Steuerung von Computern im lokalen Netzwerk. Netzwerküberwachung mit den Dienstprogrammen TCPView und Netstat

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

LAN-Überwachung ist ein kontinuierlicher Prozess, der die Überwachung des funktionierenden Netzwerks umfasst. Der Prozess führt die folgenden Funktionen aus:

  1. Rechtzeitige Erkennung von Fehlern und Störungen.
  2. Angemessene und schnelle Reaktion auf Fehler und Störungen.

Der Systemadministrator überwacht den Netzwerkstatus.

Zur Vereinfachung der Bedienung werden verschiedene Benachrichtigungssoftware verwendet. Eine solche Anwendung ist die folgende Entwicklung Total Network Monitor von Softinventive Lab.

Überwachungssysteme

Die wichtigsten Anforderungen, die an eine Netzwerküberwachungssoftware gestellt werden sollten, werden hervorgehoben:

  1. Unterstützt alle Arten von Netzwerkverbindungen, einschließlich WLAN-Netzwerke.
  2. Überwachung der Netzwerkaktivität.
  3. Bestimmung der Einzelheiten von System- und Netzwerkdiensten.
  4. Analyse von Remote-Computern und Webservern.

Überwachungssysteme müssen Berichte über Ereignisse über bestimmte Zeiträume liefern. Es ist wichtig, alle Aktivitätslisten aufzubewahren und in einem geeigneten Protokoll zu archivieren.

Es ist zu unterscheiden zwischen Tools, die die Kontrolle über den externen Zugriff auf das Netzwerk ermöglichen, und Software, die für die Überwachung interner Netzwerkprozesse wichtig ist.

Die Überwachung der Netzwerkaktivität ist wie folgt definiert:

  1. Eine Bewerbung mit einem bestimmten Zeitraum sendet Anfragen entsprechend dem Bedarf IP Netzwerkadressen.
  2. Ist das Ergebnis einer solchen Anfrage falsch oder nicht erfolgreich, wird ein Signal an den Systemadministrator gesendet.
  3. Automatische Erkennung von Aktionen, die durch das Netzwerkprotokoll geregelt werden.

Überwachungsmethoden

Es gibt viele Methoden und Tools zur Überwachung von Netzwerkverbindungen. Die Einzelheiten ihrer Verwendung hängen vom Zweck des Prozesses, der Netzwerkkonfiguration, dem Dateisystem usw. ab.

Grundlegende Methoden:

  1. Protokollanalysatoren. Diese Systeme werden ausschließlich zur Steuerung des Netzwerkverkehrs benötigt.
  2. Integrierte Management- und Analysesysteme. Wird für Software- und Hardwareumgebungen verwendet. Ermöglichen Sie die Kontrolle über bestimmte Programme, Kommunikationsabschnitte und einzelne Geräte im Netzwerk.
  3. Netzwerk Management. Dazu gehört Software, die Daten über Netzwerkprozesse und den Zustand der Hardwareeinheit sammelt. Der gesamte Netzwerkverkehr wird überwacht.
  4. Kabelausrüstung. Zertifiziert und testet Kabelnetze.

Das Total Network Monitor-Programm ist mittlerweile eine der relevantesten Anwendungen zur Überwachung von Arbeitsnetzwerken. Die Software ermöglicht eine zeitnahe Problemverfolgung, prüft die Software auf Relevanz und arbeitet mit Antiviren-Datenbanken.

Der Erfolg vieler Unternehmen und Organisationen hängt heute in hohem Maße von der Zuverlässigkeit und Qualität der eingesetzten Netzwerke und Netzwerkanwendungen ab. Die Netzwerküberwachung, die sich auf die systematische Überwachung von Schlüsselindikatoren für die Funktionsfähigkeit des Netzwerks und der Netzwerkanwendungen bezieht, hilft dabei, neu auftretende Probleme in ihrem Betrieb zu erkennen und zu beseitigen, um die Qualität des Benutzerdienstes auf dem richtigen Niveau zu halten. Darüber hinaus ist die Netzwerküberwachung für die Gewährleistung der Informationssicherheit äußerst wichtig, da Sie so gefährliche Benutzeraktionen und Malware erkennen können.

Arten der Netzwerküberwachung

Es gibt passive und aktive Netzwerküberwachung. Bei der passiven Überwachung werden Schlüsselindikatoren für die Funktionsfähigkeit des Netzwerks und der Netzwerkanwendungen überwacht, indem der reale Verkehr des Betriebsnetzwerks analysiert und an seinen verschiedenen Punkten „beobachtet“ wird. Bei der aktiven Überwachung wird zur Ermittlung dieser Indikatoren ein speziell generierter Testverkehr verwendet .

Es gibt wiederum drei Haupttypen der passiven Überwachung: paketbasierte Überwachung (Erfassung und Analyse von Netzwerkpaketen mithilfe von Überwachungstools), SNMP-Überwachung (Abfrage von SNMP-Geräten, um Informationen über deren Status und Datenverkehr zu erhalten) und flussbasierte Überwachung (Sammeln). Informationen über Verkehrsflüsse mithilfe von xFlow-Protokollen usw.).

Eine Art passive Überwachung, die paketbasierte Netzwerküberwachung, wird von passiven Überwachungsgeräten (die keinen Testverkehr übertragen) durchgeführt, die erfasste Pakete analysieren.

Optimale Anbindung passiver Überwachungsgeräte

IT-Experten verwenden eine Vielzahl passiver Überwachungsgeräte (einschließlich Protokollanalysatoren, RMON-Sonden, NetFlow-Kollektoren, IDS/IPS-Systeme und Sonden, die große Mengen an Netzwerkverkehr aufzeichnen können), die für Inline- oder Out-of-Band-Konnektivität konzipiert sind Netzwerkleitungen.

Kaspersky Internet Security

Für die Out-of-Band-Anbindung von Überwachungsgeräten verwenden Sie am besten spezielle Netzwerk-Taps.

Der Netzwerkabgriff ist mit der Netzwerkleitungsunterbrechung verbunden. Der Netzwerkabzweig leitet den über die Leitung übertragenen Duplexverkehr durch sich selbst und kopiert seine Hälften (Gegenpaketströme) in seine Überwachungsports, die für den Anschluss von Überwachungsgeräten vorgesehen sind (siehe Abbildung). Im Gegensatz zu einem Ethernet-Switch mit SPAN-Ports verwirft ein Netzwerk-Tap niemals Pakete, auch nicht defekte, und sorgt so für eine 100-prozentige (!) Kontrolle des Datenverkehrs auf der Leitung.

Netzwerk-Taps haben keinen Einfluss auf die Netzwerkzuverlässigkeit oder verringern sie, da ein Kupfer-Tap während eines Stromausfalls für den überwachten Datenverkehr transparent bleibt, während ein Glasfaser-Tap ein passives Gerät ist, das überhaupt keinen Strom benötigt. Da ein über einen Tap angeschlossenes Überwachungsgerät außerdem keine IP-Adresse benötigt, ist es vom Netzwerk isoliert, was die Gefährdung durch Hackerangriffe erheblich verringert.

Es steht eine große Auswahl an Kupfer- und Glasfaser-Netzwerkanschlüssen zur Verfügung, die eine Reihe maximaler Datenraten von 10 Mbit/s bis 100 Gbit/s unterstützen. Neben herkömmlichen Zapfstellen werden auch regenerierende Zapfstellen hergestellt, die dann zum Einsatz kommen, wenn der gleiche Verkehr mit mehreren verschiedenen Überwachungsgeräten gleichzeitig überwacht werden muss. Der regenerierende Koppler unterscheidet sich von einem herkömmlichen Hahn durch die erhöhte Anzahl von Überwachungsanschlüssen. Wenn die Anzahl der zu überwachenden Netzwerkkanäle die Anzahl der verfügbaren Überwachungsgeräte übersteigt, können Sie einen Aggregations-Tap verwenden, der den Verkehr mehrerer überwachter Kanäle zusammenfasst und den Gesamtfluss über mehrere seiner Überwachungsports ausgibt (siehe Abbildung). Allerdings kann die Geschwindigkeit dieses Datenflusses die Kapazität des Ports des Überwachungsgeräts überschreiten, was zu einem inakzeptablen Paketverlust führt. Um die Wahrscheinlichkeit eines Paketverlusts zu verringern, müssen Sie ein Aggregations-Tap-Modell mit ausreichend großem Pufferspeicher auswählen.

Betrieb von Aggregations- und Netzwerk-Taps

Eine Überlastung des Überwachungsgeräts kann auch auftreten, wenn es an einen schnelleren Netzwerkkanal angeschlossen ist (z. B. wenn ein Analysator mit einem 1GE-Port über einen 10-Gigabit-Tap an einen 10GE-Kanal angeschlossen ist). Um die Belastung der Überwachungsgeräte zu verringern, wird häufig die Vorfilterung des Stichwortverkehrs eingesetzt, sodass das Gerät nur die Daten erhält, die es für die Ausführung seiner Hauptfunktionen benötigt (z. B. im Zusammenhang mit der Erkennung von Netzwerkeinbrüchen). Mithilfe eines Lastausgleichsgeräts kann der Hochgeschwindigkeitsverkehr außerdem ungefähr gleichmäßig auf mehrere Überwachungsgeräte aufgeteilt werden. In diesem Fall ist es oft wichtig, dass die Integrität der übertragenen Paketströme gewahrt bleibt, d. h. alle Pakete, die zum gleichen Strom gehören, müssen beim gleichen Überwachungsgerät in einer Gruppe von Geräten mit Lastausgleich ankommen.

Verkehrsfilterung und Lastausgleich tragen dazu bei, Investitionen in vorhandene Überwachungsgeräte zu schützen, da immer schnellere Netzwerktechnologien implementiert werden. Die Funktionen Aggregation, Regeneration, Verkehrsfilterung und Lastausgleich sind in Netzwerkpaket-Brokern verfügbar. Wenn Überwachungsgeräte daher häufig von einem überwachten Kanal zu einem anderen wechseln müssen und/oder Verkehrsfilter- und Lastausgleichsfunktionen benötigen, sollten Sie diese Geräte über Netzwerkpaket-Broker und nicht direkt mit Netzwerk-Taps oder SPAN-Ports verbinden.

Verwenden Sie einen Bypass-Schalter, wenn Sie eine störungsfreie Inline-Verbindung zu einem Überwachungs- oder Informationssicherheitsgerät (z. B. IPS) implementieren müssen. Wenn dieses Gerät aus irgendeinem Grund nicht mehr funktioniert, leitet der Bypass-Schalter den Datenverkehr um das Gerät herum und bewahrt so (für Benutzer) die Verfügbarkeit kritischer Dienste und Anwendungen (weitere Einzelheiten finden Sie unter „Lösungen für die Inline-Verbindung von Überwachungsgeräten“).

