアクションを実行する必要があります。
第2世代:詳細な操作パラメーター分析アプリケーション
この世代のツールでは、詳細な分析を実行して、デバイスコンポーネントのCPU、メモリ、ストレージスペース、送受信されたパケット、ブロードキャスト、マルチキャストなどのステータスを評価できます。 パラメータを調整し、機器のサービスレベルを評価できます。 これらのタイプのアプリケーションは、プロトコルアナライザーまたは「スニファー」と「プローブ」と呼ばれる分散物理要素に基づいており、その機能はトラフィック統計を収集するために特別に使用され、通常は中央コンソールによって制御されます。
第3世代:サービスに重点を置いたエンドツーエンドの分析アプリケーション
デバイスに関するより高いレベルの情報を使用して、他の分析要素がありますが、決定を下すのに十分なパラメーターがまだありません。 現在、この問題は、同じサービスに参加している複数のデバイスの組み合わせによって引き起こされています。 現在、トランザクションアプローチを使用するこの世代のアプリケーションは、トラフィックの「フロー」をキャプチャし、サービスコンポーネント間の接続のボトルネックと遅延を特定し、それらのステータスに関する情報を提供しています。
この世代の製品では、すべてのコンポーネントをより効率的な方法で接続できます。各デバイスは、実行するタスクに影響を与えることなく、他のデバイスに通知するタイミングを認識します。これにより、情報が過負荷になることはありません。 このようにして、ビジネスに影響を与える方法を使用して決定を下すことができます。
第4世代:ビジネスプロセスのパフォーマンス指標のパーソナライズ
テクノロジーソリューションの成長を可能にし、今日の組織のニーズを満たすために、「ダッシュボード」ビューに到達しました。これは、顧客がニーズに応じて作成およびカスタマイズできるインジケーターであり、関連する変数を選択できます。 。 ビジネスプロセスで意思決定者が提供するコンプライアンスのレベルをグラフィカルに視覚化します。 この世代のソリューションには、アプリケーションのパフォーマンスを監視するためのソリューションがいくつかあります。
技術要素(「バックエンド」)は、それらが存在するシステムと融合され、これらの要素は、ビジネスプロセス(「フロントエンド」)を推進するトランザクションを実行するために統合アプリケーションと融合されます。 言い換えれば、これはエンドツーエンドの分析です。
これらのツールの可能性は、以下に関する同期情報を提供できます。
- 予測効果。
- シナリオモデリング(シミュレーションとシミュレーション)。
- 容量の分析と計画。
- 調整機能を設定します。
- ビジネスへの影響の測定(提供されるサービスの品質、健康、リスク)。
- ユーザー体験。
問題の通知
サーバー上の問題の重要性を事前に知っているシステムは、通常、さまざまな方法(たとえば、電子メール、SMS、電話、ファックスなど)でインシデントを即座に報告します。
小規模ネットワーク監視用の無料ツール
会社の規模に関係なく、インターネットはビジネスの成功の重要な要素になっています。 ネットワークに障害が発生すると、顧客と従業員は通信できなくなり、従業員は重要な情報にアクセスしたり、基本的な印刷サービスや電子メールサービスを使用したりできなくなり、生産性と利益が失われます。
これらのツールはネットワークの中断を減らし、企業がよりスムーズに運営できるようにすることで、コストを削減し、経済的損失を回避します。 少額の資本から始めて、無料の管理プログラムから始めることは企業に適用されます。これにより、コストが最小限に抑えられ、あらゆるタイプの管理にかかる時間が短縮されます。
監視する主要なネットワーク要素
継続的な監視を必要とするいくつかの基本的な基本事項は次のとおりです。
- メールサーバー:
すべての組織には、LAN上のすべてのユーザーにメールを配信するための電子メールサーバーがあります。 電子メールサーバーに障害が発生すると、ユーザーは外部から切断され、カスタマーサポートなどの主要な機能が影響を受けます。 IT管理者は、電子メールサーバーの可用性、キューに入れられた電子メール、受信した電子メールのサイズなどを監視する必要があります。
- WANリンク:
中小企業は、WANリンクを最適化することでコストを節約できます。 オーバーサブスクライブすると高コストが発生し、十分なサブスクリプションがない場合はネットワークが崩壊する可能性があります。 したがって、IT管理者は、リンクの使用率を最適化するために、スループット、情報侵害率(CIR)、およびバーストレートと輻輳、応答時間、および放棄とのバランスを慎重にとる必要があります。 IT管理者は、必要な調整を行うために、誰が最も多くの帯域幅を使用しているかを検出する必要もあります。
