PC-Monitor: Fernüberwachung und -steuerung Ihres Computers. Computer-Fernüberwachung

Dmitry Ganzha

RMON oder Remote MONitoring MIB wurde von der IETF entwickelt, um die Überwachung und Analyse von Protokollen über Ethernet und Token Ring LANs zu unterstützen. Diese Standardspezifikation bietet viele der gleichen Funktionen wie benutzerdefinierte Netzwerk- und Protokollanalysatoren.

Die Arbeit an der RMON-1 MIB begann mit der Gründung der RMON-Arbeitsgruppe durch die IETF im Jahr 1990. Ein Vorschlag für den Standard wurde im November 1991 in RFC 1271 veröffentlicht und war ausschließlich für Ethernet (siehe Tabelle 1). Eine zusätzliche Gruppe für Token Ring wurde 1993 in RFC 1513 vorgeschlagen. Mit dem Aufkommen interoperabler RMON-1-Implementierungen erhielt die MIB 1994 in RFC 1757 den Status eines Draft-Standards. Im Sommer desselben Jahres begann die Arbeitsgruppe RMON-2 mit der Erarbeitung eines Standards für die Erweiterung von RMON-1. Ihre Bemühungen spiegelten sich anschließend in den RFCs 2021 und 2074 wider.

RMON VERSUS SNMP

Bei all ihren unbestreitbaren Vorteilen hat die SNMP-Infrastruktur aus Sicht des Einsatzes in großen Unternehmensnetzwerken eine Reihe von erheblichen Nachteilen. Gemäß dem akzeptierten Modell fragt die Netzmanagementstation ihre Agenten in regelmäßigen Abständen nach den Werten aller Zähler ab. Das Volumen des Kontrollverkehrs ist so groß, dass er selbst zu Staus führen kann, insbesondere wenn er über die Kanäle übertragen wird globales Netzwerk... Außerdem wird die gesamte Last der Erfassung und Verarbeitung von Informationen der Kontrollstation übertragen, und die Komplexität steigt proportional mit der Zunahme der Anzahl der gesteuerten Geräte. Der gravierendste Fehler in der ursprünglichen SNMP-Spezifikation besteht jedoch darin, dass die MIB-1 und MIB-2 nur Daten für jedes überwachte System einzeln bereitstellen. SNMP-Manager können also Daten über das Volumen des ein- und ausgehenden Datenverkehrs für ein bestimmtes Gerät liefern, aber kein Bild des Datenverkehrs im gesamten Segment und erst recht im gesamten Netzwerk (sie können diese Informationen jedenfalls nicht direkt erhalten .) von ihren Agenten).

RMON wurde so erstellt, dass die Datenerhebung und -verarbeitung durch Remote Probes erfolgt. Dies reduziert den SNMP-Verkehr im Netzwerk und die Belastung der Managementstation, und Informationen werden nur bei Bedarf an die Station gesendet. RMON-Anwendungen, die sich in verschiedenen Teilen des Netzwerks befinden, können gleichzeitig kommunizieren und Informationen von derselben Sonde empfangen.

Die Untersuchungen von McConnel Consulting zeigen, dass die Verwendung von RMON im Vergleich zu herkömmlichen Verwaltungstools es demselben Verwaltungspersonal ermöglicht, zweieinhalb Mal mehr Benutzer und Segmente zu unterstützen (obwohl dieser Vorteil nur in relativ großen Netzwerken erreicht wird).

ARCHITEKTUR RMON

Wie SNMP basiert die RMON-Infrastruktur auf einer Client/Server-Architektur. In diesem Fall ist die Rolle des "Clients" die Anwendung, die auf der Netzwerkmanagementstation ausgeführt wird, und die Rolle des "Servers" sind die über das Netzwerk verteilten Überwachungsgeräte, die Informationen sammeln. Überwachungsgeräte werden als "Sonden" bezeichnet und die von ihnen ausgeführte Software wird als "Agenten" bezeichnet. RMON-Agenten können sich auf eigenständigen Geräten befinden oder in Hubs, Switches, Router und andere Netzwerkgeräte eingebettet sein. Die Netzwerkverwaltungsstation und verteilte RMON-Probes kommunizieren über das Netzwerk unter Verwendung des SNMP-Protokolls.

STRATEGIE VERWENDEN

Es kann einfacher sein, ein Problem zu diagnostizieren, nachdem es aufgetreten ist, als es zu verhindern, aber es bedeutet Zeitverschwendung für die Benutzer. Mit RMON kann ein Administrator sein Netzwerk proaktiv verwalten, dh Probleme erkennen, bevor sie auftreten. Der Schlüssel zur Umsetzung dieser Strategie besteht darin, ein typisches Verkehrsmuster zu erstellen und Schwellenwerte festzulegen, um vor einem von den Standardmustern abweichenden Netzwerkverkehr zu warnen.

Tabelle 1. RMON-Gruppen für Ethernet

Name Beschreibung
Statik Statistiken zu Oktetten und Paketen (einschließlich Multicast und Broadcast), Fehlern und Paketgröße.
Geschichte Verteilung der Variablen der ersten Gruppe für bestimmten Zeitraum in festgelegten Intervallen.
Gastgeber Verkehrsinformationen für jeden Host im Segment.
Gastgeber TopN Sortierte Daten nach der angegebenen Anzahl von Hosts in absteigender Reihenfolge.
Matrix Statistiken zu Konversationen zwischen Hostpaaren, einschließlich der Menge des Datenverkehrs und der Anzahl von Fehlern in beide Richtungen.
Filter Definitionen von Vorlagen zum Sammeln von Paketen.
Paketerfassung Sammeln Sie eine bestimmte Anzahl von Paketen, die einem bestimmten Muster entsprechen.
Alarm Zählerschwellenwerte zum Signalisieren von Änderungen der Netzwerkleistung.
Vorfall Protokollieren von Ereignissen und Festlegen von Aktionen, wenn sie auftreten.

