नेटवर्क मॉनिटरिंग: व्याख्या, अनुप्रयोग, उदाहरणे आणि बरेच काही

तुम्हाला काय माहित आहे काय नेटवर्क देखरेख? बरं, तुम्ही सूचित केलेल्या पोस्टमध्ये आहात! आपल्याला त्याची व्याख्या, अनुप्रयोग, उदाहरणे आणि बरेच काही तपशीलवार कळेल. नेटवर्क हे सर्वात महत्वाचे घटक आहेत जे लक्षात घेणे आवश्यक आहे कारण जर ते काम करणे थांबवते, तर विचाराधीन कंपनी आपली सेवा प्रदान करणे थांबवते.

नेटवर्क-मॉनिटरिंग -1

नेटवर्क देखरेख

जरी घुसखोरी व्यत्यय प्रणाली नेटवर्क नियंत्रित करते, ती बाहेरून (नेटवर्कच्या बाहेर) धमक्या शोधते, ती नियंत्रित करण्याची पद्धत प्रवाह आणि / किंवा सर्व्हर अपयश आणि नेटवर्क इन्फ्रास्ट्रक्चर समस्या किंवा इतर संघामुळे उद्भवलेल्या समस्या शोधते. उदाहरणार्थ, वेब सर्व्हरची स्थिती स्थापित करण्यासाठी, मॉनिटरिंग सॉफ्टवेअर वेळोवेळी HTTP (हायपरटेक्स्ट ट्रान्सफर प्रोटोकॉल) शी संबंधित पृष्ठे मिळवण्यासाठी विनंत्या पाठवू शकते.

ईमेल सर्व्हरसाठी, मेल पाठवण्यासाठी SMTP (सिंपल मेल ट्रान्सफर प्रोटोकॉल) वापरा आणि नंतर मेल पूर्ववत करण्यासाठी IMAP (इंटरनेट मेल एक्सेस प्रोटोकॉल) किंवा POP3 (पोस्ट ऑफिस प्रोटोकॉल) वापरा.

चांगले नेटवर्क मॉनिटरिंग सहसा स्थापित करणे सोपे असते आणि गैर-व्यावसायिक वापरकर्त्यांसाठी, ते वापरण्यास अतिशय वापरकर्ता-अनुकूल असते, म्हणून बाह्य सल्ला किंवा प्रशिक्षण कमी किंवा अगदी अनावश्यक असते. म्हणून नेटवर्क मॉनिटरिंग टूल्स आणि प्रोग्राम डिझाइन करण्याचा हेतू विंडोज आणि ग्राफिकल वापराशी परिचित लोकांसाठी सुलभ करणे आहे. अशा प्रकारे, आपण नेटवर्क रहदारीचे निरीक्षण करण्यासाठी प्रदर्शनास प्राधान्य देऊ शकता.

एमआर असणे आवश्यक असलेल्या इतर आवश्यकता आहेत:

  • वेब ब्राउझर, पॉकेटपीसी किंवा विंडोज क्लायंटद्वारे दूरस्थ व्यवस्थापन.
  • ईमेल, ICQ, शोध / एसएमएस इत्यादीद्वारे डाउनटाइम माहिती सूचना.
  • पूर्ण सेन्सर प्रकार निवड.
  • एकाधिक स्थान निरीक्षण.

ते काय करते?

एमआर ने केलेल्या फंक्शन्सपैकी एक म्हणजे नेटवर्कवर इन्स्टॉल केलेले प्रत्येक कॉम्प्युटर कसे वापरले जाते याचा मागोवा घेणे, कनेक्शनची वेळ आणि वेळ, वापरलेला आयपी पत्ता आणि वापरलेल्या अनुप्रयोगाचा प्रकार सूचित करते. आपण नेटवर्कमध्ये प्रवेश केला आहे आणि कनेक्शन स्थापित केले आहे.

