Monitoramento de rede: definição, aplicação, exemplos e mais

Você sabe o que é monitoramento de rede? Bem, você está no posto indicado! Você conhecerá em detalhes sua definição, aplicação, exemplos e muito mais. As redes são um dos elementos mais importantes a ter em consideração, uma vez que se deixarem de funcionar, a empresa em questão deixa de prestar o seu serviço.

Monitoramento de rede-1

Monitoramento de rede

Embora um sistema de interrupção de intrusão controle a rede, ele procura ameaças de fora (fora da rede), o método que está controlando procura por problemas causados ​​por influxo e / ou falha de servidor e problemas de infraestrutura de rede ou outra equipe. Por exemplo, para estabelecer o estado de um servidor web, o software de monitoramento pode enviar periodicamente solicitações correspondentes ao HTTP (Hypertext Transfer Protocol) para obter páginas.

Para servidores de e-mail, use SMTP (Simple Mail Transfer Protocol) para enviar mensagens e, em seguida, use IMAP (Internet Mail Access Protocol) ou POP3 (Post Office Protocol) para desfazer as mensagens.

Um bom monitoramento de rede geralmente é fácil de instalar e, para usuários não profissionais, é muito fácil de usar, tornando o aconselhamento externo ou treinamento pouco ou mesmo desnecessário. Portanto, o objetivo de projetar ferramentas e programas de monitoramento de rede é torná-lo mais fácil para as pessoas familiarizadas com o Windows e o uso gráfico. Dessa forma, você pode priorizar a exibição para monitorar o tráfego da rede.

Outros requisitos que o MR deve ter são:

  • Gerenciamento remoto através de navegador web, PocketPC ou cliente Windows.
  • Notificação de informações de tempo de inatividade por e-mail, ICQ, pesquisa / SMS, etc.
  • Seleção completa do tipo de sensor.
  • Monitoramento de vários locais.

O que ele executa?

Uma das funções desempenhadas pelo MR é rastrear como cada computador instalado na rede é utilizado, indicando o horário e horário da conexão, o endereço IP utilizado e o tipo de aplicativo utilizado. Você acessou a rede e estabeleceu uma conexão.

Isso, junto com outros programas de monitoramento de rede, é muito benéfico para localizar conexões inconvenientes, proibidas ou não autorizadas e para evitar problemas de conexão durante o pico de carga de trabalho ou fluxo de informações (horários de pico).

Lembre-se de que o monitor exibe apenas informações: para controlar o acesso à rede, é necessário um firewall ou programa semelhante.

Monitoramento de rede-2

Quais requisitos um analisador de tráfego de rede deve ter?

Os requisitos básicos que cada analisador de tráfego de rede deve ter devem ser considerados. É por isso que é necessário entender os conceitos de logs do sistema e controle de largura de banda (AB).

Syslog

São sinais enviados pelo sistema de comunicação e enviados ao servidor central (CS) que os registra ou armazena. O monitoramento desses sinais ou mensagens é baseado na coleta dessas informações no mesmo CS, por isso é mais eficaz e rápido analisar e configurar os alarmes emitidos pelo sistema de RM.

Banda larga

Durante um período de tempo, o tamanho do tráfego de dados (TD) transmitido pelo link de rede é chamado de AB, que pode ser um canal físico (com fio) ou aéreo (WIFI). O tráfego é medido em unidades de bits por segundo e o monitoramento AB permite que o status TD seja conhecido em toda a rede.

Alguns recursos que devem ser considerados para este tipo de software:

  • Limpe o sinal de alarme.
  • Integração com servidores externos.
  • Capacidade de operação de vários dispositivos.
  • Disponibilidade de visualização de dados no painel de controle.
  • Adapte-se à flexibilidade de ferramentas ou softwares específicos.
  • Capacidade de atualização (escalabilidade).
  • O dispositivo é detectado automaticamente.
  • Integre com o banco de dados.
  • Ele pode suportar tantos protocolos de coleta de dados quanto possível.
  • Integração com máquinas virtuais.
  • Inventário de hardware e software.
  • Localização geográfica.
  • Monitoramento na nuvem.

Monitoramento de rede

Exemplos de um programa para monitoramento de rede

Os MRs mais comumente usados ​​estão listados abaixo, e seus sistemas operacionais em execução são mostrados entre parênteses: Microsoft Network Monitor (Windows), NetWorx (Windows), PRTG Network Monitor (Windows), Cucusoft Net Guard (Windows), Wireshark (Windows, Mac ), Linux Rubbernet (Mac), Visual NetTools (Mac), PrivateEye (Mac).