Zunächst muss der Administrator Daten zur Netzwerkleistung und -auslastung über einen bestimmten Zeitraum sammeln, auf die er sich als Basis verlassen kann. Solche Daten können beispielsweise Informationen über die Anzahl von Broadcast-, Multicast- und fehlerhaften Paketen sein. Die resultierenden Werte können dann gemittelt werden, um typische Abweichungen von diesen Werten zu finden. Die gefundenen Abweichungen können als Richtlinien für die Festlegung von Schwellenwerten dienen.

Das Festlegen von Schwellenwerten ist eine ganze Kunst, und nur Erfahrung kann dem Administrator helfen. Sind die Schwellenwerte zu niedrig eingestellt, erhält der Administrator unnötigerweise große Menge Warnungen; wenn die Schwellenwerte zu hoch angesetzt sind, kann er den Moment der Anhäufung negativer Trends im Netzwerk verpassen. Darüber hinaus beeinflusst eine kurzfristige Abweichung vom üblichen Verkehrsmuster den Gesamtbetrieb des Netzwerks oft in keiner Weise, daher sollten die Schwellenwerte so festgelegt werden, dass der Administrator später nicht durch vorübergehende sich selbst liquidierende Probleme abgelenkt werden muss .

Da jedoch kein Netzwerk statisch ist, ändert sich das Verkehrsmuster im Laufe der Zeit. Die Trendanalyse mithilfe der Gruppen Historie und Statistik ermöglicht beispielsweise, den Zeitpunkt zu erkennen, an dem das Netz die vorgeschlagene Last nicht mehr bewältigen kann, d Durchsatz muss erhöht werden.

ÜBERWACHUNG GESCHALTENER NETZWERKE

In gemeinsam genutzten LANs muss jedes Segment seinen eigenen RMON-Test haben, wenn der Administrator den Verkehr darin erfahren möchte. Das gleiche gilt für geschaltete lokale Netze, aber sie haben eine viel größere Anzahl von Segmenten. Das Anschließen einer separaten Standalone-Sonde an jeden Port des Switches wäre eine Lösung, aber sehr teuer. Glücklicherweise ist dies bei weitem nicht der einzig mögliche Ansatz.

Eine der palliativen Lösungen besteht darin, sich mit jedem Port des Switches anstelle eines eigenständigen Agenten eines Hubs mit einem eigenen integrierten Agenten zu verbinden, zumal ein eigener Funktionalität er ist oft nicht anders. Eine solche Lösung ist jedoch nicht immer praktikabel und zweckmäßig, insbesondere ist der Switch-Port manchmal nur für den Anschluss einer Station oder eines Servers ausgelegt.

Viele Hersteller bauen jetzt die Fernüberwachungsunterstützung direkt in ihre Switches ein, tun dies jedoch auf unterschiedliche Weise. Eine Lösung besteht darin, einen Überwachungsport auf dem Switch bereitzustellen, auf den der gesamte Datenverkehr vom angegebenen Port kopiert wird. Der Nachteil dieses Ansatzes liegt auf der Hand - die angeschlossene Probe kann jeweils nur einen Switch-Port überwachen und sieht nicht das Gesamtbild des Verkehrs durch den Switch. Eine andere Lösung besteht darin, an jedem Port eingebettete Agenten zu implementieren, aber die Hersteller beschränken sich in der Regel auf einige wenige RMON-Gruppen.

Der ursprüngliche Ansatz wurde von 3Com in seinem Desktop RMON vorgeschlagen - Softwareagenten werden direkt auf einer Workstation installiert und verwenden ihre Ressourcen, um Statistiken zu sammeln (während Netzwerkplatine sollte im Modus des Empfangens aller Pakete funktionieren). Mit dieser Lösung können Sie den Switch entlasten und vollständige Statistiken über seinen Betrieb sammeln - dazu reicht es aus, die Software auf mindestens einer Station im Segment zu installieren.

RMON-2 GEGEN RMON-1

RMON-1 hatte jedoch seine Grenzen. Da es auf der MAC-Schicht operierte, konnte das RMON-Probe insbesondere den tatsächlichen Absender eines Pakets, das über den Router in das lokale Segment gelangte, nicht bestimmen. Bildlich gesprochen war der Ausblick von RMON-1 auf ein Segment auf MAC-Ebene beschränkt. Um die Quelle (oder das Ziel) des Datenverkehrs auf der anderen Seite des Routers identifizieren zu können, muss die Sonde oder der Agent in der Lage sein, den Datenverkehr auf der Netzwerkschicht zu identifizieren. Damit könnte er Statistiken für alle Hosts bereitstellen, die nur auf das Segment zugreifen, unabhängig von ihrem Standort. Zu diesem Zweck definiert der RMON-2-Standard eine Spezifikation für die Überwachung des Netzwerkverkehrs auf und über der Netzwerkschicht.

RMON-2 ist keine Obermenge oder Ersatz für RMON-1 - sie sind logisch komplementär (siehe Abbildung 1). Daher ist der bevorzugte Ort für RMON-1-Sonden das Segment, in dem sie am nützlichsten sind, um physikalische Fehler zu erkennen, Statistiken zu Stationen zu sammeln usw .; und für RMON-2-Probes das Backbone, in dem sie am besten in der Lage sind, Statistiken über das Verkehrsmuster auf den Netzwerk- und Anwendungsschichten zu sammeln.


Bild 1. Zusammen sammeln die RMON-1- und RMON-2-MIBs Verkehrsstatistiken über alle Schichten des OSI-Modells.

RMON-2 verfügt über viel leistungsfähigere Filterfunktionen, da es den Verkehr von viel mehr Protokollen und auf höheren Schichten verarbeiten muss.

WAS KANN RMON-2 TUN?

Das offensichtlichste und attraktivste Merkmal von RMON-2 ist die Verkehrsüberwachung auf Netzwerk- und Anwendungsebene. Der Standard definiert neun weitere Gruppen (siehe Tabelle 2). Im Folgenden wird kurz erläutert, warum jeder von ihnen benötigt wird und welche Informationen der Administrator aus den darin enthaltenen Daten extrahieren kann.