Ixia, ein Keysight-Unternehmen, produziert eine breite Palette von Taps, Bypass-Switches und Netzwerkpaket-Brokern der Vision-Familie. Vision-Geräte schalten, aggregieren, regenerieren, filtern und verteilen den zu überwachenden Datenverkehr gleichmäßig auf die mit ihnen verbundenen Überwachungsgeräte. Die intelligentesten Broker-Modelle dieser Familie – Vision ONE und Vision 7300 – führen ein breiteres Spektrum an Funktionen aus, darunter die Deduplizierung und Kürzung von Paketen, die Bereitstellung hochpräziser Zeitstempel sowie die Identifizierung und Überwachung des Anwendungsverkehrs (weitere Informationen finden Sie unter „Funktionalität von“) Ixia-Überwachungslösungen“). Zur zentralen Verwaltung von Vision Network Packet Brokern, die in einem kontrollierten Netzwerk installiert sind, veröffentlicht Ixia die Ixia Fabric Controller (IFC)-Lösung.

Der Markt für Netzwerküberwachungssysteme bietet eine umfassende Intelligent Monitoring Fabric (IMF)-Lösung der neuen Generation von cPacket Networks. Im Vergleich zu herkömmlichen Netzwerküberwachungssystemen bietet die IMF-Lösung eine verbesserte Skalierbarkeit, eine höhere Leistung, eine tiefergehende Analyse des Netzwerkbetriebs und reduziert Betriebs- und Kapitalkosten. Der IMF umfasst Überwachungsknoten, die die Funktionen eines Netzwerkpaketvermittlers und eines Netzwerkanalysators haben.

Cloud-Kontrolle

Da Cloud Computing immer beliebter wird, müssen IT-Experten die Daten- und Anwendungssicherheit gewährleisten, die Cloud-Leistung optimieren und Cloud-Leistungsprobleme so schnell wie möglich lösen. Um die oben genannten Aufgaben auszuführen, ist eine Cloud-Verkehrskontrolle erforderlich. Eine solche Kontrolle bietet die Ixia CloudLens-Plattform, die für die Überwachung des Betriebs privater, öffentlicher und hybrider Clouds konzipiert ist. Bei der Überwachung des Betriebs einer öffentlichen Cloud arbeitet die CloudLens-Plattform in dieser Cloud und stellt einen Überwachungsdienst mit Funktionen zur Verkehrsfilterung bereit. CloudLens verfügt über eine einzigartige Peer-to-Peer-Architektur, die alle Vorteile des Cloud Computing bietet, einschließlich Flexibilität und Skalierbarkeit nach Bedarf. Die Peer-to-Peer-Architektur bietet direkte Verbindungen zwischen Cloud-Instanzen, die überwachten Datenverkehr erzeugen, und virtuellen Überwachungsgeräten. Konkurrierende Lösungen verwenden einen zentralen Knoten, der den Datenverkehr aggregiert und filtert. Ein solches Überwachungssystem ist weniger skalierbar, teurer und weniger flexibel.


CloudLens-Peer-to-Peer-Architektur

Teil der CloudLens-Plattform ist die CloudLens Private-Lösung, die sich auf die Überwachung privater Clouds konzentriert. Diese Lösung teilt den Datenverkehr von virtualisierten Netzwerken auf, verarbeitet den Datenverkehr und übermittelt überwachte Pakete an virtuelle oder physische Überwachungsgeräte.

Kümmern Sie sich vorab um die Überwachung

Es wird empfohlen, zunächst die Implementierung der Überwachungsinfrastruktur als integralen Bestandteil des zukünftigen Netzwerks zu planen und beim Aufbau Geräte zum Anschluss von Überwachungsgeräten zusammen mit anderen Netzwerkgeräten zu installieren.

Bei der Organisation eines Netzwerküberwachungssystems muss die Möglichkeit geschaffen werden, den Datenverkehr kritischer Netzwerkkanäle auf Zugriffs-, Verteilungs- und Netzwerkkernebene sowie im Rechenzentrum, in dem sich die Unternehmensserver befinden, zu überwachen.

Da viele Hochgeschwindigkeitsleitungen im Rechenzentrum und im Netzwerkkern konzentriert sind, empfiehlt es sich, dort Multiport-Aggregation-Taps und Netzwerkpaket-Broker zu installieren. Durch den Einsatz dieser Geräte wird die Anzahl der Netzwerküberwachungsgeräte reduziert, denn wenn es möglich ist, den Datenverkehr von wichtigen Netzwerkpunkten zu aggregieren und zu leiten, besteht nicht die Notwendigkeit, an jedem von ihnen ein Überwachungsgerät zu installieren.

Derzeit finden in den Backbones von Rechenzentren und Unternehmensnetzwerken immer häufiger Hochgescmit Datenübertragungsraten von bis zu 100 Gbit/s statt. Durch den Einsatz dieser Technologien kann die Anzahl der Leitungen im Kernnetz erheblich reduziert und die Kosten für deren Wartung gesenkt werden. Gleichzeitig steigen jedoch die Anforderungen an die Zuverlässigkeit jeder Hochgeschwindigkeitsleitung, da sich ihr Ausfall auf die Arbeit auswirkt einer größeren Anzahl von Benutzern und Anwendungen. Offensichtlich darf während des Betriebs eines Rechenzentrums oder eines Unternehmensnetzwerks die Hauptleitung nicht einmal für einige Sekunden getrennt werden, um dort einen Glasfaserabgriff einzuführen, um den Verkehr dieser Leitung dem Überwachungsgerät zuzuführen. Daher ist es besser, zunächst Abzweigungen an Hauptleitungen zu installieren (sogar in der Phase der Errichtung des Kabelsystems). Dadurch wird es in Zukunft möglich sein, bei auftretenden Problemen die notwendigen Überwachungs- oder Diagnosegeräte schnell an die interessierenden Leitungen anzuschließen, ohne diese zu trennen.

Unsere Programme für Systemadministratoren helfen Ihnen, über alles, was im Computerpark und im Unternehmensnetzwerk passiert, auf dem Laufenden zu bleiben, rechtzeitig auf Geräteausfälle und Softwareprobleme zu reagieren und Kosten und Ausfallzeiten zu minimieren. Auf dieser Seite werden Programme zur Überwachung des Netzwerks, von Servern und Hosts, zur PC-Inventarisierung, zur Abrechnung installierter Programme und Lizenzen, zur Erstellung von Berichten über Computerhardware, zur Abrechnung des Datenverkehrs im Netzwerk, zur Untersuchung der Netzwerktopologie und zur Erstellung grafischer Diagramme lokaler Netzwerke vorgestellt.

Ein Netzwerkadministrator kann auch nützliche Programme zum Durchsuchen von Dateien in lokalen Netzwerken und zum Überwachen des Benutzerzugriffs auf Dateiressourcen von Servern im Netzwerk finden. Alle diese Programme helfen dem Systemadministrator, die Leistung von Netzwerkgeräten und Servern zu verbessern und das richtige Sicherheitsniveau im Unternehmensnetzwerk sicherzustellen.

10-Strike-Programme sind im einheitlichen Register russischer Computerprogramme des Kommunikationsministeriums eingetragen und können an der öffentlichen Beschaffung teilnehmen.

Programme für Netzwerkadministratoren, Netzwerkdienstprogramme

Computerinventur (Pro) 8.5

— ein Programm zur Inventarisierung und Abrechnung installierter Software und Hardware auf Computern in lokalen Netzwerken. Mit „Computer Inventory“ können Systemadministratoren den Überblick über Computer im Unternehmensnetzwerk behalten, die Konfigurationen von Remote-Computern und Listen installierter Programme über das Netzwerk anzeigen sowie Konfigurations- und Softwareänderungen verfolgen. Das Programm enthält einen leistungsstarken Berichtsgenerator. Sie können beispielsweise erstellen. Bei Planung von Upgrades erstellt werden können Bericht über Computer mit unzureichendem Festplatten- oder RAM-Speicher. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

10-Strike LANState (Pro) 8.8r

Programm zur Überwachung von Servern und Computern im Netzwerk So können Sie den aktuellen Zustand Ihres Netzwerks jederzeit visuell überwachen. LANState überwacht Hosts im Netzwerk, überwacht Verbindungen zu Netzwerkressourcen, überwacht den Datenverkehr und signalisiert verschiedene Ereignisse. LANState enthält viele für Netzwerkadministratoren nützliche Funktionen: Senden von Nachrichten, Herunterfahren von Remote-Computern, Scannen von Hosts und Ports, Abrufen verschiedener Informationen von Remote-Computern (Zugriff auf die Registrierung, Ereignisprotokoll usw.). Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Netzwerküberwachung (Pro) 5.5

Programm zur Überwachung von Servern und anderen Netzwerkgeräten, überwacht die Leistung des Netzwerks und benachrichtigt den Administrator über Probleme. Informieren Sie sich rechtzeitig über einen aufgetretenen Fehler (Verbindungsverlust, knapper Speicherplatz auf dem Server, Dienststopp usw.) und beheben Sie das Problem mit minimalem Zeitverlust. Das Programm signalisiert Probleme mit Ton, Bildschirmmeldungen und E-Mail und kann externe Programme und Dienste starten sowie Computer und Dienste neu starten. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

„Software-Buchhaltung“ 8.5

— ein Programm zur Inventarisierung und Abrechnung installierter Software auf Computern in lokalen Netzwerken. „Software Accounting“ ermöglicht Netzwerkadministratoren, eine Datenbank der auf Netzwerkcomputern installierten Programme zu verwalten und Änderungen zu verfolgen. Das Programm enthält einen Berichtsgenerator. Sie können zum Beispiel erstellen Berichte über das Vorhandensein bestimmter Programme auf Computern und deren Anzahl.

Lokale Netzwerküberwachung: Systeme und Betriebsmethoden

Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Netzwerkdiagramm 3.33

Programm zum Erstellen eines lokalen Netzwerkdiagramms, mit dem Sie Netzwerkgeräte erkennen und auf einer Karte platzieren können. Wenn Ihre Switches das SNMP-Protokoll unterstützen, stellt das Programm automatisch Verbindungen zwischen Geräten her. Jetzt müssen Sie nur noch die Gerätesymbole mit der Maus verschieben und schon ist Ihr Netzwerkdiagramm fertig. Sie können das Diagramm mit leistungsstarken integrierten Bearbeitungswerkzeugen ändern, Verbindungen hinzufügen, Beschriftungen anbringen, Bereiche zeichnen und sie mit verschiedenen Farben füllen. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Verkehrsabrechnung 3.7

Programm zur Abrechnung des Netzwerkverkehrs, überwacht das Volumen der heruntergeladenen Daten und die Geschwindigkeit der Informationsübertragung im Netzwerk. Sie können den Datenverkehr sowohl auf Benutzercomputern als auch auf Switch-Ports überwachen. Mithilfe von Warnungen können Sie rechtzeitig über eine Verkehrsüberlastung an jedem Port informiert werden. Sie können die Lastverteilung auf dem Kanal in Echtzeit überwachen, Grafiken, Diagramme und Berichte erstellen. Alle erfassten Verkehrsverbrauchsdaten werden zur statistischen Analyse und Berichterstattung in einer Datenbank gespeichert. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Fernzugriff 5.0