Analisadores MR

  • Wireshark (Windows e Linux)
  • Microsoft Message Analyzer para Windows)
  • TCPdump (Linux)
  • Windump (Windows)

Como uma rede é monitorada?

O sistema de monitoramento de rede procura problemas causados ​​por sobrecargas e / ou falhas de servidor, bem como problemas com a infraestrutura de rede (ou outro equipamento). Solicite o acesso à página. Para servidores de e-mail, use SMTP (Simple Mail Transfer Protocol) para enviar mensagens e, em seguida, use IMAP (Internet Mail Access Protocol) ou POP3 (Post Office Protocol) para removê-las.

Gestão adequada para uma rede

  • Três dimensões do gerenciamento de rede • a) dimensão funcional • b) dimensão do tempo • c) dimensão da solução.
  • Planejamento e projeto de rede: Escolha da infraestrutura de rede, Instalação e gerenciamento de software, Gerenciamento de software, Gerenciamento de desempenho.
  • O gerenciamento de desempenho é dividido em duas etapas: monitoramento e análise, monitoramento, análise, gerenciamento de falhas.
  • Monitoramento de alarmes: os alarmes podem ser diferenciados em pelo menos dois aspectos: o tipo e a gravidade do alarme.
  • O tipo de alarme: Alarme de comunicação, alarme de processo, alarme de equipamento, alarme ambiental, alarme de serviço.
  • A gravidade do alarme: Severo, Maior, Menor, Indefinido.
  • Solução de problemas: correções de bugs, gerenciamento de relatórios, criação de relatórios

O relatório deve conter pelo menos as seguintes informações: O nome da pessoa que relatou o problema, o nome da pessoa envolvida no problema, que criou o relatório, encontrar informações técnicas na área do problema, notas sobre o problema, data e hora do relatório.

Monitoramento de rede

Relatório de monitoramento: Gerenciamento de relatórios, conclusão de relatórios, gerenciamento de contabilidade, gerenciamento de segurança, prevenção de ataques, detecção de intrusão.

  • Detecção de intrusão: resposta a incidentes, estratégia de segurança.

O objetivo principal da estratégia de segurança é estabelecer os requisitos recomendados para proteger totalmente a infraestrutura de TI e as informações que ela contém.

Entre elas, algumas estratégias necessárias incluem: Estratégia de uso aceitável, Estratégia de conta de usuário, Estratégia de configuração de caminho, Estratégia de lista de acesso, Estratégia de acesso remoto, Estratégia de senha, Política de backup.

Serviços de segurança: a arquitetura de segurança OSI identifica cinco tipos de serviços de segurança:

  • confidencialidade
  •  Verificação de Identidade
  •  integridade
  •  Controle de acesso
  •  Eu não repudio.

Processos de mecanismos de segurança para atingir os objetivos perseguidos, pelo menos os seguintes devem ser realizados:

  • Prepare uma estratégia de segurança que descreva as regras usadas para gerenciar a infraestrutura de rede.
  • Definir as expectativas da rede de acordo com o bom uso da rede e a prevenção e resposta a incidentes de segurança.

De acordo com a política de segurança, são definidos os serviços necessários e os serviços que podem ser prestados e implementados na infra-estrutura de rede: Implementar a política de segurança através dos mecanismos apropriados.

Evolução e tendências

Um dos desafios que os gerentes de TI enfrentam é a maneira como os gerentes de suas organizações têm elementos suficientes para reconhecer suas informações operacionais e para melhorar a importância da tecnologia como um componente de suporte aos negócios. O desenvolvimento de ferramentas de monitoramento também é impulsionado pela chegada de protocolos de exibição de tráfego mais avançados (como Netflow, Jflow, Cflow, sflow, IPFIX ou Netstream).

O objetivo de hoje é classificar tudo de uma perspectiva global para classificar corretamente os eventos que afetam o desempenho dos serviços ou processos de negócios envolvidos. Com o avanço da tecnologia, seu desenvolvimento passou por diferentes etapas, listamos a seguir:

1ª Geração: Aplicativos proprietários para monitorar dispositivos ativos ou inativos

A indústria desenvolveu muitas ferramentas na tentativa de apresentar recursos de uma maneira amigável e em tempo real. Lá, a caixa fica vermelha, indicando que o roteador parou de funcionar, portanto não há conexão com a fábrica. Isso é o que o operador do console de monitoramento disse ao controlador que ele havia solicitado anteriormente. Informar quando a linha de produção do produto a ser comercializado é perdida.