इतर नेटवर्क मॉनिटरिंग कार्यक्रमांसह हे गैरसोयीचे, प्रतिबंधित किंवा अनधिकृत कनेक्शन शोधण्यासाठी आणि कामाच्या ताण किंवा माहितीच्या प्रवाहादरम्यान (पीक अवर्स) कनेक्शन समस्या टाळण्यासाठी खूप फायदेशीर आहे.

लक्षात ठेवा, मॉनिटर फक्त माहिती प्रदर्शित करतो: नेटवर्क प्रवेश नियंत्रित करण्यासाठी, फायरवॉल किंवा तत्सम प्रोग्राम आवश्यक आहे.

नेटवर्क-मॉनिटरिंग -2

नेटवर्क विश्लेषक रहदारीसाठी कोणत्या आवश्यकता असाव्यात?

प्रत्येक नेटवर्क रहदारी विश्लेषकाकडे असलेल्या मूलभूत आवश्यकतांचा विचार केला पाहिजे. म्हणूनच सिस्टम लॉग आणि बँडविड्थ कंट्रोल (एबी) च्या संकल्पना समजून घेणे आवश्यक आहे.

सिसलॉग

ते संप्रेषण प्रणालीद्वारे पाठविलेले सिग्नल आहेत आणि केंद्रीय सर्व्हरला (सीएस) पाठवले जातात जे त्यांना नोंदणी करतात किंवा साठवतात. या सिग्नल किंवा संदेशांचे निरीक्षण त्याच CS मध्ये या माहितीच्या संकलनावर आधारित आहे, म्हणून MR प्रणालीद्वारे उत्सर्जित केलेल्या अलार्मचे विश्लेषण आणि कॉन्फिगर करणे अधिक प्रभावी आणि जलद आहे.

ब्रॉडबँड

ठराविक कालावधीत, नेटवर्क लिंकवर प्रसारित होणाऱ्या डेटा ट्रॅफिक (TD) च्या आकाराला AB म्हणतात, जे भौतिक (वायर्ड) किंवा एअर (WIFI) चॅनेल असू शकते. वाहतूक प्रति सेकंद बिट्सच्या एककांमध्ये मोजली जाते आणि एबी मॉनिटरिंगमुळे टीडीची स्थिती संपूर्ण नेटवर्कवर ओळखता येते.

या प्रकारच्या सॉफ्टवेअरसाठी विचारात घ्यावी अशी काही वैशिष्ट्ये:

  • अलार्म सिग्नल साफ करा.
  • बाह्य सर्व्हरसह एकत्रीकरण.
  • मल्टी-डिव्हाइस ऑपरेशन क्षमता.
  • नियंत्रण पॅनेलमध्ये डेटा व्हिज्युअलायझेशनची उपलब्धता.
  • विशिष्ट साधने किंवा सॉफ्टवेअरच्या लवचिकतेशी जुळवून घ्या.
  • अपग्रेडबिलिटी (स्केलेबिलिटी).
  • डिव्हाइस आपोआप शोधले जाते.
  • डेटाबेससह समाकलित करा.
  • हे शक्य तितक्या डेटा संकलन प्रोटोकॉलचे समर्थन करू शकते.
  • आभासी मशीनसह एकत्रीकरण.
  • हार्डवेअर आणि सॉफ्टवेअर इन्व्हेंटरी.
  • भौगोलिक स्थान
  • मेघ मध्ये देखरेख.

नेटवर्क-मॉनिटरिंग

नेटवर्क मॉनिटरिंगसाठी प्रोग्रामची उदाहरणे

सर्वात जास्त वापरल्या जाणाऱ्या MRs खाली सूचीबद्ध आहेत आणि त्यांच्या कार्यरत ऑपरेटिंग सिस्टीम कंसात दाखवल्या आहेत: मायक्रोसॉफ्ट नेटवर्क मॉनिटर (विंडोज), नेटवर्क्स (विंडोज), पीआरटीजी नेटवर्क मॉनिटर (विंडोज), कुकुसॉफ्ट नेट गार्ड (विंडोज), वायरशार्क (विंडोज, मॅक ), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

एमआर विश्लेषक

  • वायरशार्क (विंडोज आणि लिनक्स)
  • मायक्रोसॉफ्ट संदेश विश्लेषक विंडोज)
  • टीसीपीडंप (लिनक्स)
  • विंडम्प (विंडोज)

नेटवर्कचे निरीक्षण कसे केले जाते?

