PC Monitor: monitorización y control remoto de tu ordenador. Monitoreo remoto de computadoras

Dmitry Ganzha

RMON, o MIB de MONITOREO REMOTO, fue desarrollado por el IETF para soportar el monitoreo y análisis de protocolos de redes de área local Ethernet y Token Ring. Esta especificación estándar proporciona gran parte de la misma funcionalidad que los analizadores de protocolos y redes no estándar.

El trabajo en la MIB RMON-1 comenzó con la creación del Grupo de Trabajo RMON del IETF en 1990. La propuesta estándar se publicó en RFC 1271 en noviembre de 1991 y era específica de Ethernet (consulte la Tabla 1). En el RFC 1513 de 1993 se propuso un grupo adicional para Token Ring. Con la llegada de implementaciones compatibles, el MIB RMON-1 recibió el estado de borrador de estándar en RFC 1757 en 1994. En el verano del mismo año. grupo de trabajo RMON-2 comenzó a preparar un estándar para ampliar RMON-1. Sus esfuerzos se reflejaron posteriormente en los RFC 2021 y 2074.

RMON FRENTE A SNMP

A pesar de todas sus innegables ventajas, la infraestructura SNMP tiene una serie de desventajas importantes en términos de su uso en grandes redes corporativas. De acuerdo con el modelo adoptado, la estación de gestión de la red sondea a sus agentes a intervalos regulares sobre los valores de todos los contadores. El volumen de tráfico de control es tal que él mismo puede causar congestión, especialmente si se transmite a través de canales. red global. Además, toda la carga de recopilar y procesar información recae en la estación de control y la complejidad aumenta en proporción al aumento del número de dispositivos controlados. Sin embargo, el defecto más grave de la especificación SNMP original es que las bases de información de gestión MIB-1 y MIB-2 proporcionan datos sólo sobre cada sistema monitorizado individualmente. Así, los gestores SNMP pueden proporcionar datos sobre el volumen de tráfico entrante y saliente para un dispositivo específico, pero no una imagen del tráfico en todo el segmento, y mucho menos en toda la red (en cualquier caso, no pueden obtener esta información directamente de su agentes).

RMON fue diseñado de tal manera que la recopilación y el procesamiento de datos se llevan a cabo mediante sondas remotas. Esto reduce el tráfico SNMP en la red y la carga en la estación de administración, y la información solo se envía a la estación cuando es necesario. Las aplicaciones RMON ubicadas en diferentes partes de la red pueden comunicarse y recibir información simultáneamente desde la misma sonda.

La investigación de McConnel Consulting muestra que, en comparación con las herramientas de gestión tradicionales, RMON permite que el mismo personal administrativo admita dos veces y media más usuarios y segmentos (aunque este beneficio sólo se logra en redes relativamente grandes).

ARQUITECTURA RMON

Al igual que SNMP, la infraestructura RMON se basa en una arquitectura cliente-servidor. En este caso, la función del "cliente" es la aplicación que se ejecuta en la estación de administración de la red, y la función del "servidor" son los dispositivos de monitoreo distribuidos en la red y que recopilan información. Los dispositivos de monitoreo se llaman "sondas" y el software que ejecutan se llama "agentes". Los agentes RMON pueden residir en dispositivos independientes o estar integrados en concentradores, conmutadores, enrutadores y otros dispositivos de red. La estación de administración de red y las sondas RMON distribuidas se comunican a través de la red mediante el protocolo SNMP.

ESTRATEGIA DE USO

Diagnosticar un problema después de que ocurre puede ser más fácil que prevenirlo, pero hace perder el tiempo a los usuarios. Con RMON, un administrador puede implementar una gestión proactiva de su red, es decir, identificar problemas antes de que ocurran. La clave para implementar dicha estrategia es establecer patrones de tráfico típicos y establecer umbrales para alertar cuando el tráfico en la red se desvía de los patrones estándar.

Tabla 1. Grupos Ethernet RMON

Nombre Descripción
estática Estadísticas sobre el número de octetos y paquetes (incluidos multidifusión y difusión), errores y tamaño de paquete.
Historia Distribución de variables del primer grupo para cierto periodo a intervalos especificados.
Anfitrión Información de tráfico para cada host del segmento.
Anfitrión TopN Datos ordenados por el número especificado de hosts en orden descendente.
Matriz Estadísticas de diálogos entre pares de hosts, incluyendo la cantidad de tráfico y el número de errores en ambas direcciones.
Filtrar Definiciones de plantillas para la recogida de paquetes.
Captura de paquetes Recopila una cantidad específica de paquetes que coinciden con un patrón específico.
Alarma Umbrales de contadores para señalar cambios en el funcionamiento de la red.
Evento Registrar eventos y determinar acciones cuando ocurren.