A ferramenta de monitoramento exibe itens por meio de um código de cor comum:

  • Verde: tudo está normal.
  • Amarelo: Um problema temporário foi detectado e não afetará a usabilidade; no entanto, ajustes devem ser feitos para evitar interrupção da comunicação.
  • Laranja: O problema ainda existe e precisa de atenção imediata para não afetar a usabilidade.
  • Vermelho: o dispositivo não está disponível no momento e é necessária uma ação imediata para reiniciá-lo.

2ª geração: aplicativos de análise de parâmetros de operação em profundidade

Nesta geração de ferramentas, eles executam uma análise aprofundada para poder avaliar o status dos componentes do dispositivo CPU, memória, espaço de armazenamento, pacotes enviados e recebidos, broadcast, multicast, etc. Você pode adaptar os parâmetros e avaliar o nível de serviço do equipamento. Esses tipos de aplicativos são baseados em analisadores de protocolo ou "sniffer" e elementos físicos distribuídos chamados "sondas", cujas funções são usadas especificamente para coletar estatísticas de tráfego e geralmente são controladas por um console central.

3ª geração: aplicativos de análise ponta a ponta com foco no serviço

Com informações de nível superior sobre o dispositivo, temos outros elementos de análise, mas ainda não existem parâmetros suficientes para a tomada de decisões. Agora, o problema é causado pela combinação de vários dispositivos que participam do mesmo serviço. Agora, essa geração de aplicativos usando uma abordagem transacional capturou “fluxos” de tráfego, identificou gargalos e latência nas conexões entre componentes de serviço e forneceu informações sobre seu status.

Nesta geração de produtos, todos os componentes podem ser conectados de forma mais eficiente onde cada dispositivo sabe quando notificar outros dispositivos sem afetar as tarefas que executa, o que não causa uma sobrecarga de informações. Dessa forma, você pode tomar decisões usando métodos de impacto nos negócios.

4ª Geração: Personalização dos indicadores de desempenho dos processos de negócios

Para viabilizar o crescimento das soluções tecnológicas e atender às necessidades das organizações de hoje, chegamos às visualizações "dashboard", que são indicadores que os clientes podem criar e customizar de acordo com suas necessidades, bem como selecionar as variáveis ​​que devem estar relacionadas a elas . Visualize graficamente o nível de conformidade entregue pelo tomador de decisão no processo de negócios. Nesta geração de soluções, existem algumas soluções para monitorar o desempenho do aplicativo.

Os elementos técnicos ("back-end") são mesclados com o sistema no qual estão localizados e esses elementos são combinados com seus aplicativos integrados para realizar transações que impulsionam os processos de negócios ("front-end"). Em outras palavras, esta é uma análise de ponta a ponta.

O potencial dessas ferramentas pode fornecer informações sincronizadas sobre:

  • Efeito de previsão.
  • Modelagem de cenários (simulação e simulação).
  • Análise e planejamento de capacidade.
  • Defina a função de ajuste.
  • Mensuração do impacto nos negócios (qualidade, saúde e risco nos serviços prestados).
  • Experiência de usuário.

Notificação de problema

Sabendo de antemão a importância de qualquer problema no servidor, o sistema costuma reportar o incidente imediatamente por diversos métodos (por exemplo, por e-mail, SMS, telefone, fax, etc.).

Ferramentas gratuitas para monitoramento de pequenas redes

Independentemente do tamanho da sua empresa, a Internet tornou-se um elemento-chave para o sucesso empresarial. Quando a rede falha, os clientes e funcionários não conseguem se comunicar e os funcionários não podem acessar informações críticas ou usar serviços básicos de impressão ou e-mail, resultando em perda de produtividade e lucros.

Essas ferramentas reduzem a interrupção da rede, permitindo que as empresas operem com mais tranquilidade, reduzindo custos e evitando perdas financeiras. Isso se aplicaria a empresas para começar com um pequeno capital e começar com um programa de controle gratuito que, por sua vez, os custos são mínimos e, por sua vez, reduz o tempo em qualquer tipo de gestão.

Elementos-chave da rede para monitorar

Alguns fundamentos básicos que exigem monitoramento contínuo são:

  • Servidor de e-mail:

Cada organização possui um servidor de e-mail para distribuir mensagens a todos os usuários da LAN. Se o servidor de e-mail falhar, o usuário será desconectado do mundo externo e funções importantes, como suporte ao cliente, serão afetadas. Os administradores de TI devem monitorar a disponibilidade de seus servidores de e-mail, e-mails enfileirados, o tamanho dos e-mails recebidos, etc.