नेटवर्क मॉनिटरिंग सिस्टीम ओव्हरलोड आणि / किंवा सर्व्हर अपयशांमुळे होणाऱ्या समस्या तसेच नेटवर्क इन्फ्रास्ट्रक्चर (किंवा इतर उपकरणे) मधील समस्या शोधते. पृष्ठ मिळवण्याची विनंती करा. ईमेल सर्व्हरसाठी, मेल पाठवण्यासाठी SMTP (सिंपल मेल ट्रान्सफर प्रोटोकॉल) वापरा आणि नंतर ते काढण्यासाठी IMAP (इंटरनेट मेल Protक्सेस प्रोटोकॉल) किंवा POP3 (पोस्ट ऑफिस प्रोटोकॉल) वापरा.

नेटवर्कसाठी योग्य व्यवस्थापन

  • नेटवर्क व्यवस्थापनाचे तीन परिमाण • अ) कार्यात्मक परिमाण • ब) वेळेचे परिमाण • क) समाधानाचे परिमाण.
  • नेटवर्क नियोजन आणि डिझाइन: नेटवर्क इन्फ्रास्ट्रक्चरची निवड, सॉफ्टवेअर इन्स्टॉलेशन आणि मॅनेजमेंट, सॉफ्टवेअर मॅनेजमेंट, परफॉर्मन्स मॅनेजमेंट.
  • कामगिरी व्यवस्थापन दोन टप्प्यात विभागले गेले आहे: देखरेख आणि विश्लेषण, देखरेख, विश्लेषण, दोष व्यवस्थापन.
  • अलार्म देखरेख: अलार्म कमीतकमी दोन पैलूंमधून ओळखला जाऊ शकतो: अलार्मचा प्रकार आणि तीव्रता.
  • अलार्म प्रकार: कम्युनिकेशन अलार्म, प्रोसेस अलार्म, इक्विपमेंट अलार्म, पर्यावरण अलार्म, सेवा अलार्म.
  • अलार्मची तीव्रता: गंभीर, सर्वात मोठी, सर्वात लहान, अपरिभाषित.
  • समस्यानिवारण: दोष निराकरणे, अहवाल व्यवस्थापन, अहवाल निर्माण

अहवालात किमान खालील माहिती असणे आवश्यक आहे: समस्येची तक्रार करणाऱ्या व्यक्तीचे नाव, समस्येमध्ये सामील असलेल्या व्यक्तीचे नाव, ज्याने अहवाल तयार केला, समस्या क्षेत्रात तांत्रिक माहिती शोधा, समस्येबद्दल नोट्स, तारीख आणि वेळ अहवालाचा.

नेटवर्क-मॉनिटरिंग

देखरेख अहवाल: अहवाल व्यवस्थापन, अहवाल पूर्ण करणे, लेखा व्यवस्थापन, सुरक्षा व्यवस्थापन, हल्ला प्रतिबंध, घुसखोरी शोध.

  • घुसखोरी शोध: घटना प्रतिसाद, सुरक्षा धोरण.

आयटी इन्फ्रास्ट्रक्चर आणि त्यात असलेली माहिती पूर्णपणे संरक्षित करण्यासाठी शिफारस केलेल्या आवश्यकतांची स्थापना करणे हे सुरक्षा धोरणाचे प्राथमिक लक्ष्य आहे.

त्यापैकी, काही आवश्यक धोरणांमध्ये हे समाविष्ट आहे: स्वीकार्य वापर धोरण, वापरकर्ता खाते धोरण, मार्ग कॉन्फिगरेशन धोरण, प्रवेश सूची धोरण, दूरस्थ प्रवेश धोरण, पासवर्ड धोरण, बॅकअप धोरण.