En primer lugar, el administrador necesita recopilar datos durante un período de tiempo sobre el rendimiento y el uso de la red que pueda utilizar como base. Dichos datos podrían ser, por ejemplo, información sobre el número de paquetes de difusión, multidifusión y de error. Luego se pueden promediar los valores obtenidos y encontrar las desviaciones típicas de estos valores. Las desviaciones detectadas pueden servir como guía para establecer umbrales.

Establecer umbrales es un arte y sólo la experiencia puede ayudar al administrador en este caso. Si los umbrales se establecen demasiado bajos, el administrador recibirá injustificadamente un gran número de advertencias; si los umbrales se establecen en un nivel demasiado alto, es posible que se pierda el momento de acumulación de tendencias negativas en la red. Además, una desviación a corto plazo del patrón de tráfico habitual a menudo no afecta el funcionamiento general de la red, por lo que los umbrales deben establecerse de tal manera que el administrador no tenga que distraerse con problemas temporales que se autoliquidan.

Sin embargo, ninguna red es estática, por lo que los patrones de tráfico cambian con el tiempo. El análisis de tendencias utilizando los grupos Historial y Estadísticas permite, por ejemplo, identificar el momento en el que la red ya no puede hacer frente a la carga propuesta, es decir, cuando rendimiento es necesario aumentar.

MONITOREO DE REDES CONMUTADAS

En las LAN compartidas, cada segmento debe tener su propia sonda RMON si el administrador desea conocer el tráfico en él. Lo mismo ocurre con las redes locales conmutadas, pero en ellas el número de segmentos es mucho mayor. Conectar una sonda independiente a cada puerto del conmutador sería una solución, pero muy costosa. Afortunadamente, éste está lejos de ser el único enfoque posible.

Una de las soluciones paliativas es conectarse a cada puerto del conmutador en lugar de un agente independiente de un concentrador con su propio agente incorporado, especialmente porque a su manera funcionalidad a menudo no es diferente. Sin embargo, esta solución no siempre es viable y aconsejable; en particular, a veces un puerto de conmutador está diseñado para conectar sólo una estación o servidor.

Muchos fabricantes ahora están incorporando soporte de monitoreo remoto directamente en sus conmutadores, pero lo hacen de diferentes maneras. Una solución es proporcionar un puerto de monitoreo en el conmutador, al cual se copia todo el tráfico del puerto especificado. La desventaja de este enfoque es obvia: la sonda conectada solo puede monitorear un puerto del conmutador a la vez y no ve la imagen general del tráfico a través del conmutador. Otra solución es implementar agentes integrados en cada puerto, pero los proveedores tienden a limitarse a unos pocos grupos RMON.

El enfoque original fue propuesto por 3Com en su Desktop RMON: los agentes de software se instalan directamente en la estación de trabajo y utilizan sus recursos para recopilar estadísticas (al mismo tiempo tarjeta de red debería funcionar en el modo de recibir todos los paquetes). Esta solución le permite descargar el conmutador y recopilar estadísticas completas sobre su funcionamiento; para ello, basta con instalar el software en al menos una estación del segmento.

RMON-2 COMPARADO CON RMON-1

Sin embargo, RMON-1 tenía sus limitaciones. En particular, debido a que operaba en la capa MAC, la sonda RMON no podía determinar el origen real de un paquete que ingresaba al segmento local a través del enrutador. En sentido figurado, los horizontes de RMON-1 se limitaban a un segmento en el nivel MAC. Para poder determinar el remitente (o destinatario) del tráfico en el otro lado del enrutador, la sonda o el agente debe poder identificar el tráfico a nivel de red. Esto le permitiría proporcionar estadísticas sobre todos los hosts que acceden al segmento, independientemente de su ubicación. Con este fin, el estándar RMON-2 define una especificación para monitorear el tráfico de red a nivel de red y superior.

RMON-2 no es un superconjunto ni un reemplazo de RMON-1; son lógicamente complementarios entre sí (ver Figura 1). Por tanto, el lugar preferido para las sondas RMON-1 es el segmento donde serán más útiles para identificar errores físicos, recopilar estadísticas de la estación, etc.; y para las sondas RMON-2, la red troncal, donde están en la mejor posición para recopilar estadísticas sobre el patrón de tráfico en las capas de red y aplicación.


Foto 1. Juntas, las bases de datos de información de gestión RMON-1 y RMON-2 le permiten recopilar estadísticas de tráfico en todos los niveles del modelo OSI.

RMON-2 tiene capacidades de filtrado mucho más potentes porque tiene que lidiar con tráfico de muchos más protocolos y en niveles superiores.

¿QUÉ PUEDE hacer RMON-2?

La característica más obvia y atractiva de RMON-2 es el monitoreo del tráfico en las capas de red y aplicación. El estándar define nueve grupos adicionales (ver Tabla 2). A continuación veremos brevemente por qué es necesario cada uno de ellos y qué información puede extraer un administrador de los datos que contienen.

El grupo Directorio de protocolos permite que la aplicación de gestión sepa qué protocolo (o protocolos) implementa un agente en particular. Esta información es simplemente necesaria si la aplicación y el agente están escritos por desarrolladores diferentes.