Programm zur Verwaltung entfernter Computerüber das Netzwerk. Sie können den Zugriff auf Computer von Netzwerkbenutzern konfigurieren und deren PCs aus der Ferne verwalten. Das Programm bietet einen Helpdesk-Modus für die Bereitstellung technischer Hilfe. Unterstützung für Remote-Clients über das Internet. Sie können eine Verbindung zu PCs und Servern im Netzwerk herstellen oder über Konten oder Hardware-IDs auf Computer im Internet zugreifen. In diesem Fall besteht keine Notwendigkeit, Ports über den Router/Router weiterzuleiten. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

10-Strike Network File Search (Pro) 2.3r

Programm zum Durchsuchen von Dateien auf lokalen Netzwerkcomputern(über NetBios- und FTP-Protokolle). Geben Sie eine Phrase oder Dateimasken ein und finden Sie die benötigten Informationen. Beim Anzeigen von Suchergebnissen können gefundene Dateien sofort geöffnet, auf der Festplatte gespeichert oder ein Bericht erstellt werden. Die Suche nutzt Multithread-Technologie, was die Arbeit deutlich beschleunigt. Sie können Filter nach Dateigröße und Änderungsdatum festlegen. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

10-Strike-Verbindungsmonitor (Pro) 4.8r

Programm zur Überwachung der Netzwerkverbindungen von Benutzern über das Netzwerk zu einem freigegebenen Ordnerund Dateien ermöglicht es Ihnen, sich rechtzeitig über die Verbindungen von Netzwerkbenutzern mit Ihrem Computer zu informieren. Das Programm gibt Signaltöne aus, zeigt Warnungen auf dem Bildschirm an und führt ein detailliertes Verbindungsprotokoll, das Informationen darüber aufzeichnet, wer und wann mit den Netzwerkordnern des Computers verbunden war, welche Dateien geöffnet wurden usw. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

10-Strike: Network Scan 3.0 KOSTENLOS!

— Scanner für lokale Netzwerke, IP-Adressen und Hosts. Das kostenloses Programm ermöglicht Ihnen, Ihr lokales Netzwerk zu scannen und aktive Hosts, Computer und Server zu erkennen. Unterstützt das Scannen von IP-Adressbereichen und viele Protokolle zur Erkennung von Netzwerkgeräten (ICMP-Ping, Suche nach offenen TCP-Ports, NetBios, SNMP, UPnP, ...). Wenn Sie über Administratorrechte verfügen, können Sie viele nützliche Informationen von Windows-Computern auslesen. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Sätze von Netzwerkprogrammen für Systemadministratoren

Software-Suiten für Systemadministratoren ermöglichen es Ihnen, beim Kauf mehrerer oder aller unserer Netzwerkprogramme Geld zu sparen. Erhalten Sie drei Programme zum Preis von zwei usw. Zum Beispiel beim Einkauf Vollständiger Satz Administratorprogramme in der Option „ für die Organisation„(ohne Beschränkung der Anzahl der Arbeitsplätze), bestehend aus allen unseren Programmen für Netzwerkadministratoren, können Sie Sparen Sie bis zu 100.000 Rubel oder 45 %!

Andere Dienstprogramme

10-Strike SearchMyDiscs 4.43r

CD-Katalogisierer (CD, DVD).

Mit seiner Hilfe finden Sie schnell die benötigten Dateien auf den CDs und DVDs Ihrer Sammlung. SearchMyDiscs hilft Ihnen bei der Organisation Ihrer CD- und DVD-Sammlungen und ermöglicht es Ihnen, die benötigte CD in wenigen Sekunden zu finden. Wenn Sie es satt haben, jedes Mal nach der richtigen Festplatte zu suchen, ist dieses Programm genau das Richtige für Sie! Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

10-Strike Log-Analyzer 1.5

Rohprotokolldatei-Analysator für den Apache-Webserver. Erstellt verschiedene Berichte und Histogramme. Das Programm verfügt über viele Einstellungen und Filter, die es Ihnen ermöglichen, genaue Informationen über Ihre Website, heruntergeladene Dateien und darüber zu erhalten, wer von wo zu Ihnen kommt. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Zahlungs-und Lieferbedingungen

Bei der Bestellung von Programmen durch juristische Personen wird die Zahlung per Banküberweisung akzeptiert. Rechnungen werden elektronisch ausgestellt und ein Vertrag kommt zustande. Elektronische Lieferung: Das Verteilungskit wird von unserer Website heruntergeladen, die Registrierungsschlüssel werden nach der Zahlung per E-Mail verschickt. Nach der Zahlung werden dem Käufer der Originalvertrag und die Unterlagen zur Abrechnung per Post zugesandt.

Stellen Sie eine Rechnung aus (geben Sie die erforderlichen Programme und Lizenztypen, Ihre Daten und den Namen des Vertragsdirektors an)

Alle unsere Programme werden auch in den Online-Shops Softkey und AllSoft angeboten (folgen Sie den „Kaufen“-Links auf unserer Website).

Netzwerküberwachung

Wir stellen vor: ZABBIX – ein Programm zur Überwachung und Analyse aller wichtigen Parameter eines lokalen Netzwerks.

Warum benötigen Sie ein lokales Netzwerküberwachungssystem?

Lokale Netzwerküberwachung

Mit der ZABBIX-Lösung können Sie den Zustand des lokalen Netzwerks als Ganzes schnell beurteilen und diagnostizieren, eine Expressüberwachung der Hauptparameter lokaler Netzwerkserver durchführen und Netzwerkgeräte und Workstations überwachen.

Serverüberwachung

Der Systemadministrator weiß immer, wie viel freier Speicherplatz auf den Festplatten noch vorhanden ist und wie stark die Prozessoren und der Arbeitsspeicher ausgelastet sind. So können auf der Grundlage objektiver Daten Entscheidungen über die Umverteilung der Last zwischen Servern, die Aufrüstung vorhandener Server oder die Notwendigkeit der Anschaffung zusätzlicher Server getroffen werden.

Sofortige Benachrichtigung über Notfallsituationen

Die wichtigste Funktion von ZABBIX besteht darin, das Personal über drohende oder aufkommende Probleme zu informieren. Der betriebliche Benachrichtigungsmechanismus umfasst Dienste zum Versenden von E-Mail-Nachrichten (E-Mail) und SMS über mobile Kommunikationskanäle. Durch die Fernüberwachung des lokalen und Computernetzwerks Ihres Unternehmens kann der Systemadministrator auch außerhalb des Büros mögliche Ausfälle verhindern und auftretende Probleme beheben.

Notfallprävention

Zabbix kann den Systemadministrator beispielsweise warnen, dass auf der Festplatte des Servers bald kein Speicherplatz mehr vorhanden ist, dass die CPU-Auslastung zunimmt oder dass der Arbeitsspeicher ausgelastet ist. Somit kann der Systemadministrator Maßnahmen ergreifen, um dies zu verhindern, noch bevor ein Notfall eintritt.

Welche Schnittstelle hat das lokale Netzwerküberwachungssystem?

Zur operativen Online-Überwachung des Netzwerkstatus, Diagnose und Analyse von Lastparametern von Servergeräten stellt ZABBIX eine komfortable WEB-Schnittstelle zur Verfügung. Dank der fortschrittlichen Überwachung und Analyse der Grundparameter des lokalen Netzwerks, der Netzwerk- und Serverausrüstung hat der Systemadministrator von überall aus Zugriff auf kritische Parameter wie abnehmenden Speicherplatz, erhöhte Belastung der Serverprozessoren des lokalen Netzwerks, RAM-Überlastung usw viel mehr.

Was ist Netzwerküberwachung und warum wird sie benötigt?

Wie viel kostet das lokale Netzwerk-Fernüberwachungssystem ZABBIX?

Warum lohnt es sich für Sie, die Implementierung eines lokalen Netzwerküberwachungssystems bei uns zu beauftragen?

Die Einrichtung von ZABBIX erfordert, wie jedes komplexe Softwareprodukt, hohe Qualifikationen und Erfahrung; die Arbeit bei der Einrichtung von ZABBIX ist sehr verantwortungsvoll und mühsam. Unsere Systemadministratoren verfügen über umfassende Erfahrung in der Konfiguration und Unterstützung von Fernüberwachungssystemen und beherrschen die Technologie ihrer Installation und Konfiguration.

Die Implementierung des ZABBIX-Netzwerküberwachungssystems umfasst:

Wie viel kostet die Installation und Konfiguration eines lokalen Netzwerküberwachungssystems?

* Bei einer großen Anzahl gleichartiger Einheiten wird ein Rabatt gewährt

Sie können uns auch telefonisch kontaktieren. Rufen Sie uns an!

7 (495) 665-2090

ZABBIX ist eine völlig kostenlose Anwendung

Zabbix wird unter der GPL General Public License Version 2 geschrieben und vertrieben. Dies bedeutet, dass sein Quellcode frei verbreitet wird und einer unbegrenzten Anzahl von Personen zur Verfügung steht.

Express-Audit des lokalen Netzwerks und Erstellung technischer Spezifikationen

Installation des ZABBIX-Systems auf Ihrer Ausrüstung

Konfigurieren von ZABBIX zur Überwachung wichtiger lokaler Netzwerkknoten

Installation von ZABBIX-Clients auf den Hauptknoten des lokalen Netzwerks

Einrichten von Benachrichtigungen an die E-Mail des Systemadministrators

Gute Programme zur Netzwerküberwachung und -verwaltung helfen dem Administrator:

    Bedingungen identifizieren, die zu Problemen führen;

    Netzwerkprobleme lösen;

    verhindern Netzwerkausfälle.

Da dieser Ansatz Zeit und Geld spart, Geräte, Daten und Nerven des Benutzers schont, wird er auf lange Sicht der Ermittlung der Fehlerursachen im Nachhinein vorgezogen.

Wenn das Netzwerkmanagement richtig durchgeführt wird, kann es auch als proaktive Lösung von Problemen angesehen werden. ISO hat fünf Kategorien des Netzwerkmanagements identifiziert, die in direktem Zusammenhang mit der proaktiven Problemlösung stehen.

1. Verwalten Sie Konten für die Registrierung und Ausgabe von Berichten über den Betrieb von Netzwerkressourcen.

2.Konfigurationsmanagement zur Steuerung von Netzwerkkomponenten und deren Parametern.

3. Fehlervermeidung zum Auffinden und Isolieren von Netzwerkproblemen.

4.Leistungsmanagement zur Überwachung, Analyse und Steuerung des Datenflusses im Netzwerk.

5. Sicherheitsmanagement zur Verfolgung und Kontrolle des Zugriffs auf Netzwerkressourcen.

Kontrollen sind Mittel zur Problemlösung. Zunächst werden Sie einige Zeit brauchen, um zu verstehen, welche statistischen Informationen Sie regelmäßig erhalten sollten. Sie müssen Daten sammeln, um daraus Rückschlüsse auf die Eigenschaften des normalen Netzwerkbetriebs zu ziehen. Wenn Sie wissen, wie das Netzwerk normal funktionieren sollte, können Sie Änderungen in diesen Daten überwachen (sie weisen häufig auf potenzielle Probleme im Netzwerk hin).