Die Protokollverzeichnisgruppe ermöglicht der Verwaltungsanwendung zu wissen, welches Protokoll bzw. welche Protokolle ein bestimmter Agent implementiert. Diese Informationen sind wichtig, wenn die Anwendung und der Agent von unterschiedlichen Entwicklern geschrieben wurden.

Tabelle 2. RMON-2-Gruppen

Name Beschreibung
Protokollverzeichnis Liste der Protokolle, die das Probe auf Pakete überwachen kann.
Protokollverteilung Verkehrsstatistiken für jedes Protokoll mit Informationen zur Verteilung und zu Trends bei der Protokollnutzung.
Adresszuordnung Korrespondenz zwischen den Adressen der Netzwerk- und MAC-Schichten.
Netzwerk-Layer-Host Verkehrsstatistiken von und zu jedem erkannten Host.
Netzwerk-Layer-Matrix Traffic-Statistiken zu Konversationen zwischen Host-Paaren.
Application-Layer-Host Verkehrsstatistiken von und zu jedem Host nach Protokoll.
Application-Layer-Host Verkehrsstatistiken über Konversationen zwischen Hostpaaren nach Protokollen.
Sammlung des Benutzerverlaufs Periodische Stichproben für benutzerdefinierte Variablen.
Sondenkonfiguration Fernkonfiguration der Sondenparameter.

Die Gruppe Adressübersetzung stellt eine Beziehung zwischen Netzwerk- und MAC-Schichtadressen her. Anhand dieser Daten kann der Administrator beispielsweise erkennen, welche Stationen die gleiche IP-Adresse haben.

Die Gruppen Netzwerk-Layer-Host, Netzwerk-Layer-Matrix, Anwendungs-Layer-Host und Anwendungs-Layer-Matrix dienen dazu, Statistiken über den Datenverkehr von Hosts und Host-Paaren auf Netzwerk- und Anwendungsebene zu sammeln. Anhand dieser Statistiken kann der Administrator bestimmen, welche Clients mit welchen Servern kommunizieren, sodass Systeme zwischen Netzwerksegmenten neu verteilt werden können, um den Verkehrsfluss zu optimieren.

Die Gruppe User History Collection ermöglicht es dem Administrator, die Sammlung von Statistiken für einen bestimmten Zeitraum auf jedem der verfügbaren Zähler zu konfigurieren, zum Beispiel für einen Dateiserver oder eine Verbindung zwischen Routern (in RMON-1 war dies nur für vordefinierte -Zähler) und die Gruppe Probekonfiguration kann von einem anderen Entwickler als Remote-Probe konfiguriert werden.

PRAKTISCHES BEISPIEL

John McConnell, Leiter von McConnel Consulting, liefert in seiner Forschungsarbeit "RMON Methodology. Towards a Successive Distributed Management Implementation" eine Reihe interessanter Anwendungsbeispiele von RMON in der Praxis.

Die Gemeinde einer amerikanischen Stadt sah sich mit der Tatsache konfrontiert, dass die Antwortzeit des Servers periodisch auf inakzeptable Grenzen anstieg. Zunächst berichteten Benutzer, dass sie nicht über TCP / IP auf UNIX-Server zugreifen konnten. Nach einer Stunde oder so ähnliche Probleme begann mit anderen Protokollen und Diensten aufzutauchen. Am Ende war der Administrator gezwungen, die Server zu überlasten. Nach einiger Zeit trat das Problem jedoch wieder auf.

Infolgedessen beschloss der Administrator, sich einzurichten lokales Netzwerk mehrere RMON-Sonden. Er stellte sofort fest, dass der Anteil der Broadcast-Pakete über 40% des gesamten Verkehrs ausmachte. Auf dieser Grundlage konfigurierte der Administrator Filter auf den Probes, um nur Broadcast-Pakete zu sammeln. Dadurch konnten wir feststellen, dass mehrere Server unnötig häufig ARP-Anfragen sendeten. Durch die Konfiguration von Filtern zum Sammeln von Paketen während Dialogen zwischen bestimmten Paaren von Servern und Clients stellte er fest, dass der Server für jede Client-Anfrage keine Antwort, sondern eine ARP-Anfrage sendet.

Nach der Analyse der erhaltenen Informationen stellte der Administrator fest, dass der Server Informationen über die Adresse des Clients verliert, sobald er diese erhält (dh der ARP-Cache wurde ständig aktualisiert). Nachdem er die Konfiguration eines der Server überprüft hatte, stellte er fest, dass das ARP-Cache-Timeout in Millisekunden falsch eingestellt war. Das Ändern des Timeout-Werts hat das Problem behoben.

STATT SCHLUSSFOLGERUNG

Die Vorteile von RMON liegen auf der Hand. Ohne seinen Arbeitsplatz zu verlassen, kann der Administrator den gesamten Verkehr im lokalen Segment unabhängig von seinem tatsächlichen physischen Standort einsehen – im selben Raum oder am anderen Ende der Welt. Mit Kenntnis des Verkehrsbildes kann der Administrator Trends, Engpässe und Problemsituationen erkennen. Wenn ein Problem auftritt, muss der Administrator nicht zum Anruf eilen und den Protokollanalysator installieren, da er bereits über ein leistungsstarkes verteiltes Diagnosetool verfügt - die Sonde ist bereit, die während ihres Betriebs anfallenden Verkehrsdaten an die Konsole zu übertragen auf Nachfrage.