Tabla 2. Grupos RMON-2

Nombre Descripción
Directorio de protocolos Lista de protocolos cuyos paquetes puede monitorear la sonda.
Distribución de protocolos Estadísticas de tráfico para cada protocolo con información sobre la distribución y tendencias en el uso del protocolo.
Mapeo de direcciones Correspondencia entre direcciones de red y de capa MAC.
Host de capa de red Estadísticas de tráfico desde y hacia cada host detectado.
Matriz de capa de red Estadísticas de tráfico sobre conversaciones entre pares de hosts.
Host de capa de aplicación Estadísticas de tráfico desde y hacia cada host por protocolo.
Host de capa de aplicación Estadísticas de tráfico sobre diálogos entre pares de hosts basados ​​en protocolos.
Colección de historial de usuario Muestreo periódico para variables definidas por el usuario.
Configuración de la sonda Configuración remota de parámetros de sonda.

El grupo de traducción de direcciones establece la relación entre las direcciones de red y de capa MAC. A partir de estos datos, el administrador puede, por ejemplo, identificar qué estaciones tienen la misma dirección IP.

Los grupos Host de capa de red, Matriz de capa de red, Host de capa de aplicación y Matriz de capa de aplicación están diseñados para recopilar estadísticas sobre el tráfico de hosts y pares de hosts en las capas de red y aplicación. Con base en estas estadísticas, el administrador puede determinar qué clientes se están comunicando con qué servidores, de modo que los sistemas puedan redistribuirse entre segmentos de la red para optimizar los flujos de tráfico.

El grupo Colección de historial de usuario permite al administrador configurar la recopilación de estadísticas durante un cierto período de tiempo para cualquiera de los contadores existentes, por ejemplo, para un servidor de archivos o una conexión entre enrutadores (en RMON-1 esto solo se podía hacer para usuarios predefinidos). contadores), y el grupo Configuración de la sonda permite la configuración remota de la sonda de otro desarrollador.

EJEMPLO PRÁCTICO

En su estudio “La metodología RMON: hacia la implementación exitosa de la gestión distribuida”, John McConnell, director de McConnel Consulting, proporciona una serie de ejemplos interesantes de la aplicación de RMON en la práctica.

El municipio de una ciudad estadounidense se enfrentó al hecho de que el tiempo de respuesta del servidor aumentaba periódicamente hasta límites inaceptables. Inicialmente, los usuarios informaron que no podían acceder a servidores UNIX a través de TCP/IP. Después de una hora más o menos problemas similares Comenzaron a surgir otros protocolos y servicios. Al final, el administrador se vio obligado a sobrecargar los servidores. Sin embargo, después de un tiempo, el problema volvió a ocurrir.

Como resultado, el administrador decidió instalar en red local varias sondas RMON. Inmediatamente descubrió que la proporción de paquetes de difusión superaba el 40% de todo el tráfico. En base a esto, el administrador configuró filtros en las sondas para recopilar solo paquetes de difusión. Esto nos permitió determinar que varios servidores enviaban solicitudes ARP con una frecuencia irrazonable. Al configurar filtros para recopilar paquetes durante las conversaciones entre pares específicos de servidores y clientes, estableció que para cada solicitud del cliente, el servidor no envía una respuesta, sino una solicitud ARP.

Tras analizar la información recibida, el administrador se dio cuenta de que el servidor estaba perdiendo información sobre la dirección del cliente nada más recibirla (en otras palabras, que la caché ARP se actualizaba continuamente). Después de comprobar la configuración de uno de los servidores, descubrió que el tiempo de espera del caché ARP estaba configurado incorrectamente en milisegundos. Cambiar el valor del tiempo de espera resolvió el problema.

EN LUGAR DE CONCLUSIÓN

Las ventajas de RMON son obvias. Sin salir de su lugar de trabajo, el administrador puede ver todo el tráfico en el segmento local, independientemente de su ubicación física real: en la misma habitación o en el otro lado del mundo. Conociendo el patrón de tráfico, el administrador puede identificar tendencias, cuellos de botella y situaciones problemáticas. Si surge algún problema, el administrador no necesita apresurarse a llamar e instalar un analizador de protocolos, ya que ya tiene potentes herramientas de diagnóstico distribuidas a su disposición: la sonda está lista para transferir los datos de tráfico acumulados durante su funcionamiento a la consola en demanda.

Dmitry Ganzha es el editor ejecutivo de LAN. Se le puede contactar en:

Creo que hoy en día nadie necesita estar convencido de la necesidad de un seguimiento constante de la red y de los dispositivos incluidos en ella. Incluso si, por ejemplo, el servidor ha estado funcionando sin fallas durante mucho tiempo, esto no significa que algunos "simpatizantes" no realizarán un ataque DDOS en él. En este caso, lo único que le salvará de posibles pérdidas son las acciones rápidas del administrador. ¿Cómo saber si el servidor ha dejado de responder? Bueno, puedes iniciar sesión periódicamente en su servidor web o conectarte a FTP. ¿Con qué frecuencia harás esto? ¿No lo olvidarás? ¿Qué pasa si te vas a casa o estás en cama con gripe?