Moderne Netzwerkbetriebssysteme verfügen über integrierte Dienstprogramme zur Netzwerküberwachung. Sie helfen Ihnen, den Betrieb des Netzwerks zu überwachen und ein Referenzdiagramm seines Verhaltens zu erstellen (als Teil eines Programms zur frühzeitigen Fehlerbehebung). Diese Tools verwenden drei Arten von Informationen:

Ereignisprotokolle, die Fehler, Aktionen und betroffene Situationen aufzeichnen

Sicherheitssystem oder andere für die Diagnose von Problemen wichtige Fakten;

Ressourcenzugriffsstatistiken, die Informationen darüber speichern, wer Netzwerkressourcen wie nutzt;

Leistungsstatistiken, die CPU-Auslastung, Serverdurchsatz und Speichernutzung widerspiegeln.

MicrosoftWindowsNTServer verfügt beispielsweise über ein PerformanceMonitor-Dienstprogramm, das einen Gesamtüberblick über den Zustand und die Aktivität des Systems liefert.

Ein Netzwerkadministrator kann PerformanceMonitor verwenden:

    Analyse des Netzwerkbetriebs sowohl in Echtzeit als auch in Aufzeichnung;

    Identifizierung von Trends in seiner Arbeit;

    Identifizierung von Engpässen;

    Aufzeichnen der Auswirkungen von Änderungen im System und in der Konfiguration;

    Bestimmen der Systemkapazität;

    Überwachung lokaler oder entfernter Computer;

    Benachrichtigungen an Administratoren über kritische Ereignisse;

    Überwachen Sie die Leistung von Prozessoren, Festplatten, Speicher und Prozessen;

    Betrachtung wichtiger Parameter des Systems als Ganzes.

Referenztabelle

Zu wissen, wie sich das Netzwerk unter normalen Betriebsbedingungen verhält, ist ebenso wichtig wie zu wissen, wie die Probleme behoben werden können, die zum Ausfall des Netzwerks geführt haben. Durch die detaillierte Überwachung und Dokumentation des normalen Betriebs Ihres Netzwerks erhalten Sie Informationen, aus denen Sie ein Referenzdiagramm seines Verhaltens erstellen können. Und bei Problemen vergleichen Sie das aktuelle Verhalten des Netzwerks mit dem Referenzverhalten.

Der Referenzplan wird im Voraus erstellt, wenn das Netzwerk normal funktioniert. Es wird Ihnen helfen, Folgendes zu bestimmen:

allgemeines Bild der Netzwerküberlastung während des Tages;

enge Stellen;

ein Gesamtbild der Netzwerknutzung durch einzelne Computer;

ein Gesamtbild des Zeitplans verschiedener Protokolle.

Das Dienstprogramm PerformanceMonitor dient zur Überwachung der Computerleistung in Echtzeit, sodass Sie fast alle Engpässe finden können. Abbildung 8.4 zeigt die %ProcessorTime-Kurve, die 100 Prozent erreicht. Wenn dies häufig vorkommt (über einen längeren Zeitraum liegt dieser Wert nahe bei 100 Prozent), liegt der Flaschenhals beim Prozessor.

Durch die Analyse des Systemverhaltensdiagramms können Sie das Auftreten von Problemen verhindern, da es Ihnen Folgendes sagt:

das Netzwerk muss in mehrere Segmente unterteilt werden;

die Anzahl der Dateiserver sollte erhöht werden;

Es ist notwendig, Netzwerkadapter durch effizientere zu ersetzen.

Netzwerkverwaltungsprogramme und proaktive Fehlerbehebung

Moderne Netzwerkmanagementsoftware bietet eine Reihe von Maßnahmen, die zu einer proaktiven Lösung von Netzwerkproblemen führen.

Gegenprüfung und kontinuierliche Überwachung interagierender Netzwerkkomponenten (um sicherzustellen, dass ein Fehler in einer Komponente nicht als Fehler in einer anderen, fehlerfreien Komponente erscheint).

Identifizieren ungültiger oder fehlerhafter Pakete.

Regelmäßige Inspektion von Netzwerkkomponenten, Testen von Schnittstellen und Überwachung der Netzwerkaktivitäten.

Benachrichtigung über die Notwendigkeit, das Netzwerk mit neuen Computern (oder anderen Komponenten) und Technologien zu erweitern.

Führen Sie ein Protokoll (eine Datei) über Fehler (in Adaptern, Kabeln und anderen Komponenten) und benachrichtigen Sie den Administrator darüber. Erweiterte Managementprogramme bieten Ihnen möglicherweise sogar eine Lösung für das Problem.

Überwachung des Betriebs von Servern (einschließlich Druckservern und Gateways), Aufzeichnung der Ergebnisse und Benachrichtigung des Administrators bei Netzwerkproblemen.

Pflege des Netzwerkverkehrsverlaufs und der Fehlerstatistiken. Dazu gehören Informationen über den Status von Routen zwischen Computern und zwischen LANs.

Das Verwaltungsprogramm kann alle interessanten Informationen in seinem Protokoll speichern und in andere Dateien oder Datenbanken importieren. Um diese Informationen in einer anderen Form darzustellen, muss der Administrator andere Anwendungsprogramme verwenden.

In einem großen Netzwerk übertragen gute Verwaltungsprogramme diese Informationen an einen zentralen Computer, wo der Administrator normalerweise einen detaillierten Verlauf des entfernten LANs speichert.

Zusammenfassung

Netzwerkmanagement ist ein vielschichtiger Prozess. Dazu gehört auch die Überwachung des Netzwerkverhaltens, die als Möglichkeit zur proaktiven Fehlerbehebung angesehen werden kann. Wenn Planung, Überwachung und Management richtig durchgeführt werden, treten Probleme deutlich seltener auf. Bei der Planung eines Netzwerks muss ein Administrator Konzepte und Verfahren implementieren, die ein Ziel vor Augen haben: ein Problem zu verhindern, bevor es auftritt. Diese Pläne umfassen Backup, Vereinheitlichung, kontinuierliche Verbesserung und Dokumentation.

Spezielle Dienstprogramme helfen dem Netzwerkadministrator bei der Lösung dieser Probleme. WindowsNT verfügt über integrierte Netzwerküberwachungs- und Verwaltungsprogramme, die Statistiken über Leistung und Ressourcenzugriff sowie Ereignisprotokolle führen.

Ein wichtiger Bestandteil des Netzwerkmanagements ist ein Referenzdiagramm seines Verhaltens. Es entsteht nach und nach, sehr sorgfältig und detailliert. Wenn das Netzwerk ausfällt, sollte sich der Administrator zunächst dieses Diagramm ansehen. Es vergleicht damit aktuelle Auslastungsdiagramme, sucht nach potenziellen Engpässen, analysiert die Anzahl der Fehler und erstellt allgemeine Leistungsstatistiken.

Netzwerkprobleme lösen

Methodik

Trotz ausgefeilter Planung, Überwachung und Support wird es immer noch zu Netzwerkproblemen kommen. Ein Netzwerkadministrator oder Supporttechniker kann sie schneller identifizieren und lösen, wenn er einen strukturierten Ansatz verfolgt, anstatt zu versuchen, alle möglichen Lösungen einzeln anzuwenden.

Struktureller Ansatz

Das strukturierte Vorgehen besteht aus fünf Schritten.

1. Bestimmen der Priorität des Problems.

2. Sammeln Sie Informationen, um Symptome zu identifizieren.

3.Erstellung einer Liste möglicher Ursachen.

4. Isolierung des Problems.

5.Analyse der Inspektionsergebnisse zur Entwicklung einer Lösung.

Priorität festlegen

Der erste Schritt einer strukturierten Vorgehensweise besteht darin, Probleme nach ihrer Bedeutung zu kategorisieren. Jeder Benutzer möchte natürlich, dass sein Computer vor anderen „repariert“ wird. Daher muss der Administrator oder Supporttechniker zunächst, nachdem er ein Signal über ein Problem erhalten hat, dessen Priorität festlegen.

Das Festlegen von Prioritäten für die Lösung von Netzwerkproblemen bedeutet, den Grad der Auswirkungen zu bestimmen, die jedes Problem auf das Netzwerk haben wird. Beispielsweise ist die Platine im Monitor durchgebrannt und funktioniert nicht mehr. Es muss lediglich die Platine ausgetauscht werden, was für den Administrator weit weniger interessant ist als der Umgang mit dem CD-ROM-Laufwerk oder dem Soundsystem von jemandem. Aber es ist wahrscheinlich wichtiger, den Monitor des Benutzers zu reparieren als die CD-ROM des Spielers.

Sie können nicht alle Probleme auf einmal lösen. Und erfordern sie alle eine sofortige Lösung? Welche Probleme müssen zuerst gelöst werden?

Sammlung von Informationen

Das Sammeln von Informationen ist die Grundlage für eine fehlerfreie Problemisolierung. Der Administrator muss über ein Referenzdiagramm des Netzwerkverhaltens verfügen, um sein aktuelles Verhalten damit vergleichen zu können. Darüber hinaus müssen Sie beim Sammeln von Informationen das Netzwerk untersuchen und offensichtliche Ursachen des Problems identifizieren. Eine kurze Überprüfung sollte eine Inspektion beinhalten! Sehen Sie sich die Netzwerkdokumentation an, um herauszufinden, ob dieses Problem schon einmal aufgetreten ist und welche Lösung gewählt wurde.

Benutzerumfrage

Wenn Sie den Benutzern die richtigen Fragen stellen, helfen ihre Antworten, die Situation zu klären. Der Ingenieur sollte fragen: „Warum ist das Netzwerk Ihrer Meinung nach nicht in Ordnung?“ Die folgenden Benutzerbeobachtungen können Ihnen Aufschluss über die Symptome des Problems geben.

„Das Netzwerk ist langsam.“

„Ich kann den Server nicht kontaktieren.“

„Ich war mit dem Server verbunden, aber die Verbindung wurde unterbrochen.“

„Eine meiner Apps funktioniert nicht.“

„Ich kann auf dem Drucker nicht drucken.“

Ein erfahrener Administrator oder Supporttechniker stellt ihm unter Berücksichtigung der Beobachtungen des Benutzers eine Reihe von Fragen wie: oder oder Und Ja Nein, um die möglichen Ursachen einzugrenzen. Zum Beispiel:

Wer war von dem Fehler betroffen: alle, jemand im Besonderen oder zufällig der eine oder andere Benutzer?

Ist das gesamte Netzwerk ausgefallen oder nur ein Computer?

Ist dieses Problem vor dem Upgrade aufgetreten?

Tritt dieses Problem ständig auf oder kommt es von Zeit zu Zeit vor?

Tritt dieses Problem bei allen Anwendungen auf oder nur bei einer?

Gab es schon einmal etwas Ähnliches?

Sind neue Benutzer im Netzwerk aufgetaucht? Sind neue Geräte im Netzwerk aufgetaucht?

War vor dem Auftreten des Problems eine Anwendung installiert? Wurden kürzlich Geräte bewegt?

Welche Produkte der Lieferanten sind betroffen?

Gibt es ein Muster von Problemen mit einem bestimmten Anbieter oder bestimmten Komponenten (Karten, Hubs, Festplatten, Anwendungen oder Netzwerksoftware)?

Hat jemand versucht, dieses Problem zu lösen?