Dmitry Ganzha ist der Chefredakteur von LAN. Sie erreichen ihn unter:

Ich denke, dass heute niemand von der Notwendigkeit einer ständigen Überwachung des Netzwerks und der darin enthaltenen Geräte überzeugt werden muss. Auch wenn der Server beispielsweise schon lange störungsfrei funktioniert, bedeutet dies nicht, dass einige "Gratulanten" keine DDoS-Attacke darauf durchführen. In diesem Fall ist das einzige, was Sie vor wahrscheinlichen Verlusten bewahrt, das schnelle Handeln des Administrators. Woher wissen Sie, wenn ein Server nicht mehr reagiert? Nun, Sie können regelmäßig zu seinem Webserver gehen oder eine Verbindung zu FTP herstellen. Wie oft wirst du das tun? Aber wirst du es nicht vergessen? Und wenn Sie nach Hause gegangen sind oder mit Grippe im Bett liegen?

Ja, dieser Ansatz hat mehr als genug Nachteile. Aber Sie können Ihre Arbeit irgendwie automatisieren? Genau das wurde dafür entwickelt. Programm zur visuellen Netzwerküberwachung 10-Strike LANState Pro.

Im Wesentlichen ist dieses Programm - Die Augen des Systemadministrators und sein Desktop... Während der Administrator mit seinen vielen Aufgaben beschäftigt ist, überwacht LANState Pro aufmerksam die Arbeit der ihm anvertrauten Dienste und Netzwerkgeräte. Und in einer kritischen Situation wird er die Probleme seinem Herrn melden. Wie wird er berichten? Nun, es kann die Sirene spielen oder vielleicht eine SMS an eine bestimmte Telefonnummer senden. Dafür brauchst du entweder altes Handy Verbinden Sie sich mit LANState Pro mit einem Computer oder fragen Sie den Betreiber zellular an welche Adresse senden Email um es als SMS auf Ihr Telefon zu erhalten. Im zweiten Fall benötigt das Programm Zugriff auf das Internet.

Darüber hinaus besteht der vielleicht wichtigste Vorteil von LANState Pro darin, dass es Ihr Netzwerk in einer grafischen Form darstellen kann, wie Sie es in der Projektdokumentation gewohnt sind. Jeder Gerätetyp hat ein eigenes Symbol, das mit Linien eines bestimmten Stils, einer bestimmten Farbe und Dicke mit anderen verbunden werden kann. Aber am wichtigsten ist, dass sich das Symbol je nach Status des ihm zugewiesenen physischen Geräts ändern kann. Der Computer ist ausgeschaltet - sein Symbol auf der Netzwerkkarte ist "erloschen". Eingeschaltet - das Symbol spielte wieder mit Farben. Nicht umsonst sagt man, es sei besser, einmal zu sehen als oft zu hören. Nun, in diesem Fall wird der Administrator höchstwahrscheinlich den Schrei eines verärgerten Benutzers oder Chefs hören. Um es nicht so extrem zu treiben, ist es besser, das Problem schnell zu lösen. Und auf der Karte sehen Sie, wo alles nicht mehr funktioniert.

Das ist natürlich alles gut, wenn sich die Organisation im selben Gebäude befindet und das Netzwerk ein solches ist, sagen Sie. Und was ist, wenn es viele Filialen gibt, die sich alle in verschiedenen Stadtteilen und im Allgemeinen in verschiedenen Städten befinden? Wie können Sie dann eine Karte ihrer Netzwerke und den Status der Geräte sehen? Ja, ganz einfach!

In der Regel wird die Verbindung zwischen den Filialen über VPN oder etwas anderes hergestellt. Besteht von der Zentrale aus Zugriff auf die Außenstellen-Rechner mit mindestens einem Protokoll (lassen Sie sie zumindest pingen), dann gibt es keine Probleme - Sie erstellen mehrere Netzwerkkarten und das Programm überwacht sie gleichzeitig. Mit speziellen Linksymbolen können Sie schnell zwischen den Karten wechseln.

Was ist, wenn kein VPN vorhanden ist? Problem? Nein - auch hier keine Frage, LANState Pro "schießt" auch hier. Das Programm implementiert eingebauter Webserver mit dem Sie die Netzwerkkarte in einem Browserfenster anzeigen können. Dazu ist lediglich das Vorhandensein eines physischen Servers in den Filialen erforderlich, auf den über das HTTP-Protokoll über das Internet (oder wieder ein eigener Kanal) zugegriffen werden kann. Das Überwachungsschema sieht in diesem Fall wie folgt aus:

1. Installieren Sie das Programm LANState Pro in jeder Zweigstelle auf einem Webserver oder Computer, auf den bzw. den von der Zentrale aus über HTTP zugegriffen werden kann. Erstellen Sie eine Netzwerkkarte, richten Sie die Überwachung ein. Schalten Sie in den Programmeinstellungen den Webserver ein, stellen Sie Port, Autorisierung, IP-Adressfilter usw. ein.

2. Stellen Sie in der Zentrale über einen Browser eine Verbindung zum Webserver jeder Filiale her und sehen Sie sich die Netzwerkkarte mit dem Status der darauf befindlichen Geräte an. Darüber hinaus können Sie durch Auswahl eines bestimmten Menüpunkts im Symbolmenü das Reaktionszeitdiagramm und den detaillierten Status der Testprüfung mit Diagnosemeldungen anzeigen.

Das war's, in zwei Schritten erhalten Sie ein Netzwerküberwachungssystem für eine geografisch verteilte Organisation. In der Filiale funktioniert etwas nicht mehr - Sie erhalten einen Brief per E-Mail oder SMS. Öffnen Sie einen Browser - beurteilen Sie die Situation visuell, planen Sie Ihre weiteren Aktionen. Und das alles geht schnell. Je weniger Geräteausfallzeiten, desto weniger wahrscheinliche finanzielle Verluste. In einigen Fällen versucht das Programm möglicherweise, das Problem auch ohne Beteiligung des Administrators zu beheben. Starten Sie beispielsweise den fehlgeschlagenen Dienst neu, starten Sie den Computer neu, führen Sie eine spezielle externe Anwendung oder ein Skript aus, das das Problem am Ende von selbst löst. Es gibt viele Möglichkeiten im Programm.