Sí, este enfoque tiene desventajas más que suficientes. ¿Pero es posible automatizar de alguna manera tu trabajo? Esto es exactamente para lo que fue diseñado. programa de monitoreo de red visual LANState Pro de 10 golpes.

Básicamente, este programa es Los ojos del administrador del sistema y su escritorio.. Mientras el administrador está ocupado realizando sus numerosas tareas, LANState Pro controlará atentamente el funcionamiento de los servicios y dispositivos de red que se le han confiado. Y en una situación crítica, informará de los problemas a su dueño. ¿Cómo informará? Bueno, puede reproducir una sirena o tal vez enviar un SMS a un número de teléfono determinado. Para hacer esto necesitas viejo teléfono móvil conéctese a una computadora con LANState Pro, o pregunte a su operador comunicaciones celulares a que dirección enviar correo electrónico para que llegue como SMS a tu teléfono. En el segundo caso, el programa necesitará acceso a Internet.

Además de todo, quizás la ventaja más importante de LANState Pro es que puede mostrar su red en forma gráfica, como está acostumbrado a verla en la documentación del proyecto. Cada tipo de dispositivo tiene su propio icono, que se puede conectar con líneas de un determinado estilo, color y grosor a otras. Pero lo más importante es que el icono puede cambiar según el estado del dispositivo físico que se le haya asignado. La computadora se apagó y su icono en el mapa de red se apagó. Lo encendí: el ícono comenzó a brillar con colores nuevamente. No en vano dicen que es mejor ver una vez que oír muchas veces. Bueno, en este caso, lo más probable es que el administrador escuche el grito de un usuario o jefe descontento. Para no llegar a tal extremo, es mejor solucionar el problema rápidamente. Y en el mapa puedes ver dónde dejaron de funcionar las cosas.

Esto, por supuesto, está bien si la organización está ubicada en el mismo edificio y solo hay una red, dices. ¿Qué pasa si hay muchas sucursales y todas están en diferentes puntos de la ciudad y, en general, en diferentes ciudades? ¿Cómo se puede entonces ver un mapa de sus redes y el estado de los dispositivos? ¡Sí, fácilmente!

Como regla general, la conexión entre sucursales se establece a través de VPN o de otro modo. Si hay acceso a las computadoras de la sucursal desde la oficina central a través de al menos algún protocolo (permítales al menos hacer ping), entonces no hay problemas: usted crea varios mapas de red y el programa los monitorea simultáneamente. Puede cambiar rápidamente entre mapas utilizando íconos de enlaces especiales.

¿Qué pasa si no hay VPN? ¿Problema? No, de nuevo no hay duda, LANState Pro “dispara” aquí también. El programa implementa servidor web incorporado, con el que puedes ver un mapa de red en una ventana del navegador. Todo lo que se necesita para ello es la presencia de un servidor físico en las sucursales, con acceso al mismo mediante el protocolo HTTP a través de Internet (o su propio canal, nuevamente). El esquema de seguimiento en este caso se ve así:

1. Instale el programa LANState Pro en cada sucursal en un servidor web o computadora al que se pueda acceder desde la oficina central a través de HTTP. Cree un mapa de red y configure la monitorización. En la configuración del programa, encienda el servidor web, configure el puerto, la autorización, el filtro de dirección IP, etc.

2. En la oficina central, a través de un navegador, conectarse al servidor web de cada sucursal y ver un mapa de red con el estado de los dispositivos. Además, al seleccionar un elemento de menú específico en el menú de iconos, puede ver un gráfico del tiempo de respuesta y el estado detallado de la verificación de la prueba, con mensajes de diagnóstico.

Eso es todo, en dos pasos obtienes un sistema de monitoreo de red para una organización distribuida geográficamente. Si algo deja de funcionar en la sucursal, recibirá una carta por correo electrónico o SMS. Abra su navegador, evalúe visualmente la situación y planifique sus próximas acciones. Y todo esto sucede rápidamente. Cuanto menor sea el tiempo de inactividad del equipo, menos probabilidades habrá de pérdidas financieras. Y en algunos casos, el programa puede intentar solucionar el problema incluso sin la participación del administrador. Por ejemplo, reinicie el servicio fallido, reinicie la computadora, ejecute alguna aplicación o script externo especial que, al final, resolverá el problema por sí solo. Hay muchas posibilidades en el programa.

Al mismo tiempo, la facilidad de implementación y configuración del programa. LANState Pro de 10 golpes le da una ventaja sobre los proyectos de código abierto gratuitos, pero difíciles de configurar.