Darüber hinaus sollte der Netzwerkadministrator oder Supporttechniker die folgenden Faktoren berücksichtigen:

Versionen von Anwendungen, Betriebssystemen und anderer Software;

Ändern der Konfiguration von Netzwerkkomponenten oder des Netzwerkbetriebssystems.

Wenn Sie Netzwerkadministrator oder Supporttechniker werden, werden Sie mit den Komponenten und Anwendungen Ihres Netzwerks besser vertraut und wissen besser, wo Sie zuerst nach möglichen Problemursachen suchen müssen.

Aufteilung des Netzwerks in Segmente

Wenn eine vorläufige Inspektion des Netzwerks die Ursache des Problems nicht aufdeckt, sollte der Administrator oder Supporttechniker das Netzwerk im Geiste in so viele Segmente wie möglich aufteilen, sodass er sich mit einem kleinen Teil des Netzwerks und nicht mit dem gesamten Netzwerk befasst.

Nachdem der Administrator oder Supporttechniker das Segment identifiziert hat, in dem das Problem angeblich verborgen ist, sollte er nacheinander alle Komponenten dieses Segments überprüfen:

Adapter;

Konzentratoren;

Kabel und Steckverbinder;

Verbindungskomponenten (Repeater, Bridges, Router und Gateways);

Protokolle.

Besonderes Augenmerk sollte auf Netzwerkprotokolle gelegt werden: Sie sind genau darauf ausgelegt, etwaige Netzwerkfehler zu beheben.

Die meisten Protokolle verfügen über einen integrierten Mechanismus zum Wiederholen fehlgeschlagener Vorgänge, der versucht, die Funktionalität des Netzwerks automatisch wiederherzustellen. Der Start dieses Mechanismus macht sich sofort bemerkbar, da das Netzwerk aufgrund einer großen Anzahl von Wiederholungsversuchen langsamer wird.

Dieser Mechanismus erhöht die Netzwerkzuverlässigkeit, macht es aber gleichzeitig schwierig, die Ursachen einiger Netzwerkprobleme zu identifizieren, da das gleiche Symptom manchmal auf mehrere Probleme hinweist.

Auch hier ist ein Fragenkatalog hilfreich, der das Spektrum möglicher Ursachen eingrenzen soll. In dieser Phase ist es wichtig zu verstehen, wie jede Komponente funktionieren soll und welche Folgen ein Ausfall haben kann. Ein Referenzdiagramm des Netzwerkverhaltens ist ebenfalls hilfreich.

Fragen könnten sein:

Welche Computer können im Netzwerk betrieben werden?

Kann ein Computer, der nicht an ein Netzwerk angeschlossen ist, autonom arbeiten?

Funktioniert der Netzwerkadapter auf einem Computer, der nicht im Netzwerk ist?

Gibt es normalen Datenverkehr im Netzwerk?

Mögliche Gründe

Nachdem Sie alle gesammelten Informationen zusammengefasst haben, erstellen Sie eine Liste möglicher Ursachen des Problems. Versuchen Sie, sie in absteigender Reihenfolge der Wahrscheinlichkeit zu ordnen.

Das Problem isolieren

Nachdem Sie die wahrscheinlichste Ursache ausgewählt haben, testen Sie die „vermutete“ Komponente und finden Sie heraus, wie gültig Ihre Vermutungen sind. Wenn Sie beispielsweise vermuten, dass einer Ihrer Computer über eine fehlerhafte Netzwerkadapterkarte verfügt, versuchen Sie, diese durch eine andere zu ersetzen, von der bekannt ist, dass sie funktioniert.

Analyse der Ergebnisse

Wenn der Test Ihre Annahme bestätigt, ist der Grund (oder einer der Gründe) gefunden. Wenn der Test keine Ergebnisse liefert. Du solltest es noch einmal machen. Und wenn die Liste möglicher Gründe ausgetrocknet ist, ohne dass das Problem offengelegt wird. Sie müssen entweder zur Informationsbeschaffungsphase zurückkehren oder um Hilfe bitten.

Hilfe von außen

Die meisten Netzwerkadministratoren und Supporttechniker sind stolz darauf, Netzwerkprobleme ohne fremde Hilfe identifizieren und beheben zu können. Sie streben danach, als exzellente Spezialisten Respekt und Autorität zu erlangen. Es gibt jedoch Situationen, in denen es unmöglich ist, auf das Eingreifen einer anderen Person zu verzichten.

Erstens gibt es in Ihrem Unternehmen weitere Spezialisten, die Ihnen sicherlich weiterhelfen werden. Zweitens können Sie sich an den technischen Support des Hardware- oder Softwareherstellers wenden. Es empfiehlt sich, sich für weitere Informationen an den Lieferanten zu wenden, der Ihnen die Netzwerkkomponenten verkauft hat.

Die besten Administratoren und Support-Techniker sind diejenigen, die wissen, wann und wo sie um Hilfe bitten können (diese werden von den Benutzern am meisten respektiert).

Die wichtigsten Aufgaben von Systemadministratoren sind die Überwachung der Leistung von Kommunikationsknoten, Servern und Diensten, die für den zuverlässigen Betrieb des gesamten Unternehmens erforderlich sind, sowie die Aufrechterhaltung des ordnungsgemäßen Zustands des ihnen anvertrauten Computerparks. Heutzutage wird eine qualitativ hochwertige Überwachung von Computern im lokalen Netzwerk eines Unternehmens durch multifunktionale Programme gewährleistet, von denen viele als Open Access vertrieben werden.

Mit einer effektiven Überwachungsanwendung können IT-Spezialisten den Status von Netzwerk-Hosts auch in visueller Form überwachen – in grafischen Diagrammen und Diagrammen. Das Programm scannt regelmäßig das Netzwerk, untersucht seine Topologie und erstellt selbstständig ein Diagramm der Geräteverbindungen.

Überwachung von Hosts und Netzwerkdiensten

Neben der visuellen Überwachung des Status von Netzwerkgeräten ermöglicht die Software die Organisation von Tests von Hosts und Diensten (einschließlich lokaler Ressourcen oder Internetserver) mithilfe verschiedener Netzwerkprotokolle sowie die Konfiguration und Nutzung einer bequemen Möglichkeit, Systemadministratoren darüber zu benachrichtigen positive oder negative Testergebnisse. Die Methoden können unterschiedlich sein: das Erscheinen einer Nachricht auf dem Computerbildschirm eines IT-Spezialisten, ein spezieller Ton, das Senden einer E-Mail oder SMS an das Telefon. In einigen Fällen kann eine Anwendung zur Überwachung von Computern im lokalen Netzwerk eines Unternehmens einen Remotedienst neu starten oder ein dafür vorab geschriebenes Skript ausführen (dann werden einige Fehler automatisch behoben).

Wenn das Programm eine solche Funktion implementiert, werden alle mit dem Netzwerk verbundenen Geräte in seinem Diagramm übersichtlich angezeigt. Allein durch einen Blick auf ihre Symbole erkennt ein Spezialist, welche von ihnen normal funktionieren und welche nicht richtig funktionieren. Diese Funktion erleichtert die Diagnose von Gruppenfehlern. Die erhaltenen Testergebnisse werden in eine einzige Datenbank eingegeben; Mit der Anhäufung statistischer Informationen wird es möglich sein, Diagramme zu erstellen, um Änderungen in der Gerätereaktion zu untersuchen und andere getestete Parameter zu verfolgen.

Moderne Programme zur Überwachung von Computern in einem lokalen Netzwerk ermöglichen die Schaffung einer Art Bedienfeld für die Netzwerkinfrastruktur des Unternehmens, mit dessen Hilfe der für das Netzwerk verantwortliche Mitarbeiter sowohl dessen wichtige Elemente überwachen als auch Geräteparameter überprüfen und effektiv verwalten kann Remote-Hosts. Über das Host-Kontextmenü können Sie verschiedene Daten zu Remote-Hosts im Netzwerk anzeigen: SNMP-Informationen von Switches überprüfen, auf die Registrierungen von Remote-Computern zugreifen, laufende Prozesse und Ereignisprotokolle anzeigen, Dienste neu starten und andere Aktionen ausführen.

Einige Programme überwachen nicht nur Computerressourcen, sondern helfen auch dabei, den Überblick über Geräte und Softwareanwendungen auf Netzwerk-PCs zu behalten. Dank ihnen hat der Systemadministrator die Möglichkeit, nahezu alle Informationen über die Hardware und Software auf Computern im Unternehmensnetzwerk zu erhalten. Die Datenerfassung erfolgt aus der Ferne, wodurch die Arbeit der Unternehmensmitarbeiter nicht beeinträchtigt wird und die Arbeitszeit der Systemadministratoren gespart wird.

Mit PC-Überwachungsprogrammen in einem lokalen Netzwerk können Sie genaue Aufzeichnungen über die Hardware führen. IT-Spezialisten können den Verlust oder die Fehlfunktion einer Komponente oder deren Austausch schnell feststellen. Wenn Änderungen erkannt werden, werden diese protokolliert und der Netzwerkadministrator benachrichtigt. Wenn Sie bestimmte Parameter auf Benutzerarbeitsplätzen in einer bestimmten Häufigkeit überwachen und bei Änderungen benachrichtigt werden müssen, ist es möglicherweise möglich, die Datenerfassung nach einem Zeitplan einzurichten. In diesem Fall werden die Computerressourcen automatisch überwacht.

Viele Programme erstellen nicht nur Berichte über Computerkomponenten, sondern überwachen auch deren Leistung – die Funktion von Festplatten und deren Temperatur werden überwacht. Wenn ein Laufwerk überhitzt oder eine Anwendung einen möglichen Ausfall vorhersagt, wird dem Systemadministrator ein Bericht mit Kritik an der Leistung des PCs und einer Warnung angezeigt.

Abrechnung von Software und Lizenzen

Bei Bedarf können Sie mit Software-Überwachungssoftware in lokalen Unternehmensnetzwerken Änderungen in installierten Programmen verfolgen. In Fällen, in denen die Benutzerrechte nicht streng eingeschränkt sind, kann es sein, dass einer der Mitarbeiter des Unternehmens eine unerwünschte oder nicht lizenzierte Anwendung auf seinem Computer installiert. Bei der Überwachung, wenn Software installiert oder deinstalliert wird, werden alle Änderungen aufgezeichnet und protokolliert. Das bedeutet, dass der Systemadministrator immer weiß, welche Programme installiert wurden und wo sie installiert oder entfernt wurden.

Bei der Überwachung von Computerressourcen werden häufig Seriennummern und Programmlizenzen verfolgt, die Anzahl der Softwareinstallationen gezählt und die korrekte Verwendung von Seriennummern überwacht. All diese Maßnahmen tragen wirklich dazu bei, Probleme bei der Prüfung von Unternehmenssoftware auf Lizenzreinheit zu vermeiden. Um die Sicherheit und Fehlertoleranz von Computern zu erhöhen, verfügen eine Reihe spezieller Überwachungsprogramme über die Funktion, abgeschlossene Software- und Systemaktualisierungen anzuzeigen und einen Bericht über den Betrieb von Antivirensoftware und die Relevanz ihrer Datenbanken zu erstellen.