सुरक्षा सेवा: OSI सुरक्षा आर्किटेक्चर पाच प्रकारच्या सुरक्षा सेवा ओळखते:

  • गोपनीयता
  •  ओळख पडताळणी
  •  सत्यता
  •  प्रवेश नियंत्रण
  •  मी नकार देत नाही.

उद्दीष्ट साध्य करण्यासाठी सुरक्षा यंत्रणा प्रक्रिया करतात, किमान खालील गोष्टी केल्या पाहिजेत:

  • नेटवर्क इन्फ्रास्ट्रक्चर व्यवस्थापित करण्यासाठी वापरलेल्या नियमांचे वर्णन करणारी सुरक्षा धोरण तयार करा.
  • नेटवर्कचा चांगला वापर आणि सुरक्षा घटनांना प्रतिबंध आणि प्रतिसादानुसार नेटवर्कच्या अपेक्षा परिभाषित करा.

सुरक्षा धोरणानुसार, आवश्यक पायाभूत सेवा आणि नेटवर्क इन्फ्रास्ट्रक्चरमध्ये पुरवल्या जाणाऱ्या आणि अंमलात आणल्या जाणाऱ्या सेवांची व्याख्या केली जाते: योग्य यंत्रणेद्वारे सुरक्षा धोरणाची अंमलबजावणी करा.

उत्क्रांती आणि ट्रेंड

आयटी व्यवस्थापकांना ज्या आव्हानांना सामोरे जावे लागते ते म्हणजे त्यांच्या संस्थांच्या व्यवस्थापकांकडे त्यांची परिचालन माहिती ओळखण्यासाठी आणि व्यवसाय समर्थनाचा घटक म्हणून तंत्रज्ञानाचे महत्त्व सुधारण्यासाठी पुरेसे घटक असतात. देखरेख साधनांचा विकास देखील अधिक प्रगत रहदारी प्रदर्शन प्रोटोकॉल (जसे की नेटफ्लो, जेफ्लो, सीफ्लो, एसफ्लो, आयपीफिक्स किंवा नेटस्ट्रीम) च्या आगमनाने चालविला जातो.

जागतिक दृष्टीकोनातून प्रत्येक गोष्टीचे वर्गीकरण करणे हे सेवांचे किंवा व्यवसाय प्रक्रियांच्या कामगिरीवर परिणाम करणाऱ्या घटनांचे योग्य वर्गीकरण करणे हे आजचे ध्येय आहे. तंत्रज्ञानाच्या प्रगतीसह, त्याचा विकास वेगवेगळ्या टप्प्यांतून गेला आहे, आम्ही त्यांना खालीलप्रमाणे सूचीबद्ध करतो:

पहिली पिढी: सक्रिय किंवा निष्क्रिय उपकरणांचे परीक्षण करण्यासाठी मालकीचे अनुप्रयोग

संसाधनांना मैत्रीपूर्ण आणि रिअल-टाइम पद्धतीने सादर करण्याच्या प्रयत्नात उद्योगाने अनेक साधने विकसित केली आहेत. तेथे, बॉक्स लाल आहे, जे दर्शवते की राउटरने काम करणे थांबवले आहे, त्यामुळे कारखान्याशी कोणतेही कनेक्शन नाही. मॉनिटरिंग कन्सोलच्या ऑपरेटरने कंट्रोलरला सांगितले की त्यांनी आधी विनंती केली होती. विपणन केलेल्या उत्पादनाची उत्पादन लाइन हरवल्यावर अहवाल द्या.