Trabajar con un mapa de red en modo web:

Visualización de gráficos de tiempo de respuesta del dispositivo a través de la interfaz web:

Vea una lista de comprobaciones de monitoreo de dispositivos:

Menú contextual del mapa:

¡Descarga la versión gratuita de 30 días ahora y pruébala!

En el artículo anterior, se compiló una lista de 80 herramientas para monitorear sistemas Linux. También tenía sentido hacer una selección de herramientas para el sistema Windows. La siguiente es una lista que sirve sólo como punto de partida, no hay clasificación.


1.Administrador de tareas

El conocido Administrador de tareas de Windows es una utilidad para mostrar una lista Procesos corriendo y los recursos que consumen. ¿Pero sabes cómo utilizar todo su potencial? Como regla general, se utiliza para monitorear el estado del procesador y la memoria, pero puedes ir mucho más allá. Esta aplicación está prediseñada para todos. sistemas operativos Ah, Microsoft.

2. Monitor de recursos

Una gran herramienta para estimar el uso de la CPU, memoria de acceso aleatorio, red y discos en Windows. Le permite obtener rápidamente toda la información necesaria sobre el estado de los servidores críticos.

3.Monitor de rendimiento

La principal herramienta para gestionar contadores de rendimiento en Windows. Monitor de rendimiento, anteriormente Versiones de Windows conocido por nosotros como System Monitor. La utilidad tiene varios modos de visualización, muestra contadores de rendimiento en tiempo real y guarda datos en archivos de registro para su posterior estudio.

4.Monitor de confiabilidad

Monitor de confiabilidad: monitor de estabilidad del sistema, le permite monitorear cualquier cambio en el rendimiento de la computadora, puede encontrar el monitor de estabilidad en Windows 7, en Windows 8: Panel de control > Sistema y seguridad > Centro de actividades. Con Reliability Monitor, puede realizar un seguimiento de los cambios y fallas en su computadora, los datos se mostrarán en una forma gráfica conveniente, lo que le permitirá rastrear qué aplicación y cuándo causó un error o se congeló, rastrear la aparición de pantalla azul muerte de ventanas, el motivo de su aparición (otro Actualizacion de Windows o instalar un programa).

5.Internos del sistema de Microsoft

SysInternals es un conjunto completo de programas para administrar y monitorear computadoras con sistema operativo Windows. Puede descargarlos usted mismo de forma gratuita en el sitio web de Microsoft. Programas de servicio Sysinternals ayuda a administrar, solucionar problemas y diagnosticar aplicaciones y sistemas operativos sistemas windows.

6. SCOM (parte de Microsoft System Center)

System Center es un conjunto completo de herramientas para administrar la infraestructura de TI, con el que puede administrar, implementar, monitorear y configurar software Microsoft (Windows, IIS, SQLServer, Exchange, etc.). Lamentablemente, MSC no es gratuito. SCOM se utiliza para el monitoreo proactivo de objetos clave de la infraestructura de TI.

Monitoreo de servidores Windows usando la familia Nagios

7. Nagios

Nagios ha sido la herramienta de monitoreo de infraestructura más popular durante varios años (para Linux y Windows). Si está considerando Nagios para Windows, instale y configure el agente en Servidor de windows. NSClient++ monitorea el sistema en tiempo real y proporciona resultados con servidor remoto monitoreo y más.

8. cactus

Normalmente se utiliza junto con Nagios y proporciona al usuario una cómoda interfaz web para la utilidad RRDTool, diseñada para funcionar con bases de datos Round Robin, que se utilizan para almacenar información sobre cambios en una o más cantidades durante un determinado período de tiempo. Las estadísticas sobre los dispositivos de red se presentan en forma de árbol, cuya estructura la especifica el usuario; puede trazar el uso del canal, el uso de la partición del disco duro, mostrar la latencia de los recursos, etc.

9. Shinken

Un sistema de monitoreo flexible, escalable y de código abierto basado en el núcleo de Nagios escrito en Python. Es 5 veces más rápido que Nagios. Shinken es compatible con Nagios, puedes utilizar sus complementos y configuraciones sin realizar ajustes ni configuraciones adicionales.

10. Icega

Otro popular sistema abierto Monitoreo, que verifica los hosts y servicios e informa su estado al administrador. Como bifurcación de Nagios, Icinga es compatible con él y tienen mucho en común.

11. Vista de operaciones

OpsView era originalmente gratuito. Ahora, lamentablemente, los usuarios de este sistema de seguimiento tienen que desembolsar dinero.

Op5 es otro sistema de monitoreo de código abierto. Trazar, almacenar y recopilar datos.

Alternativas a Nagios

13. Zabbix

Software abierto para monitorear y rastrear el estado de varios servicios. Red de computadoras, servidores y Equipo de red, utilizado para obtener datos sobre la carga de la CPU, el uso de la red, Espacio del disco y similares.