Daten, die das Programm von Netzwerkcomputern sammelt und auf dem Bildschirm des PCs des Systemadministrators anzeigt, können in einen Bericht aufgenommen werden. Sie können dann gedruckt oder in eine bestimmte Datenbank exportiert werden. Zusätzlich zu den automatisch gesammelten Informationen können Sie in vielen Anwendungen zur Überwachung von Computerressourcen die Seriennummern der Geräte, die Büronummern ihrer Benutzer und ihre Kontaktinformationen manuell eingeben.

Wenn das Programm über eine Funktion zur Generierung von Übersichtstabellen verfügt, kann der IT-Spezialist so herausfinden, welches Gerät veraltet ist und es an der Zeit ist, es auszutauschen. Durch das Vorhandensein spezieller Filter können Sie die notwendigen Bedingungen für die Aufnahme eines PCs in die Tabelle festlegen. Erstellen Sie beispielsweise eine Liste von Workstations mit Prozessoren einer bestimmten Marke oder bestimmten Softwareanwendungen, Speicherkapazität, wenig freiem Speicherplatz und anderen Parametern.

Programmauswahl

Bei der Auswahl einer bestimmten Software sollten Sie nicht nur deren Funktionalität, sondern auch die Komplexität des Einrichtungsvorgangs berücksichtigen. Oftmals ist die Installation kostenloser Systeme mit enormen Schwierigkeiten verbunden, wodurch sich die Installation über Monate hinziehen und sogar nie enden kann. Daher müssen Sie bei der Auswahl alle Vor- und Nachteile einer bestimmten Lösung sorgfältig abwägen: Oftmals können nicht zu teure und nicht sehr bekannte Entwicklungen aufgrund der einfachen Einrichtung mehr Vorteile bringen und somit die Arbeitszeit des Systemadministrators sparen , was insbesondere in einem großen Unternehmen erforderlich ist. Es wird immer etwas zum Ausgeben geben.

Das Mantra der Immobilienwelt lautet „Standort, Standort, Standort“. Für die Welt der Systemverwaltung sollte dieser heilige Text wie folgt lauten: Sichtbarkeit, Sichtbarkeit und Sichtbarkeit. Wenn Sie nicht genau wissen, was Ihr Netzwerk und Ihre Server jede Sekunde des Tages tun, sind Sie wie ein Pilot im Blindflug. Eine Katastrophe erwartet Sie unweigerlich. Zu Ihrem Glück gibt es auf dem Markt viele gute Programme, sowohl kommerzielle als auch Open-Source-Programme, mit denen Sie Ihre Netzwerküberwachung einrichten können.

Da gut und kostenlos immer verlockender ist als gut und teuer, finden Sie hier eine Liste von Open-Source-Software, die sich jeden Tag in Netzwerken jeder Größe bewährt. Von der Geräteerkennung über die Überwachung von Netzwerkgeräten und Servern bis hin zur Identifizierung von Netzwerktrends, der grafischen Darstellung von Überwachungsergebnissen und sogar der Sicherung von Switch- und Router-Konfigurationen – diese sieben kostenlosen Dienstprogramme werden Sie wahrscheinlich überraschen.

Kakteen

Zuerst gab es MRTG (Multi Router Traffic Grapher) – ein Programm zur Organisation eines Netzwerküberwachungsdienstes und zur Messung von Daten im Zeitverlauf. In den 1990er Jahren hielt es der Autor Tobias Oetiker für angebracht, ein einfaches Grafiktool zu schreiben, das eine Ringdatenbank nutzte, die ursprünglich zur Anzeige des Router-Durchsatzes in einem lokalen Netzwerk verwendet wurde. Deshalb brachte MRTG RRDTool hervor, eine Reihe von Dienstprogrammen für die Arbeit mit RRD (Round-Robin-Datenbank, Ringdatenbank), mit denen Sie dynamische Informationen wie Netzwerkverkehr, Prozessorlast, Temperatur usw. speichern, verarbeiten und grafisch anzeigen können. RRDTool wird mittlerweile in einer Vielzahl von Open-Source-Tools verwendet. Cacti ist das aktuelle Flaggschiff der Open-Source-Netzwerkgrafiksoftware und bringt die MRTG-Prinzipien auf ein völlig neues Niveau.

Von der Festplattennutzung bis zur Lüftergeschwindigkeit im Netzteil: Wenn die Anzeige überwacht werden kann,Cacti wird in der Lage sein, diese Daten anzuzeigen und leicht zugänglich zu machen.

Cacti ist ein kostenloses Programm, das in der LAMP-Serversoftware-Suite enthalten ist und eine standardisierte Softwareplattform zum Zeichnen praktisch aller statistischen Daten bietet. Wenn ein Gerät oder ein Dienst numerische Daten zurückgibt, kann es höchstwahrscheinlich in Cacti integriert werden. Es gibt Vorlagen für die Überwachung einer Vielzahl von Geräten – von Linux- und Windows-Servern bis hin zu Cisco-Routern und -Switches – im Grunde alles, was über SNMP (Simple Network Management Protocol) kommuniziert. Es gibt auch Sammlungen von Vorlagen von Drittanbietern, die die ohnehin schon riesige Liste an Cacti-kompatibler Hardware und Software noch erweitern.

Obwohl die Standardmethode zum Sammeln von Cacti-Daten SNMP ist, können hierfür auch Perl- oder PHP-Skripte verwendet werden. Das Framework des Softwaresystems trennt die Datenerfassung und die grafische Anzeige geschickt in diskrete Instanzen und erleichtert so die Neuverarbeitung und Neuorganisation vorhandener Daten für verschiedene visuelle Darstellungen. Darüber hinaus können Sie bestimmte Zeitrahmen und einzelne Teile der Diagramme einfach durch Anklicken und Ziehen auswählen.

So können Sie beispielsweise schnell einen Blick auf Daten aus mehreren vergangenen Jahren werfen, um zu verstehen, ob das aktuelle Verhalten von Netzwerkgeräten oder einem Server anormal ist oder ob ähnliche Indikatoren regelmäßig auftreten. Und mit Network Weathermap, einem PHP-Plugin für Cacti, können Sie ganz einfach Echtzeitkarten Ihres Netzwerks erstellen, die die Überlastung von Kommunikationskanälen zwischen Netzwerkgeräten zeigen, implementiert mithilfe von Diagrammen, die angezeigt werden, wenn Sie mit der Maus über das Bild eines Netzwerkkanals fahren . Viele Organisationen, die Cacti verwenden, zeigen diese Karten rund um die Uhr auf wandmontierten 42-Zoll-LCD-Monitoren an, sodass IT-Teams die Netzwerküberlastung sofort überwachen und Gesundheitsinformationen verknüpfen können.

Zusammenfassend ist Cacti ein leistungsstarkes Toolkit zur grafischen Darstellung und Trendanalyse der Netzwerkleistung, mit dem praktisch jede überwachte Metrik, die in einem Diagramm dargestellt wird, überwacht werden kann. Die Lösung unterstützt außerdem nahezu unbegrenzte Anpassungsmöglichkeiten, was sie für bestimmte Anwendungen übermäßig komplex machen kann.

Nagios

Nagios ist ein etabliertes Netzwerküberwachungssoftwaresystem, das sich seit vielen Jahren in aktiver Entwicklung befindet. Es ist in C geschrieben und bietet fast alles, was System- und Netzwerkadministratoren von einem Überwachungsanwendungspaket benötigen. Die Weboberfläche dieses Programms ist schnell und intuitiv, während der Serverteil äußerst zuverlässig ist.

Nagios kann für Einsteiger eine Herausforderung sein, aber auch die recht komplexe Konfiguration ist ein Vorteil dieses Tools, da es an nahezu jede Überwachungsaufgabe angepasst werden kann.

Wie Cacti verfügt auch Nagios über eine sehr aktive Community, daher gibt es verschiedene Plugins für eine große Bandbreite an Hardware und Software. Von einfachen Ping-Checks bis hin zur Integration mit komplexen Softwarelösungen, wie zum Beispiel WebInject, einem in Perl geschriebenen kostenlosen Software-Toolkit zum Testen von Webanwendungen und Webdiensten. Mit Nagios können Sie den Status von Servern, Diensten, Netzwerkverbindungen und allem anderen, was das IP-Netzwerkschichtprotokoll versteht, ständig überwachen. Sie können beispielsweise die Nutzung des Speicherplatzes auf dem Server, die RAM- und CPU-Auslastung, die Nutzung der FLEXlm-Lizenz, die Lufttemperatur am Serverausgang, Verzögerungen im WAN- und Internetkanal und vieles mehr überwachen.

Offensichtlich ist jedes Server- und Netzwerküberwachungssystem ohne Benachrichtigungen nicht vollständig. Nagios macht das gut: Die Softwareplattform bietet einen anpassbaren Mechanismus für Benachrichtigungen per E-Mail, SMS und Instant Messages der gängigsten Internet-Instant Messenger sowie ein Eskalationsschema, mit dem kluge Entscheidungen darüber getroffen werden können, wer, wie und wann unter welchen Umständen sollte benachrichtigt werden, was Ihnen bei richtiger Konfiguration dabei hilft, viele Stunden erholsamen Schlaf zu gewährleisten. Über die Weboberfläche können Sie den Empfang von Benachrichtigungen vorübergehend unterbrechen oder bestätigen, dass ein Problem aufgetreten ist. Darüber hinaus können Administratoren Notizen machen.

Darüber hinaus zeigt die Zuordnungsfunktion alle überwachten Geräte in einer logischen, farbcodierten Darstellung ihrer Position im Netzwerk an, sodass Probleme sofort angezeigt werden können, wenn sie auftreten.

Der Nachteil von Nagios ist die Konfiguration, die am besten über die Befehlszeile erfolgt, was das Erlernen für Neulinge erheblich erschwert. Allerdings sollten Personen, die mit Standard-Linux/Unix-Konfigurationsdateien vertraut sind, keine besonderen Probleme haben.

Die Fähigkeiten von Nagios sind enorm, aber der Aufwand, einige davon zu nutzen, lohnt sich möglicherweise nicht immer. Aber lassen Sie sich von der Komplexität nicht einschüchtern: Die Frühwarnvorteile, die dieses Tool für so viele Aspekte des Netzwerks bietet, können nicht genug betont werden.

Icinga

Icinga begann als Fork des Nagios-Überwachungssystems, wurde jedoch kürzlich in eine eigenständige Lösung namens Icinga 2 umgeschrieben. Derzeit befinden sich beide Versionen des Programms in der aktiven Entwicklung und stehen zur Verwendung zur Verfügung, während Icinga 1.x kompatibel ist mit einer großen Anzahl von Plugins und Konfiguration Nagios. Icinga 2 wurde weniger umständlich, leistungsorientierter und benutzerfreundlicher konzipiert. Es bietet eine modulare Architektur und ein Multithread-Design, das weder Nagios noch Icinga 1 bieten.

Icinga bietet eine vollständige Überwachungs- und Alarmierungssoftwareplattform, die so offen und erweiterbar wie möglich istNagios, jedoch mit einigen Unterschieden in der Weboberfläche.