ビジネスアプリケーション
- Servicios: サーバーは重要なアプリケーションを実行するため、サーバーのCPU、メモリ、ディスクスペース、およびそれらで実行されているサービス(FTP、DNS、ECHO、IMAP、LDAP、TELNET、HTTP、POPなど)とその応答時間を監視する必要があります。 。 さらに、これらのサーバーのトラフィックの使用傾向も監視する必要があります。
- サーバーログ:Windowsコンピュータを使用している中小企業は、ログインの失敗、アカウントロック、不正なパスワード、安全なファイルへのアクセスの失敗、セキュリティログの侵害の試みについてもサーバーログを監視する必要があります。 。 これらのログを監視することで、組織に存在するセキュリティの脆弱性を明確に理解できます。
- アプリケーション、データベース、およびWebサイト:中小企業は、定期的な監視を必要とするさまざまなミッションクリティカルなアプリケーション、Webサイト、およびデータベースを実行しています。 アプリケーションの可用性、応答時間などを監視できます。 URLの可用性を監視する必要があります。
- LANインフラストラクチャ:スイッチ、プリンター、ワイヤレスデバイスなどのLANインフラストラクチャ機器。
小規模ネットワーク管理の上位3つの要件
中小企業は、個人的および技術的な専門知識が限られているため、ネットワーク管理に対するさまざまなニーズと期待を持っています。 したがって、安価なツールが必要で、インストールと使用が簡単で、機能が豊富です。
- 低購買力:ネットワーク監視プログラムは手頃な価格でなければなりません。
- インストールと使用が簡単:これは、退屈なドキュメントを読まなくても使い始めるのに十分直感的である必要があります。
- 多くの機能:現在のリソースと将来のリソースのすべてのリソースを制御できる必要があります。
小規模ネットワーク監視用のオープンソースソフトウェア
この組み合わせはオープンであり、ネットワークモニタリング、帯域幅モニタリング、ネットワーク検出など、さまざまなITニーズに適合する多くのツールを提供します。 ネットワーク管理用の最も人気のあるオープンソースツールは次のとおりです。
- ナギオス: モニタリングプログラム MRTGネットワーク:
- 交通監視プログラム
- Kismet:ワイヤレス監視プログラム
ナギオス:
Nagios®は、Linuxオペレーティングシステム用に特別に設計されたホストおよびサービスモニターですが、ほとんどの* NIXバリアントでも使用できます。 監視デーモンは、ステータス情報をNagiosに送信するプラグインを使用して、指定したホストとサービスに対して断続的なチェックを実行します。
問題が発生した場合、デーモンはさまざまな方法(電子メール、インスタントメッセージング、SMSなど)で管理連絡先に通知を送信できます。 現在のすべてのステータス情報、履歴ログ、およびレポートは、Webブラウザから取得できます。
MRTG:
マルチルータートラフィックグラファー(MRTG)は、ネットワークリンクのトラフィック負荷を監視するためのツールです。 MRTGは、トラフィックフローのリアルタイムの視覚的表現を提供するPNG画像を含むHTMLページを生成します。
キスメット:
Kismetは、レイヤー802.11 2ワイヤレスネットワーク検出器、スニファー、および侵入検出システムです。 これは、生データ監視(rfmon)モードをサポートし、802.11b、802.11a、および802.11gトラフィックを検出できる任意のワイヤレスカードで使用できます。 データパケットを受動的に収集し、標準名のネットワークを検出し、非表示のネットワークを検出(最終的には非表示)し、データトラフィックを介して非ビーコンネットワークの存在を推測してネットワークを識別します。
ManageEngineの統合された手頃な価格の次世代ソリューション
ManageEngineは、手頃な価格のさまざまなネットワーク、帯域幅、アプリケーション、イベントログ、ファイアウォール、およびサービスデスク監視ソフトウェアを提供します。 その無料のツールは、小規模なネットワークに適しています。 無料のツールを使い始めている人のために、ManageEngineは簡単に移行してから商用バージョンに移行できます。
私たちの記事についてもっと知りたい場合は、次のリンクにアクセスしてください。既存のソフトウェアテストの種類