14. Munín

Un buen sistema de monitoreo que recopila datos de varios servidores simultáneamente y muestra todo en forma de gráficos, con los que puedes rastrear todos los eventos pasados ​​​​en el servidor.

15.Zenoss

Escritos en Python utilizando el servidor de aplicaciones Zope, los datos se almacenan en MySQL. Con Zenoss puedes
monitorear los servicios de red, los recursos del sistema, el rendimiento del dispositivo, el kernel Zenoss analiza el entorno. Esto permite abordar rápidamente gran cantidad dispositivos específicos.

16. Observatorio

Sistema de seguimiento y vigilancia. dispositivos de red y servidores, aunque la lista de dispositivos compatibles es enorme y no se limita sólo a dispositivos de red, el dispositivo debe admitir SNMP;

17. Centroón

Un sistema de monitoreo integral le permite monitorear toda la infraestructura y las aplicaciones que contienen información del sistema. Alternativa gratuita a Nagios.

18. Ganglios

Ganglia es un sistema de monitoreo distribuido escalable que se utiliza en sistemas informáticos de alto rendimiento, como clústeres y redes. Monitorea estadísticas e historial de cómputo en tiempo real para cada uno de los nodos monitoreados.

19. Pandora FMS

Sistema de monitoreo, buena productividad y escalabilidad, un servidor de monitoreo puede monitorear el trabajo de varios miles de hosts.

20. NetXMS

Software de monitoreo de código abierto sistemas informáticos y redes.

21.OpenNMS

Plataforma de monitoreo OpenNMS. A diferencia de Nagios, soporta SNMP, WMI y JMX.

22. HypericHQ

Un componente de la suite VMware vRealize Operations, se utiliza para monitorear el sistema operativo, el middleware y las aplicaciones en entornos físicos, virtuales y de nube. Muestra disponibilidad, rendimiento, uso, eventos, registros y cambios en cada nivel de la pila de virtualización (desde el hipervisor vSphere hasta los sistemas operativos invitados).

23. contramaestre

Sistema de alerta y monitoreo de código abierto de StackExchange. Bosun tiene un diseño de datos bien pensado, así como un lenguaje potente para procesarlos.

24. Sensu

Sensu es un sistema de alerta de código abierto similar a Nagios. Hay un panel simple, puede ver una lista de clientes, controles y alertas activadas. El marco proporciona los mecanismos necesarios para recopilar y acumular estadísticas de operación del servidor. Cada servidor ejecuta un agente Sensu (cliente) que utiliza un conjunto de scripts para verificar la funcionalidad de los servicios, su estado y recopilar cualquier otra información.

25. RecogerM

CollectM recopila estadísticas sobre el uso de recursos del sistema cada 10 segundos. Puede recopilar estadísticas para varios hosts y enviarlas al servidor; la información se muestra mediante gráficos.

28. Herramienta de análisis de rendimiento de registros (PAL)

34. Monitor de red total

Este es un programa para monitorear constantemente el funcionamiento de una red local de computadoras individuales, redes y servicios del sistema. Total Network Monitor genera un informe y le notifica sobre los errores que se han producido. Puedes consultar cualquier aspecto del servicio, servidor o sistema de archivos: FTP, POP/SMTP, HTTP, IMAP, Registro, Registro de eventos, Estado del servicio y otros.

35. PRTG

38.Idera

Admite múltiples sistemas operativos y tecnologías de virtualización. Existen muchas herramientas gratuitas que puede utilizar para monitorear su sistema.

39. Administrador de energía

PowerAdmin es una solución de monitoreo comercial.

40. Gerente Empresarial ELM

ELM Enterprise Manager: seguimiento completo desde "lo que pasó" hasta "lo que está pasando" en tiempo real. Las herramientas de monitoreo en ELM incluyen: recopilador de eventos, monitor de rendimiento, monitor de servicio, monitor de procesos, monitor de archivos, monitor PING.

41.Entrada de eventos

42. Veeam ONE

Una solución eficaz para monitorear, informar y programar recursos en la infraestructura de VMware, Hyper-V y Veeam Backup & Replication, monitorea el estado de su infraestructura de TI y diagnostica problemas antes de que interfieran con la experiencia del usuario.

43. CA Unified Infrastructure Management (anteriormente CA Nimsoft Monitor, Unicenter)

Supervisa el rendimiento y la disponibilidad de los recursos del servidor de Windows.

44. Gerente de Operaciones de HP

Este software de monitoreo de infraestructura realiza un análisis proactivo de la causa raíz, lo que reduce el tiempo de recuperación y los costos de administración de operaciones. La solución es ideal para el monitoreo automatizado.

45.Dell OpenManage

OpenManage (ahora Dell Enterprise Systems Management) es un producto de monitoreo todo en uno.

46. ​​​​Administrador de servidores de Windows Halcyon

Gestión y monitorización de redes, aplicaciones e infraestructura.

A continuación se muestra una lista de las herramientas de monitoreo de red (las más populares)

54.Ntop

55.NeDi

Nedi es una herramienta de monitoreo de red de código abierto.