Wie Nagios kann Icinga verwendet werden, um alles zu überwachen, was IP spricht, und zwar so tief wie möglich mithilfe von SNMP sowie benutzerdefinierten Plugins und Add-ons.

Es gibt verschiedene Variationen der Weboberfläche für Icinga, aber der Hauptunterschied zwischen dieser Überwachungssoftwarelösung und Nagios ist die Konfiguration, die über die Weboberfläche und nicht über Konfigurationsdateien erfolgen kann. Für diejenigen, die ihre Konfiguration lieber außerhalb der Befehlszeile verwalten möchten, ist diese Funktionalität ein wahrer Leckerbissen.

Icinga lässt sich in eine Vielzahl von Überwachungs- und Grafiksoftwarepaketen wie PNP4Nagios, inGraph und Graphite integrieren und bietet eine robuste Visualisierung Ihres Netzwerks. Darüber hinaus verfügt Icinga über erweiterte Berichtsfunktionen.

NeDi

Wenn Sie jemals eine Telnet-Verbindung zu Switches herstellen und anhand der MAC-Adresse suchen mussten, um Geräte in Ihrem Netzwerk zu finden, oder wenn Sie einfach nur den physischen Standort bestimmter Geräte ermitteln möchten (oder vielleicht sogar noch wichtiger ist, wo sie sich zuvor befanden) Dann könnte es für Sie interessant sein, einen Blick auf NeDi zu werfen.

NeDi scannt ständig die Netzwerkinfrastruktur, katalogisiert Geräte und verfolgt alles, was es entdeckt.

NeDi ist eine kostenlose LAMP-bezogene Software, die regelmäßig die MAC-Adressen und ARP-Tabellen auf den Switches in Ihrem Netzwerk scannt und jedes erkannte Gerät in einer lokalen Datenbank katalogisiert. Dieses Projekt ist nicht so bekannt wie einige andere, kann aber ein sehr nützliches Werkzeug sein, wenn man mit Unternehmensnetzwerken arbeitet, in denen sich Geräte ständig ändern und bewegen.

Sie können über die NeDi-Weboberfläche eine Suche durchführen, um einen Switch, Switch-Port, Access Point oder ein anderes Gerät anhand der MAC-Adresse, IP-Adresse oder des DNS-Namens zu identifizieren. NeDi sammelt alle möglichen Informationen von jedem Netzwerkgerät, auf das es trifft, und ruft daraus Seriennummern, Firmware- und Softwareversionen, aktuelle Timings, Modulkonfigurationen usw. ab. Sie können NeDi sogar verwenden, um MACs zu markieren. Adressen von Geräten, die verloren gegangen sind oder gestohlen. Wenn sie wieder online auftauchen, werden Sie von NeDi benachrichtigt.

Die Erkennung wird von einem Cron-Prozess in bestimmten Intervallen ausgeführt. Die Konfiguration ist einfach, mit einer einzigen Konfigurationsdatei, die viel mehr Anpassungen ermöglicht, einschließlich der Möglichkeit, Geräte basierend auf regulären Ausdrücken oder angegebenen Netzwerkgrenzen zu übergeben. NeDi verwendet normalerweise das Cisco Discovery Protocol oder das Link Layer Discovery Protocol, um neue Switches und Router zu erkennen, und stellt dann eine Verbindung zu ihnen her, um deren Informationen zu sammeln. Sobald die Erstkonfiguration eingerichtet ist, erfolgt die Geräteerkennung recht schnell.

NeDi kann bis zu einem bestimmten Grad in Cacti integriert werden, sodass es möglich ist, die Geräteerkennung mit den entsprechenden Cacti-Diagrammen zu verknüpfen.

Ntop

Das Ntop-Projekt – bei der „neuen Generation“ heute besser bekannt als Ntopng – hat im letzten Jahrzehnt einen langen Weg zurückgelegt. Aber nennen Sie es wie Sie wollen – Ntop oder Ntopng – das Ergebnis ist ein erstklassiges Tool zur Überwachung des Netzwerkverkehrs, gepaart mit einer schnellen und einfachen Weboberfläche. Es ist in C geschrieben und völlig eigenständig. Sie starten einen Prozess, der für eine bestimmte Netzwerkschnittstelle konfiguriert ist, und das ist alles, was er braucht.

Ntop ist ein webbasiertes Paketanalysetool, das Echtzeitdaten zum Netzwerkverkehr anzeigt. Informationen über den Datenfluss durch den Host und die Verbindung zum Host stehen ebenfalls in Echtzeit zur Verfügung.

Ntop bietet leicht verständliche Grafiken und Tabellen, die den aktuellen und historischen Netzwerkverkehr zeigen, einschließlich Protokoll, Quelle, Ziel und Verlauf bestimmter Transaktionen sowie der Hosts auf beiden Seiten. Darüber hinaus finden Sie eine beeindruckende Auswahl an Diagrammen, Diagrammen und Karten zur Netzwerkauslastung in Echtzeit sowie eine modulare Architektur für eine Vielzahl von Add-ons, wie z. B. das Hinzufügen von NetFlow- und sFlow-Monitoren. Hier finden Sie sogar Nbox, einen Hardware-Monitor, der in Ntop integriert ist.

Darüber hinaus enthält Ntop eine API für die Skript-Programmiersprache Lua, mit der Erweiterungen unterstützt werden können. Ntop kann Hostdaten auch in RRD-Dateien speichern, um eine kontinuierliche Datenerfassung zu ermöglichen.

Eine der nützlichsten Anwendungen von Ntopng ist die Kontrolle des Datenverkehrs an einem bestimmten Standort. Wenn beispielsweise einige Netzwerkkanäle auf Ihrer Netzwerkkarte rot hervorgehoben sind, Sie aber nicht wissen, warum, können Sie mit Ntopng einen minutengenauen Bericht über das problematische Netzwerksegment erhalten und sofort herausfinden, welche Hosts dafür verantwortlich sind für das Problem.

Die Vorteile einer solchen Netzwerktransparenz sind schwer zu überschätzen und sehr einfach zu erreichen. Im Wesentlichen können Sie Ntopng auf jeder Schnittstelle ausführen, die auf Switch-Ebene konfiguriert wurde, um einen anderen Port oder ein anderes VLAN zu überwachen. Das ist alles.

Zabbix

Zabbix ist ein umfassendes Netzwerk- und Systemüberwachungstool, das mehrere Funktionen in einer einzigen Webkonsole integriert. Es kann so konfiguriert werden, dass es Daten von einer Vielzahl von Servern und Netzwerkgeräten überwacht und sammelt und so Wartungs- und Leistungsüberwachung für jeden Standort ermöglicht.

Mit Zabbix können Sie Server und Netzwerke mithilfe einer breiten Palette von Tools überwachen, einschließlich der Überwachung von Virtualisierungs-Hypervisoren und Webanwendungs-Stacks.

Grundsätzlich arbeitet Zabbix mit Software-Agenten, die auf kontrollierten Systemen laufen. Diese Lösung kann aber auch ohne Agenten funktionieren, indem das SNMP-Protokoll oder andere Überwachungsfunktionen verwendet werden. Zabbix unterstützt VMware und andere Virtualisierungs-Hypervisoren und liefert detaillierte Daten zur Hypervisor-Leistung und -Aktivität. Besonderes Augenmerk wird auch auf die Überwachung von Java-Anwendungsservern, Webdiensten und Datenbanken gelegt.

Hosts können manuell oder über einen automatischen Erkennungsprozess hinzugefügt werden. Eine große Auswahl an Standardvorlagen gilt für die gängigsten Anwendungsfälle wie Linux-, FreeBSD- und Windows-Server; Weit verbreitete Dienste wie SMTP und HTTP sowie ICMP und IPMI zur detaillierten Überwachung der Netzwerkhardware. Darüber hinaus können benutzerdefinierte Prüfungen, die in Perl, Python oder fast jeder anderen Sprache geschrieben sind, in Zabbix integriert werden.

Mit Zabbix können Sie Ihre Dashboards und Weboberfläche anpassen, um sich auf die wichtigsten Netzwerkkomponenten zu konzentrieren. Benachrichtigungen und Problemeskalationen können auf benutzerdefinierten Aktionen basieren, die auf Hosts oder Hostgruppen angewendet werden. Aktionen können sogar so konfiguriert werden, dass sie Remote-Befehle ausführen, sodass Ihr Skript auf einem überwachten Host ausgeführt werden kann, wenn bestimmte Ereigniskriterien eingehalten werden.

Das Programm stellt Leistungsdaten wie Netzwerkbandbreite und CPU-Auslastung in Diagrammen dar und aggregiert sie für benutzerdefinierte Anzeigesysteme. Darüber hinaus unterstützt Zabbix anpassbare Karten, Bildschirme und sogar Diashows, die den aktuellen Status der überwachten Geräte anzeigen.

Die Implementierung von Zabbix kann anfangs schwierig sein, aber der umsichtige Einsatz der automatischen Erkennung und verschiedener Vorlagen kann einige der Integrationsschwierigkeiten lindern. Zabbix ist nicht nur ein installierbares Paket, sondern auch als virtuelle Appliance für mehrere gängige Hypervisoren verfügbar.

Observium

Observium ist ein Programm zur Überwachung von Netzwerkgeräten und Servern, das über eine riesige Liste unterstützter Geräte verfügt, die das SNMP-Protokoll verwenden. Als LAMP-Software ist Observium relativ einfach zu installieren und zu konfigurieren und erfordert die üblichen Apache-, PHP- und MySQL-Installationen, Datenbankerstellung, Apache-Konfiguration und dergleichen. Es wird als eigener Server mit einer dedizierten URL installiert.

Observium kombiniert System- und Netzwerküberwachung mit Leistungstrendanalyse. Es kann so konfiguriert werden, dass nahezu alle Metriken verfolgt werden.

Sie können in die GUI gehen und mit dem Hinzufügen von Hosts und Netzwerken beginnen sowie Bereiche für die automatische Erkennung und SNMP-Daten festlegen, damit Observium die Netzwerke um sich herum erkunden und Daten zu jedem erkannten System sammeln kann. Observium kann Netzwerkgeräte auch über CDP-, LLDP- oder FDP-Protokolle erkennen, und Remote-Host-Agenten können auf Linux-Systemen bereitgestellt werden, um die Datenerfassung zu unterstützen.

Alle diese gesammelten Informationen sind über eine benutzerfreundliche Benutzeroberfläche verfügbar, die erweiterte Funktionen für die Anzeige statistischer Daten sowie Diagramme und Grafiken bietet. Sie können alles erhalten, von Ping- und SNMP-Antwortzeiten bis hin zu Diagrammen zu Durchsatz, Fragmentierung, Anzahl der IP-Pakete usw. Je nach Gerät sind diese Daten möglicherweise für jeden erkannten Port verfügbar.

Was Server betrifft, kann Observium Informationen über den Zustand der CPU, des RAM, der Datenspeicherung, des Swaps, der Temperatur usw. aus dem Ereignisprotokoll anzeigen. Sie können auch die Datenerfassung und grafische Anzeige der Leistung für verschiedene Dienste aktivieren, darunter Apache, MySQL, BIND, Memcached, Postfix und andere.