  • Links WAN:

As pequenas empresas podem economizar dinheiro otimizando os links WAN. Se eles assinarem em excesso, eles incorrerão em altos custos e, se não houver assinaturas suficientes, a rede pode entrar em colapso. Portanto, os administradores de TI devem equilibrar cuidadosamente o desempenho, a taxa de comprometimento de informações (CIR) e a taxa de burst com congestionamento, tempo de resposta e abandono para otimizar a utilização do link. Os administradores de TI também devem descobrir quem está usando mais largura de banda para fazer os ajustes necessários.

Aplicativos de negócios

  • Servicios: O servidor executa aplicativos essenciais, então você precisa monitorar a CPU do servidor, a memória, o espaço em disco e os serviços executados nele (FTP, DNS, ECHO, IMAP, LDAP, TELNET, HTTP, POP, etc.) e seu tempo de resposta . Além disso, as tendências de uso do tráfego desses servidores também devem ser monitoradas.
  • Logs do servidor: Pequenas empresas que usam computadores Windows também devem monitorar os logs do servidor quanto a falhas de login, bloqueios de contas, senhas incorretas, tentativas malsucedidas de acessar arquivos seguros e tentativas de violação de logs de segurança. . O monitoramento desses logs pode compreender claramente as vulnerabilidades de segurança que existem na organização.
  • Aplicativos, bancos de dados e sites: Pequenas empresas executam uma variedade de aplicativos de missão crítica, sites e bancos de dados que requerem monitoramento regular. Você pode monitorar a disponibilidade do aplicativo, o tempo de resposta, etc. A disponibilidade do URL deve ser monitorada.
  • Infraestrutura LAN: Seu equipamento de infraestrutura de LAN, como switches, impressoras e dispositivos sem fio.

3 principais requisitos para gerenciamento de pequenas redes

As pequenas empresas têm necessidades e expectativas diferentes para gerenciamento de rede devido à sua limitada experiência pessoal e técnica. Eles, portanto, requerem ferramentas baratas, são fáceis de instalar e usar e são ricos em recursos.

  • Baixo poder aquisitivo: O programa de monitoramento de rede deve ser acessível.
  • Fácil de instalar e usar: deve ser intuitivo o suficiente para começar a usá-lo sem ter que ler documentos enfadonhos.
  •  Muitas Funções: Deve ser capaz de controlar todos os seus recursos: recursos atuais e recursos futuros.

Software de código aberto para monitoramento de pequenas redes

A combinação é aberta e fornece muitas ferramentas para atender às diferentes necessidades de TI, incluindo monitoramento de rede, monitoramento de largura de banda, descoberta de rede e muito mais. As ferramentas de código aberto mais populares para gerenciamento de rede são:

  • Nágios: Programa de monitoramento Rede MRTG:
  • Programa de monitoramento de tráfego
  • Kismet: Programa de monitoramento sem fio

Nágios:

Nagios® é um monitor de host e serviço projetado especificamente para o sistema operacional Linux, mas também pode ser usado com a maioria das variantes * NIX. O daemon de monitoramento usa plug-ins que enviam informações de status ao Nagios para realizar verificações intermitentes nos hosts e serviços que você especificar.

Em caso de problemas, o daemon pode enviar notificações aos contatos de administração de muitas maneiras diferentes (e-mail, mensagens instantâneas, SMS, etc.). Todas as informações de status atuais, registros históricos e relatórios podem ser obtidos por meio de um navegador da web.

MRTG:

Multi Router Traffic Grapher (MRTG) é uma ferramenta para monitorar a carga de tráfego no link de rede. O MRTG gera páginas HTML com imagens PNG que fornecem uma representação visual em tempo real do fluxo de tráfego.

Kismet:

Kismet é um detector de rede sem fio 802.11 Layer 2, farejador e sistema de detecção de intrusão. Isso pode ser usado com qualquer placa wireless que suporte o modo de monitoramento de dados brutos (rfmon) e pode detectar tráfego 802.11b, 802.11ae 802.11g. coleta passivamente pacotes de dados e detecta redes com nomes padrão, detecta (e eventualmente oculta) redes ocultas e infere a existência de redes não beacon por meio do tráfego de dados para identificar redes.

Soluções integradas e acessíveis de próxima geração da ManageEngine

ManageEngine fornece uma variedade de rede acessível, largura de banda, aplicativo, log de eventos, firewall e software de monitoramento de service desk. Suas ferramentas gratuitas são adequadas para pequenas redes. Para quem está começando a usar ferramentas gratuitas, ManageEngine pode facilmente migrar e depois para a versão comercial.

Se você quiser saber mais sobre nossos artigos, acesse o seguinte link:Tipos de testes de software existentes


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Blog da Actualidad
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.