54. El tipo

El sistema de monitorización Dude, aunque gratuito, según los expertos no es en absoluto inferior a los productos comerciales: monitoriza servidores, redes y servicios de red individuales.

55.Ancho de bandaD

Programa de código abierto.

56. NagVis

Una extensión para Nagios que te permite crear mapas de infraestructura y mostrar su estado. NagVis admite una gran cantidad de widgets y conjuntos de iconos diferentes.

57. Monitor de red de proceso

Una aplicación de monitoreo gratuita que le permite rastrear todos los procesos activos y, si es necesario, detenerlos rápidamente para reducir la carga en el procesador.

58. Trazador de ping

Utilizado para diagnosticar redes IP, le permite determinar dónde ocurren las pérdidas y retrasos de los paquetes de red.

Herramientas pequeñas pero útiles

La lista no estaría completa sin mencionar algunas opciones de monitoreo de hardware.

60. Monitor de actividad de la computadora Glint

61.Temperatura Real

Utilidad de monitoreo de temperatura Procesadores Intel, no requiere instalación, monitorea los valores de temperatura actual, mínima y máxima de cada núcleo y el inicio de la estrangulación.

62. SpeedFan

Una utilidad que le permite controlar la temperatura y la velocidad del ventilador en el sistema, monitorea las lecturas del sensor. tarjeta madre, tarjetas de video y discos duros.

63.OpenHardwareMonitor

Actualmente, la monitorización remota por ordenador y el control de su uso es cada vez más popular. Están apareciendo en el mercado programas que cuentan con funciones avanzadas para el monitoreo remoto de las estaciones de trabajo de los usuarios, lo que permite a los administradores de sistemas en las empresas monitorear la actividad de la red de los empleados en tiempo real, así como verificar la configuración. dispositivos instalados y software en computadoras conectadas a la LAN, controlando completamente las PC remotas sin la necesidad de abandonar su lugar de trabajo permanente.

¿Cómo se puede monitorear a los empleados?

El uso de un programa de monitoreo del estado de la computadora le permitirá mantener las acciones de quienes están conectados a su computadora bajo un control estricto y constante. red compartida estaciones de trabajo. En los últimos años, gracias a la aparición generalizada últimas tecnologías En la vida de una persona moderna, el software especializado que ayuda a monitorear lo que se hace en una computadora en particular tiene cada vez más demanda.

Este tipo de software se ha generalizado en los ordenadores domésticos, donde los padres quieren proteger a sus hijos de visitar sitios no deseados y recibir información dudosa o amenazante. Los programas de seguimiento informático también se instalan en empresas donde la dirección quiere limitar el acceso de sus empleados a determinados recursos de la red y prohibirles realizar determinadas acciones. El control total permite mantener la seguridad de la información de una empresa, proteger el sistema de errores del usuario y facilita enormemente el mantenimiento de las computadoras y equipos relacionados.

Cómo elegir un programa de seguimiento informático

Hoy en día se ofrecen muchas aplicaciones, pero la mayoría de ellas tienen serios inconvenientes. A menudo, el software imperfecto reduce significativamente el rendimiento de la PC y cualquier usuario puede detectarlo fácilmente, lo que en algunos casos es muy indeseable. También sucede que la persona que realiza la vigilancia sólo tiene la oportunidad de ver el contenido de los archivos de registro con datos ingresados ​​por el teclado y capturas de pantalla. Además, ver los archivos de registro solo es posible en la PC donde se crearon. Es decir, realmente no es necesario hablar de ningún tipo de supervisión remota de una computadora.

Es cierto que es posible configurar y envío automático datos al correo electrónico o al servidor, pero todo esto es muy inconveniente y requiere mucho tiempo. Los programas descargados de Internet suelen tener estas funciones. Su funcionalidad es orgánica e imperfecta, aunque la mayoría son de pago. Además, muchos de ellos son software espía, que a su vez comienza a monitorear las acciones de los usuarios remotos y envía información a sus creadores. Esto puede causar daños graves: provocar el robo de información personal y de finanzas. Por lo tanto, especialmente en las empresas, es necesario instalar sólo programas probados de fabricantes confiables.

Programa de monitoreo remoto de computadoras

El propósito del programa de monitoreo remoto de computadoras es brindar a los usuarios acceso en tiempo real a información sobre las estaciones de trabajo conectadas a la red, que, de hecho, se utiliza para monitorear y controlar los recursos de hardware y el uso de LAN. El programa de monitoreo del estado de la computadora debe informar a los administradores del sistema sobre el trabajo de cada usuario: qué acciones se realizan en la PC: qué programas se inician, se ven los recursos de la red, etc.; El administrador puede en cualquier momento realizar un seguimiento del número de aplicaciones en ejecución e incluso, por supuesto, si tiene los permisos adecuados, de las ventanas activas con las que están trabajando los empleados de la empresa.