Gleichzeitig ist die Einfachheit der Implementierung und Konfiguration des Programms 10-Strike LANState Pro verschafft ihm einen Vorteil gegenüber kostenlosen, aber schwer zu konfigurierenden Open-Source-Projekten.

Arbeiten mit einer Netzwerkkarte im Webmodus:

Anzeigen von Diagrammen der Reaktionszeiten des Geräts über die Weboberfläche:

Anzeigen einer Liste der Geräteüberwachungsprüfungen:

Kontextmenü der Karte:

Laden Sie jetzt Ihre kostenlose 30-Tage-Testversion herunter und probieren Sie es aus!

Im vorherigen Artikel habe ich eine Liste von 80 Tools zur Überwachung eines Linux-Systems zusammengestellt. Es war auch sinnvoll, eine Auswahl an Tools für das Windows-System zu treffen. Unten ist eine Liste, die nur als Ausgangspunkt dient, hier gibt es keine Bewertung.


1. Task-Manager

Der bekannte Windows Task Manager ist ein Dienstprogramm zum Anzeigen einer Liste Laufende Prozesse und die Ressourcen, die sie verbrauchen. Aber wissen Sie, wie Sie sein volles Potenzial nutzen können? In der Regel wird es verwendet, um den Zustand des Prozessors und des Speichers zu überwachen, aber Sie können viel weiter gehen. Diese App ist überhaupt vorinstalliert Betriebssystemeäh Microsoft.

2. Ressourcenmonitor

Ein hervorragendes Tool zum Schätzen der CPU-Auslastung, Arbeitsspeicher, Netzwerk und Laufwerke in Windows. Es ermöglicht Ihnen, schnell alle Informationen zu erhalten, die Sie über den Zustand kritischer Server benötigen.

3. Leistungsmonitor

Das wichtigste Tool zum Verwalten von Windows-Leistungsindikatoren. Leistungsmonitor, früher Windows-Versionen uns als Systemmonitor bekannt. Das Dienstprogramm verfügt über mehrere Anzeigemodi, zeigt Leistungsindikatoren in Echtzeit an und speichert Daten für spätere Untersuchungen in Protokolldateien.

4.Zuverlässigkeitsmonitor

Zuverlässigkeitsmonitor - Systemstabilitätsmonitor, mit dem Sie alle Änderungen der Computerleistung verfolgen können. Sie finden den Stabilitätsmonitor in Windows 7, in Windows 8: Systemsteuerung> System und Sicherheit> Action Center. Mit Hilfe von Reliability Monitor können Sie Änderungen und Fehler auf dem Computer aufzeichnen. Die Daten werden in einer praktischen grafischen Form angezeigt, sodass Sie nachverfolgen können, welche Anwendung und wann ein Fehler oder ein Aufhängen verursacht wurde, das Erscheinungsbild verfolgen blauer Bildschirm Windows-Tod, der Grund für sein Erscheinen (ein anderer Windows Update oder das Programm installieren).

5. Microsoft SysInternals

SysInternals ist eine komplette Suite von Programmen zur Verwaltung und Überwachung von Windows-Computern. Sie können sie selbst kostenlos auf der Microsoft-Website herunterladen. Sysinternals-Serviceprogramme helfen bei der Verwaltung, Fehlerbehebung, Diagnose von Anwendungen und beim Betrieb Windows-Systeme.

6. SCOM (Teil von Microsoft System Center)

System Center ist ein vollständiger Satz von IT-Infrastrukturverwaltungstools, die Sie zum Verwalten, Bereitstellen, Überwachen und Konfigurieren verwenden können Software Microsoft (Windows, IIS, SQLServer, Exchange usw.). Leider ist MSC nicht kostenlos. SCOM wird für die proaktive Überwachung wichtiger IT-Infrastrukturressourcen verwendet.

Überwachung von Windows-Servern mit der Nagios-Familie

7. Nagios

Nagios ist seit mehreren Jahren das beliebteste Infrastruktur-Monitoring-Tool (für Linux und Windows). Wenn Sie Nagios für Windows in Betracht ziehen, installieren und konfigurieren Sie den Agenten auf Windows Server... NSClient ++ überwacht das System in Echtzeit und bietet Ausgaben von einem Remote-Überwachungsserver und mehr.

8. Kakteen

Normalerweise in Verbindung mit Nagios verwendet, bietet es dem Benutzer eine komfortable Webschnittstelle zum Dienstprogramm RRDTool, das für die Arbeit mit Round-Robin-Datenbanken entwickelt wurde, die verwendet werden, um Informationen über Änderungen eines oder mehrerer Werte über einen bestimmten Zeitraum zu speichern. Statistiken in Netzwerkgeräten werden in Form eines Baums dargestellt, dessen Struktur vom Benutzer selbst festgelegt wird. Sie können ein Diagramm der Kanalnutzung, der Verwendung von HDD-Partitionen, der Anzeige der Ressourcenlatenz usw. erstellen.

9. Shinken

Flexibles, skalierbares Open-Source-Monitoring-System basierend auf dem in Python geschriebenen Nagios-Kern. Es ist 5-mal schneller als Nagios. Shinken ist mit Nagios kompatibel, es ist möglich, seine Plugins und Konfigurationen zu verwenden, ohne Anpassungen oder zusätzliche Konfigurationen vorzunehmen.

10. Eiscreme

Ein weiterer beliebter offenes System Monitoring, das Hosts und Dienste überprüft und den Administrator über deren Status informiert. Als Fork von Nagios ist Icinga damit kompatibel und sie haben viel gemeinsam.

11. OpsView

OpsView war ursprünglich kostenlos. Jetzt müssen die Benutzer dieses Überwachungssystems leider aussteigen.

Op5 ist ein weiteres Open-Source-Überwachungssystem. Daten grafisch darstellen, speichern und sammeln.

Nagios-Alternativen

13. Zabbix

Open-Source-Software zur Überwachung und Verfolgung des Status verschiedener Dienste Computernetzwerk, Server und Netzwerkausrüstung, verwendet, um Daten über CPU-Last, Netzwerkauslastung zu erhalten, Festplattenplatz und dergleichen.