Observium funktioniert gut als virtuelle Maschine und kann daher schnell zum wichtigsten Tool zum Abrufen von Informationen über den Zustand von Servern und Netzwerken werden. Dies ist eine großartige Möglichkeit, Netzwerken jeder Größe eine automatische Erkennung und grafische Darstellung hinzuzufügen.

Allzu oft fühlen sich IT-Administratoren in ihren Möglichkeiten eingeschränkt. Unabhängig davon, ob es sich um eine benutzerdefinierte Softwareanwendung oder um eine „nicht unterstützte“ Hardware handelt, glauben viele von uns, dass es nicht möglich sein wird, die benötigten Daten abzurufen, wenn das Überwachungssystem nicht sofort damit umgehen kann Situation. Das stimmt natürlich nicht. Mit ein wenig Aufwand können Sie fast alles sichtbarer, nachvollziehbarer und kontrollierbarer machen.

Ein Beispiel ist eine benutzerdefinierte Anwendung mit einer Datenbank auf der Serverseite, beispielsweise ein Online-Shop. Ihr Management möchte schöne Grafiken und Diagramme sehen, die in der einen oder anderen Form gestaltet sind. Wenn Sie beispielsweise Cacti bereits verwenden, haben Sie mehrere Möglichkeiten, die gesammelten Daten im erforderlichen Format auszugeben. Sie können beispielsweise ein einfaches Perl- oder PHP-Skript schreiben, um Abfragen in der Datenbank auszuführen und diese Berechnungen an Cacti zu übergeben, oder Sie können über eine private MIB (Management Information Base) einen SNMP-Aufruf an den Datenbankserver tätigen. Auf die eine oder andere Weise kann die Aufgabe erledigt werden, und zwar problemlos, wenn Sie über die dafür erforderlichen Werkzeuge verfügen.

Der Zugriff auf die meisten der in diesem Artikel aufgeführten kostenlosen Dienstprogramme zur Überwachung von Netzwerkgeräten sollte nicht schwierig sein. Für die meisten gängigen Linux-Distributionen stehen Paketversionen zum Download zur Verfügung, sofern diese nicht ursprünglich im Lieferumfang enthalten sind. In einigen Fällen sind sie möglicherweise als virtuelle Server vorkonfiguriert. Abhängig von der Größe Ihrer Infrastruktur kann die Konfiguration und Konfiguration dieser Tools einige Zeit in Anspruch nehmen, aber sobald sie betriebsbereit sind, bilden sie eine solide Grundlage für Sie. Zumindest lohnt es sich, sie zumindest zu testen.

Ganz gleich, mit welchem ​​dieser oben genannten Systeme Sie Ihre Infrastruktur und Hardware im Auge behalten, es stellt Ihnen mindestens die Funktionalität eines anderen Systemadministrators zur Verfügung. Obwohl es nichts reparieren kann, überwacht es buchstäblich alles in Ihrem Netzwerk rund um die Uhr, sieben Tage die Woche. Der Zeitaufwand im Vorfeld für die Installation und Konfiguration wird sich immens auszahlen. Stellen Sie außerdem sicher, dass Sie einen kleinen Satz eigenständiger Überwachungstools auf einem anderen Server ausführen, um das Hauptüberwachungstool zu überwachen. In diesem Fall ist es immer besser, den Beobachter zu beobachten.

Immer in Kontakt, Igor Panov.


Siehe auch:

Unsere Programme für Systemadministratoren helfen Ihnen, über alles, was im Computerpark und im Unternehmensnetzwerk passiert, auf dem Laufenden zu bleiben, rechtzeitig auf Geräteausfälle und Softwareprobleme zu reagieren und Kosten und Ausfallzeiten zu minimieren. Auf dieser Seite werden Programme zur Überwachung des Netzwerks, von Servern und Hosts, zur PC-Inventarisierung, zur Abrechnung installierter Programme und Lizenzen, zur Erstellung von Berichten über Computerhardware, zur Abrechnung des Datenverkehrs im Netzwerk, zur Untersuchung der Netzwerktopologie und zur Erstellung grafischer Diagramme lokaler Netzwerke vorgestellt.

Ein Netzwerkadministrator kann auch nützliche Programme zum Durchsuchen von Dateien in lokalen Netzwerken und zum Überwachen des Benutzerzugriffs auf Dateiressourcen von Servern im Netzwerk finden. Alle diese Programme helfen dem Systemadministrator, die Leistung von Netzwerkgeräten und Servern zu verbessern und das richtige Sicherheitsniveau im Unternehmensnetzwerk sicherzustellen.

10-Strike-Programme sind im einheitlichen Register russischer Computerprogramme des Kommunikationsministeriums eingetragen und können an der öffentlichen Beschaffung teilnehmen.

Programme für Netzwerkadministratoren, Netzwerkdienstprogramme

Ein Programm zur Inventarisierung und Abrechnung installierter Soft- und Hardware auf Computern in lokalen Netzwerken. Mit „Computer Inventory“ können Systemadministratoren den Überblick über Computer im Unternehmensnetzwerk behalten, die Konfigurationen von Remote-Computern und Listen der über das Netzwerk installierten Programme anzeigen sowie Konfigurations- und Softwareänderungen verfolgen. Das Programm enthält einen leistungsstarken Berichtsgenerator. Sie können zum Beispiel erstellen Berichte über das Vorhandensein bestimmter Programme auf Computern und deren Anzahl. Bei Planung von Upgrades erstellt werden können Bericht über Computer mit unzureichendem Festplatten- oder RAM-Speicher. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.


- Programm zur Überwachung von Servern und Computern im Netzwerk So können Sie den aktuellen Zustand Ihres Netzwerks jederzeit visuell überwachen. LANState überwacht Hosts im Netzwerk, überwacht Verbindungen zu Netzwerkressourcen, überwacht den Datenverkehr und signalisiert verschiedene Ereignisse. LANState enthält viele für Netzwerkadministratoren nützliche Funktionen: Senden von Nachrichten, Herunterfahren von Remote-Computern, Scannen von Hosts und Ports, Abrufen verschiedener Informationen von Remote-Computern (Zugriff auf die Registrierung, Ereignisprotokoll usw.). Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.


- Programm zur Überwachung von Servern und anderen Netzwerkgeräten, überwacht die Leistung des Netzwerks und benachrichtigt den Administrator über Probleme. Informieren Sie sich rechtzeitig über einen aufgetretenen Fehler (Verbindungsverlust, knapper Speicherplatz auf dem Server, Dienststopp usw.) und beheben Sie das Problem mit minimalem Zeitverlust. Das Programm signalisiert Probleme mit Ton, Bildschirmmeldungen und E-Mail und kann externe Programme und Dienste starten sowie Computer und Dienste neu starten. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.


- Programm zum Durchsuchen von Dateien auf lokalen Netzwerkcomputern(über NetBios- und FTP-Protokolle). Geben Sie eine Phrase oder Dateimasken ein und finden Sie die benötigten Informationen. Beim Anzeigen von Suchergebnissen können gefundene Dateien sofort geöffnet, auf der Festplatte gespeichert oder ein Bericht erstellt werden. Die Suche nutzt Multithread-Technologie, was die Arbeit deutlich beschleunigt. Sie können Filter nach Dateigröße und Änderungsdatum festlegen. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.


- Programm zur Überwachung der Netzwerkverbindungen von Benutzern über das Netzwerk zu einem freigegebenen Ordner und Dateien ermöglicht es Ihnen, sich rechtzeitig über die Verbindungen von Netzwerkbenutzern mit Ihrem Computer zu informieren. Das Programm gibt Signaltöne aus, zeigt Warnungen auf dem Bildschirm an und führt ein detailliertes Verbindungsprotokoll, das Informationen darüber aufzeichnet, wer und wann mit den Netzwerkordnern des Computers verbunden war, welche Dateien geöffnet wurden usw. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.


3.0 KOSTENLOS!

- Scanner für lokale Netzwerke, IP-Adressen und Hosts. Das kostenloses Programm ermöglicht Ihnen, Ihr lokales Netzwerk zu scannen und aktive Hosts, Computer und Server zu erkennen. Unterstützt das Scannen von IP-Adressbereichen und viele Protokolle zur Erkennung von Netzwerkgeräten (ICMP-Ping, Suche nach offenen TCP-Ports, NetBios, SNMP, UPnP, ...). Wenn Sie über Administratorrechte verfügen, können Sie viele nützliche Informationen von Windows-Computern auslesen. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Sätze von Netzwerkprogrammen für Systemadministratoren

Software-Suiten für Systemadministratoren ermöglichen es Ihnen, beim Kauf mehrerer oder aller unserer Netzwerkprogramme Geld zu sparen. Erhalten Sie drei Programme zum Preis von zwei usw. Zum Beispiel beim Einkauf Vollständiger Satz Administratorprogramme in der Option „ für die Organisation„(ohne Beschränkung der Anzahl der Arbeitsplätze), bestehend aus unseren sieben Programmen für Netzwerkadministratoren, können Sie Sparen Sie bis zu 85.000 Rubel oder 30 %!

Andere Dienstprogramme

- CD-Katalogisierer (CD, DVD). Mit seiner Hilfe finden Sie schnell die benötigten Dateien auf den CDs und DVDs Ihrer Sammlung. SearchMyDiscs hilft Ihnen bei der Organisation Ihrer CD- und DVD-Sammlungen und ermöglicht es Ihnen, die benötigte CD in wenigen Sekunden zu finden. Wenn Sie es satt haben, jedes Mal lange nach der richtigen Festplatte zu suchen, ist dieses Programm genau das Richtige für Sie! Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.


- Rohprotokolldatei-Analysator für den Apache-Webserver. Erstellt verschiedene Berichte und Histogramme. Das Programm verfügt über viele Einstellungen und Filter, die es Ihnen ermöglichen, genaue Informationen über Ihre Website, heruntergeladene Dateien und darüber zu erhalten, wer von wo zu Ihnen kommt. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 werden unterstützt.

Zahlungs-und Lieferbedingungen

Bei der Bestellung von Programmen durch juristische Personen wird die Zahlung per Banküberweisung akzeptiert. Rechnungen werden elektronisch ausgestellt und ein Vertrag kommt zustande. Elektronische Lieferung: Das Verteilungskit wird von unserer Website heruntergeladen, die Registrierungsschlüssel werden nach der Zahlung per E-Mail verschickt. Nach der Zahlung werden dem Käufer der Originalvertrag und die Unterlagen zur Abrechnung per Post zugesandt.

Stellen Sie eine Rechnung aus (geben Sie die erforderlichen Programme und Lizenztypen, Ihre Daten und den Namen des Vertragsdirektors an)

Alle unsere Programme werden auch in den Online-Shops Softkey und AllSoft angeboten (folgen Sie den „Kaufen“-Links auf unserer Website).


Unsere Kunden: kleine und mittlere Unternehmen, Regierungs- und Haushaltsinstitutionen, Krankenhäuser, Schulen, Hochschulen und Institute, Banken, Ölindustrie, Telekommunikation.



Freunden erzählen