Además del monitoreo constante, el programa de monitoreo de computadora también ofrece al administrador del sistema que monitorea las acciones del usuario herramientas remotas diseñadas para poder interferir con el funcionamiento de la PC. Por ejemplo, dicho software le permite enviar mensajes a computadoras remotas o buscar archivos, detener procesos en ejecución y tomar una captura de pantalla. A menudo, un programa para monitorear computadoras remotamente permite realizar ciertas acciones en todas las estaciones de trabajo conectadas a la red simultáneamente: por ejemplo, puede abrir un programa en todas las PC a la vez.

Información del sistema eliminada

Un programa de monitoreo remoto de computadoras, a solicitud del administrador de monitoreo, puede proporcionar información detallada sobre el software y hardware instalado en estaciones de trabajo remotas en tiempo real. Durante una sesión de conexión remota, el usuario controlador puede ver una variedad de datos sobre la computadora remota y ver información detallada sobre ello en el menú de la página, así como en la ventana de información adicional.

Control remoto

Monitoreo remoto En algunos casos, el uso de una computadora presupone su control total, para lo cual, de hecho, se utiliza software especializado. Esta función puede facilitar enormemente las tareas rutinarias diarias de los administradores de sistemas, como el mantenimiento continuo, la resolución de problemas y el soporte. Cuando algún empleado de la empresa tenga un problema al trabajar con una computadora, programa o equipo relacionado (escáner, impresora, etc.), un especialista en TI podrá brindarle soporte remoto, ayudándolo y al mismo tiempo permaneciendo en su lugar de trabajo. .

Esto reducirá significativamente los costos laborales y, si lo desea, incluso reducirá la cantidad de empleados en el departamento de TI interno: la posibilidad de control remoto le permite reducir el tiempo y el esfuerzo para realizar las tareas diarias y eliminar fallas. Esto significa que cada empleado del departamento de TI podrá realizar mas trabajo sin necesidad de aumentar el personal, lo que permite a la empresa ahorrar en salarios e impuestos, elimina la necesidad de crear nuevos puestos de trabajo incluso con un aumento en el parque informático y la cantidad de equipos de red.

Control de acceso

Al realizar un monitoreo remoto de computadoras, puede, utilizando un software especial, seleccionar aquellas estaciones de trabajo, nombres de empleados de la empresa o direcciones IP que tendrán la autoridad para establecer conexiones remotas. Si es necesario, también puede proporcionar protección con contraseña para permitir el acceso a funciones remotas. Esto nos permitirá establecer un control total, en el que sólo los usuarios autorizados tendrán ciertos derechos que amplían la capacidad de utilizar el ordenador.

Algunos programas para monitoreo remoto de computadoras notifican al usuario de la computadora que se ha establecido una conexión administrativa con su computadora. puesto de trabajo, pero esto no es necesario según determinadas políticas empresariales.

Según los administradores del sistema, un software especial le permite realizar un seguimiento del uso red corporativa y controla completamente los PC de tu oficina con un solo clic. El resultado positivo general es que la asistencia y la resolución de problemas se llevan a cabo de forma más rápida y eficiente.

El programa de monitoreo del estado de la computadora permite a los empleados de servicios de TI mantener el control sobre las acciones de los empleados de la empresa, aumentando el nivel de seguridad de información. Ayuda a detener inmediatamente problemas que son peligrosos para el funcionamiento de sistema de informacion acciones de las empresas, ya sean resultado de un error o de un sabotaje deliberado, para evitar una violación de la confidencialidad, para detectar una nueva relacionada con computadora remota dispositivo.


  • Control operativo de los empleados.

En tiempo real, puede averiguar qué ve un usuario en particular en el monitor, qué procesos del sistema y a qué hora se lanzaron, qué sitios web y durante cuánto tiempo están abiertos, con quién y sobre qué, y el empleado se comunica a través de mensajería instantánea, correo electrónico y en las redes sociales que busqué en Internet.

  • Estadísticas de uso del tiempo de trabajo

Puede configurar la recepción de datos detallados sobre las acciones del personal, monitorear y detectar el uso inadecuado de la jornada laboral. Los datos sobre la actividad de los empleados en la red se reflejan en gráficos y diagramas.

  • Mayor disciplina y motivación en el trabajo.

Al conocer un sistema de vigilancia que funciona, los empleados gastarán de manera más eficiente tiempo de trabajo, piense más en mantener la disciplina y menos en violar las reglas de la política de seguridad de la empresa.

  • Prevenir fugas de información

El seguimiento del tráfico de Internet, la capacidad de interceptar mensajes a través de mensajería instantánea, redes sociales y correo electrónico ayudan a detectar a tiempo un intento de transferir información valiosa a extraños y obtener pruebas al investigar una infracción. seguridad de información. La capacidad de bloquear unidades flash evitará que se copien sin permiso datos corporativos comercialmente confidenciales.



gastrogurú 2017