14. Munina

Kein schlechtes Monitoring-System, das Daten von mehreren Servern gleichzeitig sammelt und alles in Form von Grafiken anzeigt, mit denen Sie alle vergangenen Ereignisse auf dem Server verfolgen können.

15. Zenoss

Geschrieben in Python mit Zope Application Server, werden die Daten in MySQL gespeichert. Mit Zenoss können Sie
Überwachung von Netzwerkdiensten, Systemressourcen, Geräteleistung, der Zenoss-Kern analysiert die Umgebung. Dies ermöglicht eine schnelle Bearbeitung Große anzahl bestimmte Geräte.

16. Observium

Überwachungs- und Überwachungssystem Netzwerkgeräte und Servern, obwohl die Liste der unterstützten Geräte riesig ist und nicht nur auf Netzwerkgeräte beschränkt ist, muss das Gerät SNMP unterstützen.

17. Centreon

Ein integriertes Überwachungssystem ermöglicht Ihnen die Kontrolle aller Infrastrukturen und Anwendungen, die Systeminformationen enthalten. Kostenlose Alternative zu Nagios.

18. Ganglien

Ganglia ist ein skalierbares verteiltes Überwachungssystem, das in Hochleistungscomputersystemen wie Clustern und Grids verwendet wird. Verfolgt Statistiken und Berechnungshistorie in Echtzeit für jeden der überwachten Knoten.

19. Pandora FMS

Überwachungssystem, gute Produktivität und Skalierbarkeit, ein Überwachungsserver kann die Arbeit von mehreren tausend Hosts kontrollieren.

20. NetXMS

Open-Source-Überwachungssoftware Computersysteme und Netzwerke.

21. OpenNMS

OpenNMS-Überwachungsplattform. Im Gegensatz zu Nagios unterstützt es SNMP, WMI und JMX.

22. HypericHQ

Eine Komponente der VMware vRealize Operations Suite, die zur Überwachung von Betriebssystem, Middleware und Anwendungen in physischen, virtuellen und Cloud-Umgebungen verwendet wird. Zeigt Verfügbarkeit, Leistung, Nutzung, Ereignisse, Protokolle und Änderungen auf jeder Ebene des Virtualisierungsstapels (vom vSphere-Hypervisor bis zum Gastbetriebssystem) an.

23. Bootsmann

Ein Open-Source-Warnsystem von StackExchange. Bosun verfügt über ein durchdachtes Datenschema sowie eine leistungsstarke Verarbeitungssprache.

24. Sinn

Sensu ist ein Open-Source-Paging-System ähnlich wie Nagios. Es gibt ein einfaches Dashboard, Sie können eine Liste von Kunden, Prüfungen und ausgelösten Warnungen sehen. Das Framework stellt die Mechanismen bereit, die zum Sammeln und Ansammeln von Serverstatistiken erforderlich sind. Auf jedem Server wird der Sensu-Agent (Client) ausgeführt, der mithilfe einer Reihe von Skripten den Zustand der Dienste und ihren Status überprüft und andere Informationen sammelt.

25. SammelnM

CollectM sammelt alle 10 Sekunden Statistiken zur Systemressourcennutzung. Es kann Statistiken für mehrere Hosts sammeln und an den Server senden, die Informationen werden mithilfe von Grafiken angezeigt.

28. Tool zur Leistungsanalyse von Protokollen (PAL)

34. Total Network Monitor

Dies ist ein Programm zur ständigen Überwachung der Arbeit des lokalen Netzwerks einzelner Computer, Netzwerk- und Systemdienste. Total Network Monitor erstellt einen Bericht und benachrichtigt Sie über aufgetretene Fehler. Sie können jeden Aspekt des Dienstes, Servers oder Dateisystem: FTP, POP / SMTP, HTTP, IMAP, Registrierung, Ereignisprotokoll, Dienststatus und andere.

35. PRTG

38. Idee

Unterstützt mehrere Betriebssysteme und Virtualisierungstechnologien. Es gibt viele kostenlose Tools, mit denen Sie das System überwachen können.

39. PowerAdmin

PowerAdmin ist eine kommerzielle Überwachungslösung.

40. ELM-Unternehmensmanager

ELM Enterprise Manager - vollständige Überwachung von „was passiert“ bis „was passiert“ in Echtzeit. Zu den Überwachungstools in ELM gehören - Event Collector, Performance Monitor, Service Monitor, Process Monitor, File Monitor, PING Monitor.

41. Veranstaltungseintrag

42. Veeam ONE

Eine effiziente Lösung zur Überwachung, Berichterstellung und Planung von Ressourcen im Umfeld der VMware-, Hyper-V- und Veeam Backup & Replication-Infrastruktur, überwacht den Zustand der IT-Infrastruktur und diagnostiziert Probleme, bevor sie die Benutzererfahrung beeinträchtigen.

43. CA Unified Infrastructure Management (ehemals CA Nimsoft Monitor, Unicenter)

Überwacht die Leistung und Verfügbarkeit von Windows-Serverressourcen.

44. HP Operations Manager

Diese Infrastrukturüberwachungssoftware führt eine proaktive Ursachenanalyse durch, um die Wiederherstellungszeit und die Betriebsverwaltungskosten zu reduzieren. Die Lösung ist ideal für die automatisierte Überwachung.

45.Dell OpenManage

OpenManage (jetzt Dell Enterprise Systems Management) ist ein All-in-One-Überwachungsprodukt.

46. ​​​​Halcyon Windows Server-Manager

Management und Überwachung von Netzwerken, Anwendungen und Infrastruktur.

Nachfolgend finden Sie eine Liste der (beliebtesten) Tools zur Netzwerküberwachung

54. Ntop

55. NeDi

Nedi ist ein Open-Source-Tool zur Netzwerküberwachung.