देखरेख साधन सामान्य रंग कोडद्वारे आयटम प्रदर्शित करते:

  • हिरवा: सर्व काही सामान्य आहे.
  • पिवळा: एक तात्पुरती समस्या सापडली आहे आणि वापरण्यायोग्यतेवर परिणाम करणार नाही, तथापि संप्रेषण व्यत्यय टाळण्यासाठी समायोजन करणे आवश्यक आहे.
  • नारिंगी: समस्या अजूनही अस्तित्वात आहे आणि वापरण्यावर परिणाम होऊ नये म्हणून त्वरित लक्ष देणे आवश्यक आहे.
  • लाल: डिव्हाइस सध्या अनुपलब्ध आहे आणि ते रीसेट करण्यासाठी त्वरित कारवाई आवश्यक आहे.

दुसरी पिढी: सखोल ऑपरेटिंग पॅरामीटर विश्लेषण अनुप्रयोग

साधनांच्या या पिढीमध्ये, ते डिव्हाइस घटक CPU, मेमरी, स्टोरेज स्पेस, पाठवलेले आणि प्राप्त केलेले पॅकेट्स, ब्रॉडकास्ट, मल्टीकास्ट इत्यादींच्या स्थितीचे मूल्यांकन करण्यास सक्षम होण्यासाठी सखोल विश्लेषण चालवतात. आपण पॅरामीटर्सशी जुळवून घेऊ शकता आणि उपकरणांच्या सेवेच्या पातळीचे मूल्यांकन करू शकता. या प्रकारचे अनुप्रयोग प्रोटोकॉल विश्लेषक किंवा "स्निफर" वर आधारित आहेत आणि "प्रोब्स" नावाचे भौतिक घटक वितरीत केले आहेत ज्यांची कार्ये विशेषतः रहदारीची आकडेवारी गोळा करण्यासाठी वापरली जातात आणि सामान्यतः केंद्रीय कन्सोलद्वारे नियंत्रित केली जातात.

तिसरी पिढी: सेवेवर लक्ष केंद्रित करून एंड-टू-एंड विश्लेषण अनुप्रयोग

डिव्हाइसबद्दल उच्च-स्तरीय माहितीसह आमच्याकडे विश्लेषणाचे इतर घटक आहेत, परंतु निर्णय घेण्यासाठी अद्याप पुरेसे मापदंड नाहीत. आता एकाच सेवेत सहभागी होणाऱ्या अनेक उपकरणांच्या संयोजनामुळे ही समस्या उद्भवली आहे. आता व्यवहाराच्या दृष्टिकोनाचा वापर करून या अनुप्रयोगांच्या पिढीने वाहतूक "प्रवाह", सेवा घटकांमधील कनेक्शनमधील अडथळे आणि विलंब ओळखले आणि त्यांच्या स्थितीबद्दल माहिती प्रदान केली.

उत्पादनांच्या या पिढीमध्ये, सर्व घटक अधिक कार्यक्षम मार्गाने जोडले जाऊ शकतात जेथे प्रत्येक डिव्हाइसला इतर डिव्हाइसेसना सूचित केले पाहिजे की ते करत असलेल्या कार्यांवर परिणाम न करता, जेव्हा माहिती ओव्हरलोड होत नाही. अशा प्रकारे, आपण व्यवसाय प्रभाव पद्धती वापरून निर्णय घेऊ शकता.

चौथी पिढी: व्यवसाय प्रक्रियेच्या कामगिरी निर्देशकांचे वैयक्तिकरण

तंत्रज्ञान समाधानाची वाढ सक्षम करण्यासाठी आणि आजच्या संस्थांच्या गरजा पूर्ण करण्यासाठी, आम्ही "डॅशबोर्ड" दृश्यांवर आलो आहोत, जे ग्राहक त्यांच्या गरजेनुसार तयार आणि सानुकूलित करू शकतात, तसेच त्यांच्याशी संबंधित असणारे व्हेरिएबल्स निवडा . व्यवसाय प्रक्रियेत निर्णय निर्मात्याद्वारे वितरित केलेल्या अनुपालनाची पातळी ग्राफिकपणे कल्पना करा. समाधानाच्या या पिढीमध्ये, अनुप्रयोग कार्यक्षमतेचे परीक्षण करण्यासाठी काही उपाय आहेत.

