PC Monitor : surveillance et contrôle à distance de votre ordinateur. Surveillance informatique à distance

Dmitri Ganja

RMON, ou Remote MONitoring MIB, a été développé par l'IETF pour prendre en charge la surveillance et l'analyse des protocoles des réseaux locaux Ethernet et Token Ring. Cette spécification standard offre en grande partie les mêmes fonctionnalités que les analyseurs de réseau et de protocole non standard.

Les travaux sur la MIB RMON-1 ont commencé avec la création du groupe de travail IETF RMON en 1990. La proposition de norme a été publiée dans la RFC 1271 en novembre 1991 et était spécifique à Ethernet (voir Tableau 1). Un groupe supplémentaire pour Token Ring a été proposé dans la RFC 1513 en 1993. Avec l'avènement d'implémentations compatibles, la MIB RMON-1 a reçu le statut de projet de norme dans la RFC 1757 en 1994. L'été de la même année groupe de travail RMON-2 a commencé à préparer une norme pour étendre RMON-1. Ses efforts ont ensuite été reflétés dans les RFC 2021 et 2074.

RMON CONTRE SNMP

Malgré tous ses avantages indéniables, l'infrastructure SNMP présente un certain nombre d'inconvénients importants du point de vue de son utilisation dans les grands réseaux d'entreprise. Conformément au modèle adopté, la station de gestion du réseau interroge à intervalles réguliers ses agents sur les valeurs de tous les compteurs. Le volume du trafic de contrôle est tel qu'il peut lui-même provoquer une congestion, surtout s'il est transmis sur des canaux. réseau mondial. De plus, toute la charge de collecte et de traitement des informations incombe à la station de contrôle, et la complexité augmente proportionnellement à l'augmentation du nombre d'appareils contrôlés. Cependant, le défaut le plus sérieux de la spécification SNMP originale est que les bases d'informations de gestion MIB-1 et MIB-2 fournissent des données uniquement sur chaque système surveillé individuellement. Ainsi, les gestionnaires SNMP peuvent fournir des données sur le volume du trafic entrant et sortant pour un périphérique spécifique, mais pas une image du trafic sur l'ensemble du segment, encore moins sur l'ensemble du réseau (en aucun cas, ils ne peuvent obtenir ces informations directement de leur agents).

RMON a été conçu de telle manière que la collecte et le traitement des données soient effectués par des sondes distantes. Cela réduit le trafic SNMP sur le réseau et la charge sur la station de gestion, les informations étant envoyées à la station uniquement en cas de besoin. Les applications RMON situées dans différentes parties du réseau peuvent simultanément communiquer et recevoir des informations de la même sonde.

Les recherches de McConnel Consulting montrent que, par rapport aux outils de gestion traditionnels, RMON permet au même personnel administratif de prendre en charge deux fois et demie plus d'utilisateurs et de segments (bien que cet avantage ne soit obtenu que dans des réseaux relativement grands).

ARCHITECTURE RMN

Comme SNMP, l'infrastructure RMON repose sur une architecture client-serveur. Dans ce cas, le rôle du « client » est l'application exécutée sur la station de gestion du réseau, et le rôle du « serveur » est celui des dispositifs de surveillance répartis sur le réseau et collectant les informations. Les appareils de surveillance sont appelés « sondes » et les logiciels qu'ils exécutent sont appelés « agents ». Les agents RMON peuvent résider sur des appareils autonomes ou être intégrés dans des hubs, des commutateurs, des routeurs et d'autres périphériques réseau. La station de gestion réseau et les sondes RMON distribuées communiquent sur le réseau à l'aide du protocole SNMP.

STRATÉGIE D'UTILISATION

Diagnostiquer un problème après qu'il s'est produit peut être plus facile que de le prévenir, mais cela fait perdre du temps aux utilisateurs. Avec RMON, un administrateur peut mettre en œuvre une gestion proactive de son réseau, c'est-à-dire identifier les problèmes avant qu'ils ne surviennent. La clé pour mettre en œuvre une telle stratégie est d’établir des modèles de trafic typiques et de définir des seuils pour alerter lorsque le trafic sur le réseau s’écarte des modèles standard.