54. Der Typ

Das Dude-Überwachungssystem ist zwar kostenlos, steht aber laut Experten kommerziellen Produkten in nichts nach, überwacht einzelne Server, Netzwerke und Netzwerkdienste.

55. BandbreiteD

Quelloffene Software.

56. NagVis

Erweiterung für Nagios, ermöglicht es Ihnen, Infrastrukturkarten zu erstellen und deren Status anzuzeigen. NagVis unterstützt eine Vielzahl von Widgets und Symbolsätzen.

57. Proc Net Monitor

Eine kostenlose Monitoring-Anwendung, mit der Sie alle aktiven Prozesse verfolgen und bei Bedarf schnell stoppen können, um den Prozessor zu entlasten.

58. PingPlotter

Wird verwendet, um IP-Netzwerke zu diagnostizieren, um festzustellen, wo Netzwerkpaketverluste und -verzögerungen auftreten.

Kleine, aber nützliche Tools

Die Liste wäre ohne die Erwähnung mehrerer Hardware-Überwachungsoptionen nicht vollständig.

60. Glint Computeraktivitätsmonitor

61. RealTemp

Dienstprogramm zur Temperaturüberwachung Intel-Prozessoren, erfordert keine Installation, überwacht die aktuellen, minimalen und maximalen Temperaturen für jeden Kern und den Beginn der Drosselung.

62. SpeedFan

Ein Dienstprogramm, mit dem Sie die Temperatur und Lüftergeschwindigkeit im System steuern können, überwacht die Sensorwerte Hauptplatine, Grafikkarten und Festplatten.

63. HardwareMonitor öffnen

Gegenwärtig wird die Fernüberwachung eines Computers und die Kontrolle über seine Verwendung immer beliebter. Auf dem Markt erscheinen Programme mit erweiterten Funktionen zur Fernüberwachung von Benutzerarbeitsplätzen, die es Systemadministratoren in Unternehmen ermöglichen, die Netzwerkaktivitäten der Mitarbeiter in Echtzeit zu verfolgen und die Konfiguration zu überprüfen installierte Geräte und Software auf LAN-verbundenen Computern, um Remote-PCs vollständig zu steuern, ohne Ihren ständigen Arbeitsplatz verlassen zu müssen.

Wie können Mitarbeiter überwacht werden?

Die Verwendung eines Computerüberwachungsprogramms ermöglicht es Ihnen, die mit verbundenen Aktionen ständig streng zu kontrollieren gemeinsames Netzwerk Arbeitsplätze. In den letzten Jahren dank des weit verbreiteten Auftretens die neuesten Technologien in das Leben eines modernen Menschen wird immer mehr spezielle Software nachgefragt, die hilft, zu überwachen, was auf einem bestimmten Computer geschieht.

Solche Software ist auf Heimcomputern weit verbreitet, wo Eltern ihre Kinder davor schützen wollen, unerwünschte Websites zu besuchen und fragwürdige oder bedrohliche Informationen zu erhalten. Außerdem werden Computerüberwachungsprogramme in Unternehmen installiert, in denen das Management den Zugriff seiner Mitarbeiter auf bestimmte Netzwerkressourcen einschränken und ihnen die Durchführung bestimmter Aktionen untersagen möchte. Die vollständige Kontrolle ermöglicht es Ihnen, die Informationssicherheit des Unternehmens aufrechtzuerhalten, das System vor Benutzerfehlern zu schützen und die Wartung von Computern und zugehörigen Geräten erheblich zu vereinfachen.

So wählen Sie ein Programm zur Überwachung Ihres Computers aus

Heutzutage werden unzählige Anwendungen angeboten, aber die meisten von ihnen haben gravierende Nachteile. Unvollkommene Software verlangsamt oft die PC-Leistung erheblich und kann von jedem Benutzer leicht erkannt werden, was in einigen Fällen höchst unerwünscht ist. Es kommt auch vor, dass der Beobachtungsleiter nur die Möglichkeit erhält, den Inhalt von Protokolldateien mit Daten, die über die Tastatur eingegeben wurden, und Screenshots des Bildschirms anzuzeigen. Außerdem ist die Anzeige der Protokolldateien selbst nur auf dem PC möglich, auf dem sie erstellt wurden. Das heißt, es besteht wirklich keine Notwendigkeit, über eine Remote-Computerüberwachung zu sprechen.

Es stimmt, es ist möglich, anzupassen und automatischer Versand Daten per E-Mail oder an einen Server, aber all dies ist sehr umständlich und zeitaufwendig. Aus dem Internet heruntergeladene Programme verfügen normalerweise über solche Funktionen. Ihre Funktionalität ist eingeschränkt und unvollkommen, obwohl die meisten von ihnen bezahlt werden. Darüber hinaus handelt es sich bei vielen von ihnen um Spyware, die selbst beginnt, die Aktionen von Remote-Benutzern zu überwachen und Informationen an ihre Ersteller zu senden. Dies kann ernsthaften Schaden anrichten: Es kann zum Diebstahl persönlicher Daten und Finanzen führen. Daher müssen Sie insbesondere in Unternehmen nur bewährte Programme von vertrauenswürdigen Herstellern installieren.

Computer-Fernüberwachungsprogramm

Der Zweck des Programms zur Fernüberwachung von Computern besteht darin, Benutzern, die Zugriff auf diese Informationen haben, Informationen über mit dem Netzwerk verbundene Arbeitsstationen zur Verfügung zu stellen, die tatsächlich zur Überwachung und Steuerung von Hardwareressourcen und der Verwendung von a LAN. Das Computerüberwachungsprogramm sollte Systemadministratoren über die Arbeit jedes Benutzers informieren: Welche Aktionen werden auf dem PC ausgeführt - welche Programme werden gestartet, Netzwerkressourcen werden angezeigt usw.; der Administrator kann jederzeit die Anzahl der laufenden Anwendungen verfolgen und bei entsprechender Berechtigung natürlich auch die aktiven Fenster, mit denen Mitarbeiter des Unternehmens arbeiten.