तांत्रिक घटक ("बॅक-एंड") ते ज्या सिस्टीममध्ये आहेत त्यांच्याशी जोडले गेले आहेत आणि हे घटक व्यवसायाची प्रक्रिया ("फ्रंट-एंड") चालवणारे व्यवहार करण्यासाठी तुमच्या इंटिग्रेटेड अॅप्लिकेशन्सशी जोडलेले आहेत. दुसऱ्या शब्दांत, हे शेवटपासून शेवटपर्यंतचे विश्लेषण आहे.

या साधनांची क्षमता समक्रमित माहिती प्रदान करू शकते:

  • अंदाज परिणाम.
  • परिदृश्य मॉडेलिंग (अनुकरण आणि अनुकरण).
  • क्षमता विश्लेषण आणि नियोजन.
  • समायोजन कार्य सेट करा.
  • व्यवसायाच्या प्रभावाचे मापन (प्रदान केलेल्या सेवांमध्ये गुणवत्ता, आरोग्य आणि जोखीम).
  • वापरकर्ता अनुभव.

समस्या सूचना

सर्व्हरवरील कोणत्याही समस्येचे महत्त्व आगाऊ जाणून घेतल्यानंतर, सिस्टम सहसा वेगवेगळ्या पद्धतींद्वारे (उदाहरणार्थ, ईमेल, एसएमएस, दूरध्वनी, फॅक्स इत्यादीद्वारे) घटनेचा अहवाल देते.

लहान नेटवर्क देखरेखीसाठी विनामूल्य साधने

आपल्या कंपनीच्या आकाराकडे दुर्लक्ष करून, इंटरनेट व्यवसाय यशाचा एक महत्त्वाचा घटक बनला आहे. जेव्हा नेटवर्क अयशस्वी होते, ग्राहक आणि कर्मचारी संवाद साधू शकत नाहीत आणि कर्मचारी गंभीर माहितीमध्ये प्रवेश करू शकत नाहीत किंवा मूलभूत प्रिंट किंवा ईमेल सेवा वापरू शकत नाहीत, परिणामी उत्पादकता आणि नफा गमावला जातो.

ही साधने नेटवर्कमधील व्यत्यय कमी करतात, ज्यामुळे कंपन्यांना अधिक सहजतेने काम करण्याची परवानगी मिळते, ज्यामुळे खर्च कमी होतो आणि आर्थिक नुकसान टाळता येते. हे कंपन्यांना लहान भांडवलासह प्रारंभ करण्यासाठी आणि विनामूल्य नियंत्रण कार्यक्रमासह प्रारंभ करण्यासाठी लागू होईल जे खर्च कमीत कमी असेल आणि त्या बदल्यात कोणत्याही प्रकारच्या व्यवस्थापनातील वेळ कमी करेल.

देखरेख करण्यासाठी मुख्य नेटवर्क घटक

काही मूलभूत तत्त्वे ज्यांना सतत देखरेखीची आवश्यकता असते:

  • ईमेल सर्व्हर:

प्रत्येक संस्थेकडे LAN वरील सर्व वापरकर्त्यांना मेल वितरित करण्यासाठी ईमेल सर्व्हर आहे. जर ईमेल सर्व्हर अयशस्वी झाला, तर वापरकर्ता बाहेरील जगातून डिस्कनेक्ट होईल आणि ग्राहक सपोर्ट सारखी प्रमुख कार्ये प्रभावित होतील. आयटी प्रशासकांनी त्यांच्या ईमेल सर्व्हरची उपलब्धता, रांगेत असलेले ईमेल, प्राप्त झालेल्या ईमेलचे आकार इत्यादींचे निरीक्षण केले पाहिजे.