Tableau 1. Groupes RMON Ethernet

Nom Description
Statique Statistiques sur le nombre d'octets et de paquets (y compris la multidiffusion et la diffusion), les erreurs et la taille des paquets.
Histoire Distribution des variables du premier groupe pour certaine périodeà intervalles spécifiés.
Hôte Informations sur le trafic pour chaque hôte du segment.
Hôte TopN Données triées selon le nombre spécifié d'hôtes par ordre décroissant.
Matrice Statistiques sur les dialogues entre paires d'hôtes, y compris la quantité de trafic et le nombre d'erreurs dans les deux sens.
Filtre Définitions de modèles de collecte de colis.
Capture de paquets Collecte un nombre spécifié de paquets qui correspondent à un modèle spécifié.
Alarme Seuils des compteurs pour signaler les changements dans le fonctionnement du réseau.
Événement Enregistrer les événements et déterminer les actions lorsqu'elles se produisent.

Premièrement, l'administrateur doit collecter des données sur une période donnée concernant les performances et l'utilisation du réseau qu'il peut utiliser comme référence. De telles données pourraient être, par exemple, des informations sur le nombre de paquets de diffusion, de multidiffusion et d'erreur. Ensuite, les valeurs obtenues peuvent être moyennées et des écarts typiques par rapport à ces valeurs peuvent être trouvés. Les écarts détectés peuvent servir de lignes directrices pour fixer des seuils.

Fixer des seuils est un art, et seule l'expérience peut aider l'administrateur ici. Si les seuils sont fixés trop bas, l'administrateur recevra un montant déraisonnable un grand nombre de avertissements; si les seuils sont fixés à un niveau trop élevé, le moment d'accumulation de tendances négatives dans le réseau risque de manquer. De plus, un écart à court terme par rapport au modèle de trafic habituel n'affecte souvent pas le fonctionnement global du réseau, les seuils doivent donc être fixés de manière à ce que l'administrateur n'ait pas à se laisser distraire par des problèmes temporaires d'auto-liquidation.

Cependant, aucun réseau n’est statique, les modèles de trafic évoluent donc au fil du temps. L'analyse des tendances à l'aide des groupes Historique et Statistiques permet par exemple d'identifier le moment où le réseau cesse de faire face à la charge proposée, c'est-à-dire le moment où il débit doit être augmenté.

SURVEILLANCE DES RÉSEAUX COMMUTÉS

Dans les réseaux locaux partagés, chaque segment doit avoir sa propre sonde RMON si l'administrateur souhaite connaître le trafic sur celui-ci. Il en va de même pour les réseaux locaux commutés, mais le nombre de segments y est beaucoup plus important. Connecter une sonde autonome distincte à chaque port du commutateur serait une solution, mais très coûteuse. Heureusement, c’est loin d’être la seule approche possible.

Une des solutions palliatives consiste à se connecter à chaque port du switch au lieu d'un agent autonome d'un hub avec son propre agent intégré, d'autant plus qu'à sa manière Fonctionnalité ce n'est souvent pas différent. Cependant, une telle solution n'est pas toujours réalisable et conseillée ; en particulier, il arrive parfois qu'un port de commutateur soit conçu pour connecter une seule station ou un seul serveur.

De nombreux fabricants intègrent désormais la prise en charge de la surveillance à distance directement dans leurs commutateurs, mais ils le font de différentes manières. Une solution consiste à fournir un port de surveillance sur le commutateur, vers lequel tout le trafic du port spécifié est copié. L'inconvénient de cette approche est évident : la sonde connectée ne peut surveiller qu'un seul port du commutateur à la fois et ne voit pas l'image globale du trafic via le commutateur. Une autre solution consiste à implémenter des agents intégrés sur chaque port, mais les fournisseurs ont tendance à se limiter à quelques groupes RMON.

L'approche originale a été proposée par 3Com dans son Desktop RMON - les agents logiciels sont installés directement sur le poste de travail et utilisent ses ressources pour collecter des statistiques (en même temps carte réseau devrait fonctionner en mode de réception de tous les paquets). Cette solution permet de décharger le switch et de collecter des statistiques complètes sur son fonctionnement - pour cela, il suffit d'installer le logiciel sur au moins une station du segment.

RMON-2 COMPARAISON AVEC RMON-1

Cependant, RMON-1 avait ses limites. En particulier, parce qu'elle fonctionnait au niveau de la couche MAC, la sonde RMON ne pouvait pas déterminer l'origine réelle d'un paquet entrant dans le segment local via le routeur. Au sens figuré, les horizons de RMON-1 étaient limités à un segment au niveau MAC. Pour pouvoir déterminer l'expéditeur (ou le destinataire) du trafic de l'autre côté du routeur, la sonde ou l'agent doit être capable d'identifier le trafic au niveau du réseau. Cela lui permettrait de fournir des statistiques sur tous les hôtes qui accèdent au segment, quel que soit leur emplacement. À cette fin, la norme RMON-2 définit une spécification pour surveiller le trafic réseau au niveau du réseau et au-dessus.