Neben der ständigen Überwachung bietet die Computerüberwachungssoftware dem Systemadministrator, der die Benutzeraktivität überwacht, Remote-Tools, die den Betrieb des PCs stören sollen. Mit einer solchen Software können Sie beispielsweise Nachrichten an entfernte Computer senden oder nach Dateien suchen, laufende Prozesse beenden und einen Screenshot erstellen. Oftmals ermöglicht ein Programm zur Fernüberwachung eines Computers die gleichzeitige Ausführung bestimmter Aktionen auf allen mit dem Netzwerk verbundenen Arbeitsplätzen: Sie können beispielsweise jedes Programm auf allen PCs gleichzeitig öffnen.

Informationen zum Remote-System

Das Programm zur Fernüberwachung eines Computers auf Wunsch des betreuenden Administrators kann detaillierte Informationen über die Software und Hardware- auf Remote-Workstations in Echtzeit installiert. Während der Remote-Verbindungssitzung kann der kontrollierende Benutzer verschiedene Daten über den Remote-Computer sehen und anzeigen genaue Information darüber im Seitenmenü, sowie im Zusatzinformationsfenster.

Fernbedienung

Fernüberwachung Computer übernimmt in einigen Fällen auch seine vollständige Kontrolle, für die in der Tat und spezielle Software verwendet wird. Diese Funktion kann die täglichen Routineaufgaben von Systemadministratoren wie laufende Wartung, Fehlerbehebung und Support erheblich erleichtern. Wenn ein Mitarbeiter des Unternehmens ein Problem mit einem Computer, Programm oder verwandten Geräten (Scanner, Drucker usw.) hat, kann der IT-Spezialist Remote-Support leisten, helfen und gleichzeitig an seinem Arbeitsplatz bleiben.

Dadurch werden die Arbeitskosten deutlich gesenkt und auf Wunsch sogar die Zahl der Mitarbeiter der internen IT-Abteilung reduziert: Durch die Möglichkeit der Fernsteuerung reduzieren Sie den Zeit- und Arbeitsaufwand für die Erledigung alltäglicher Aufgaben und die Fehlerbehebung. Dies bedeutet, dass jeder in der IT-Abteilung in der Lage ist, seine Leistung zu erbringen mehr Arbeit ohne Personalaufstockung, wodurch Löhne und Steuern eingespart werden können, entfällt die Notwendigkeit, auch bei einer Vergrößerung des Computerparks und der Anzahl der Netzwerkgeräte neue Arbeitsplätze zu organisieren.

Zugangskontrolle

Bei der Fernüberwachung von Computern mit spezieller Software können Sie die Arbeitsstationen, die Namen der Mitarbeiter des Unternehmens oder die IP-Adressen auswählen, die zur Einrichtung berechtigt sind Remote-Verbindungen... Bei Bedarf können Sie auch einen Passwortschutz einrichten, um den Zugriff auf Remote-Funktionen zu ermöglichen. Auf diese Weise können Sie die vollständige Kontrolle aufbauen, bei der nur autorisierte Benutzer bestimmte Rechte haben, die die Nutzungsmöglichkeiten des Computers erweitern.

Einige Programme zur Fernüberwachung eines Computers informieren seinen Benutzer über den Aufbau einer administrativen Verbindung zu seinem Arbeitsplatz dies ist jedoch unter bestimmten Unternehmensrichtlinien nicht erforderlich.

Laut Systemadministratoren können Sie mit einer speziellen Software die Verwendung von Firmennetzwerk und steuern Sie Büro-PCs mit nur einem Klick vollständig. Ein insgesamt positives Ergebnis ist, dass Support und Störungen schneller und effizienter erfolgen.

Die Software zur Überwachung des Computerzustands ermöglicht es dem IT-Personal, die Aktionen der Mitarbeiter des Unternehmens zu kontrollieren und den Grad der Informationssicherheit... Es hilft, Gefahren für die Funktion sofort zu unterdrücken Informationssystem Handlungen von Unternehmen, sei es aufgrund eines Fehlers oder vorsätzlicher Sabotage, um eine Verletzung der Vertraulichkeit zu verhindern, um einen neuen Zusammenhang zu entdecken entfernter Computer Gerät.


  • Operative Kontrolle der Mitarbeiter

In Echtzeit können Sie herausfinden, was ein bestimmter Benutzer auf dem Monitor sieht, was Systemprozesse und wann gestartet wurden, welche Webseiten und wie lange geöffnet sind, mit wem und worüber und der Mitarbeiter über Messenger kommuniziert, Email und in sozialen Netzwerken, die ich im Internet gesucht habe.

  • Statistiken zur Arbeitszeitnutzung

Sie können den Erhalt detaillierter Daten zu Personalaktivitäten individuell anpassen, den Missbrauch von Arbeitszeiten überwachen und aufdecken. Daten zur Aktivität der Mitarbeiter im Netzwerk werden in Grafiken und Diagrammen wiedergegeben.

  • Erhöhte Arbeitsdisziplin und Motivation

Wenn die Mitarbeiter über ein funktionierendes Überwachungssystem Bescheid wissen, werden sie ihre Ausgaben effizienter gestalten Arbeitszeit, mehr an Disziplin denken und weniger gegen die Regeln der Sicherheitspolitik des Unternehmens verstoßen.

  • Verhinderung von Informationslecks

Die Überwachung des Internetverkehrs, das Abfangen von Nachrichten in Messengern, sozialen Netzwerken und E-Mail helfen, den Versuch, wertvolle Informationen an Außenstehende zu übermitteln, rechtzeitig zu erkennen und bei der Untersuchung eines Verstoßes Beweise zu sammeln Informationsschutz... Die Möglichkeit, Ihre Flash-Laufwerke zu sperren, verhindert, dass Sie kommerziell sensible Unternehmensdaten ohne Erlaubnis kopieren.

Gastroguru 2017