  • WAN दुवे:

WAN दुवे ऑप्टिमाइझ करून लहान व्यवसाय पैसे वाचवू शकतात. जर त्यांनी जास्त सदस्यता घेतली तर त्यांना जास्त खर्च करावा लागेल आणि पुरेशी सदस्यता नसल्यास नेटवर्क कोसळू शकते. म्हणून, आयटी प्रशासकांनी काळजीपूर्वक थ्रूपुट, माहिती तडजोड दर (सीआयआर), आणि दुवा वापर, अनुकूलता वेळ, आणि दुवा वापर ऑप्टिमाइझ करण्यासाठी त्याग सह स्फोट दर समतोल करणे आवश्यक आहे. आयटी प्रशासकांनी आवश्यक समायोजन करण्यासाठी सर्वात बँडविड्थ कोण वापरत आहे हे देखील शोधले पाहिजे.

व्यवसाय अनुप्रयोग

  • सेवाः सर्व्हर क्रिटिकल अॅप्लिकेशन्स चालवतो, त्यामुळे तुम्हाला सर्व्हरचे सीपीयू, मेमरी, डिस्क स्पेस आणि त्यांच्यावर चालणाऱ्या सेवा (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP, इत्यादी) आणि त्याच्या प्रतिसाद वेळेचे निरीक्षण करणे आवश्यक आहे. . शिवाय, या सर्व्हरच्या रहदारीच्या वापराच्या ट्रेंडवर देखील लक्ष ठेवले पाहिजे.
  • सर्व्हर नोंदी: विंडोज कॉम्प्युटर वापरणाऱ्या छोट्या व्यवसायांनी लॉगिन अपयश, खाते लॉक, चुकीचे पासवर्ड, सुरक्षित फायलींमध्ये प्रवेश करण्याचा अयशस्वी प्रयत्न आणि सुरक्षा लॉगचे उल्लंघन करण्याचा प्रयत्न यासाठी सर्व्हर लॉगचे निरीक्षण केले पाहिजे. . या नोंदींचे निरीक्षण केल्यास संस्थेमध्ये अस्तित्वात असलेल्या सुरक्षा असुरक्षा स्पष्टपणे समजू शकतात.
  • अनुप्रयोग, डेटाबेस आणि वेबसाइट: लघु व्यवसाय विविध प्रकारचे मिशन-क्रिटिकल ,प्लिकेशन, वेबसाइट्स आणि डेटाबेस चालवतात ज्यांना नियमित देखरेखीची आवश्यकता असते. आपण अनुप्रयोगाची उपलब्धता, प्रतिसाद वेळ इत्यादींचे निरीक्षण करू शकता. URL उपलब्धतेचे परीक्षण करणे आवश्यक आहे.
  • LAN पायाभूत सुविधा: तुमचे LAN इन्फ्रास्ट्रक्चर उपकरणे, जसे की स्विच, प्रिंटर आणि वायरलेस उपकरणे.

लहान नेटवर्क व्यवस्थापनासाठी शीर्ष 3 आवश्यकता

मर्यादित वैयक्तिक आणि तांत्रिक कौशल्यामुळे छोट्या व्यवसायांना नेटवर्क व्यवस्थापनासाठी वेगवेगळ्या गरजा आणि अपेक्षा असतात. म्हणून त्यांना स्वस्त साधनांची आवश्यकता आहे, स्थापित करणे आणि वापरणे सोपे आहे आणि वैशिष्ट्यपूर्ण आहे.

  • कमी क्रयशक्ती: नेटवर्क देखरेख कार्यक्रम परवडणारा असावा.
  • स्थापित करणे आणि वापरणे सोपे: कंटाळवाणे दस्तऐवज न वाचता त्याचा वापर सुरू करण्यासाठी हे पुरेसे अंतर्ज्ञानी असावे.
  •  अनेक कार्ये: ती त्याच्या सर्व संसाधनांवर नियंत्रण ठेवण्यास सक्षम असणे आवश्यक आहे: वर्तमान संसाधने आणि भविष्यातील संसाधने.

छोट्या नेटवर्क देखरेखीसाठी ओपन सोर्स सॉफ्टवेअर

संयोजन खुले आहे आणि विविध आयटी गरजा भागविण्यासाठी अनेक साधने प्रदान करते, ज्यात नेटवर्क मॉनिटरिंग, बँडविड्थ मॉनिटरिंग, नेटवर्क डिस्कव्हरी आणि बरेच काही समाविष्ट आहे. नेटवर्क व्यवस्थापनासाठी सर्वात लोकप्रिय मुक्त स्त्रोत साधने आहेत:

  • नागियोस: देखरेख कार्यक्रम MRTG नेटवर्क:
  • वाहतूक देखरेख कार्यक्रम
  • किस्मत: वायरलेस मॉनिटरिंग प्रोग्राम

नागियोस:

Nagios® एक यजमान आणि सेवा मॉनिटर आहे जो विशेषतः लिनक्स ऑपरेटिंग सिस्टमसाठी डिझाइन केलेला आहे, परंतु बहुतेक * NIX प्रकारांसह देखील वापरला जाऊ शकतो. मॉनिटरिंग डिमन प्लगइन वापरते जे आपण निर्दिष्ट केलेल्या होस्ट आणि सेवांवर अधूनमधून तपासणी करण्यासाठी नागिओस स्थिती माहिती पाठवते.

समस्यांच्या बाबतीत डिमन प्रशासनाच्या संपर्कांना सूचना वेगवेगळ्या प्रकारे पाठवू शकते (ईमेल, इन्स्टंट मेसेजिंग, एसएमएस इ.). सर्व वर्तमान स्थिती माहिती, ऐतिहासिक नोंदी आणि अहवाल वेब ब्राउझरद्वारे मिळवता येतात.

MRTG:

मल्टी राऊटर ट्रॅफिक ग्राफर (MRTG) हे नेटवर्क लिंकवरील ट्रॅफिक लोडवर लक्ष ठेवण्याचे साधन आहे. MRTG PNG प्रतिमांसह HTML पृष्ठे निर्माण करते जे रहदारी प्रवाहाचे वास्तविक-वेळ दृश्य प्रतिनिधित्व प्रदान करते.

किस्मत:

किस्मेट एक लेयर 802.11 2 वायरलेस नेटवर्क डिटेक्टर, स्निफर आणि घुसखोरी शोधण्याची प्रणाली आहे. हे कोणत्याही वायरलेस कार्डासह वापरले जाऊ शकते जे रॉ डेटा मॉनिटरिंग (rfmon) मोडला समर्थन देते आणि 802.11b, 802.11a आणि 802.11g रहदारी शोधू शकते. निष्क्रिय डेटा पॅकेट्स गोळा करते आणि मानक नावांसह नेटवर्क शोधते, (आणि अखेरीस लपवते) लपलेले नेटवर्क शोधते आणि नेटवर्क ओळखण्यासाठी डेटा रहदारीद्वारे नॉन-बीकन नेटवर्कचे अस्तित्व शोधते.

ManageEngine कडून पुढील पिढीतील समाकलित परंतु परवडणारे उपाय

ManageEngine विविध परवडणारे नेटवर्क, बँडविड्थ, अनुप्रयोग, इव्हेंट लॉग, फायरवॉल आणि सर्व्हिस डेस्क मॉनिटरिंग सॉफ्टवेअर प्रदान करते. त्याची विनामूल्य साधने लहान नेटवर्कसाठी योग्य आहेत. जे विनामूल्य साधने वापरण्यास सुरवात करत आहेत त्यांच्यासाठी, ManageEngine सहजपणे आणि नंतर व्यावसायिक आवृत्तीमध्ये स्थलांतर करू शकते.

आपण आमच्या लेखांबद्दल अधिक जाणून घेऊ इच्छित असल्यास, खालील दुव्यावर जा:विद्यमान सॉफ्टवेअर चाचण्यांचे प्रकार


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: वास्तविक ब्लॉग
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.