RMON-2 n'est pas un surensemble ou un remplacement de RMON-1 - ils sont logiquement complémentaires les uns des autres (voir Figure 1). Ainsi, l'endroit le plus privilégié pour les sondes RMON-1 est le segment où elles seront le plus utiles pour identifier les erreurs physiques, collecter les statistiques des stations, etc. ; et pour les sondes RMON-2, le backbone, où elles sont les mieux placées pour collecter des statistiques sur le modèle de trafic au niveau des couches réseau et application.


Image 1. Ensemble, les bases de données d'informations de gestion RMON-1 et RMON-2 vous permettent de collecter des statistiques de trafic à tous les niveaux du modèle OSI.

RMON-2 possède des capacités de filtrage beaucoup plus puissantes car il doit gérer le trafic provenant de beaucoup plus de protocoles et à des niveaux plus élevés.

QUE PEUT faire RMON-2 ?

La fonctionnalité la plus évidente et la plus attrayante de RMON-2 est la surveillance du trafic au niveau des couches réseau et application. La norme définit neuf groupes supplémentaires (voir tableau 2). Ci-dessous, nous examinerons brièvement pourquoi chacun d'eux est nécessaire et quelles informations un administrateur peut extraire des données qu'ils contiennent.

Le groupe Protocol Directory permet à l'application de gestion de savoir quel(s) protocole(s) un agent particulier implémente. Ces informations sont simplement nécessaires si l'application et l'agent sont écrits par des développeurs différents.

Tableau 2. Groupes RMON-2

Nom Description
Répertoire des protocoles Liste des protocoles dont la sonde peut surveiller les paquets.
Distribution du protocole Statistiques de trafic pour chaque protocole avec des informations sur la distribution et les tendances d'utilisation du protocole.
Mappage d'adresses Correspondance entre les adresses réseau et la couche MAC.
Hôte de couche réseau Statistiques de trafic depuis et vers chaque hôte détecté.
Matrice de couche réseau Statistiques de trafic sur les conversations entre paires d'hôtes.
Hôte de la couche application Statistiques de trafic depuis et vers chaque hôte par protocole.
Hôte de la couche application Statistiques de trafic sur les dialogues entre paires d'hôtes basées sur des protocoles.
Collecte de l'historique des utilisateurs Échantillonnage périodique pour les variables définies par l'utilisateur.
Configuration de la sonde Configuration à distance des paramètres de la sonde.

Le groupe Address Translation établit la relation entre les adresses réseau et la couche MAC. Sur la base de ces données, l'administrateur peut, par exemple, identifier quelles stations ont les mêmes adresses IP.

Les groupes Hôte de couche réseau, Matrice de couche réseau, Hôte de couche d'application et Matrice de couche d'application sont conçus pour collecter des statistiques sur le trafic des hôtes et des paires d'hôtes au niveau des couches réseau et application. Sur la base de ces statistiques, l'administrateur peut déterminer quels clients communiquent avec quels serveurs, afin que les systèmes puissent être redistribués entre les segments du réseau pour optimiser les flux de trafic.

Le groupe User History Collection permet à l'administrateur de configurer la collecte de statistiques pour une certaine période de temps pour l'un des compteurs disponibles, par exemple pour un serveur de fichiers ou une connexion entre routeurs (dans RMON-1, cela ne pouvait être fait que pour des paramètres prédéfinis). compteurs), et le groupe Configuration de la sonde permet une sonde de configuration à distance à partir d'un autre développeur.

EXEMPLE PRATIQUE

Dans son étude « La méthodologie RMON : vers une mise en œuvre réussie de la gestion distribuée », John McConnell, responsable de McConnel Consulting, fournit un certain nombre d'exemples intéressants d'application de RMON dans la pratique.

La municipalité d'une ville américaine a été confrontée au fait que le temps de réponse du serveur augmentait périodiquement jusqu'à atteindre des limites inacceptables. Initialement, les utilisateurs ont signalé ne pas pouvoir accéder aux serveurs UNIX via TCP/IP. Après environ une heure problèmes similaires a commencé à apparaître avec d’autres protocoles et services. Finalement, l’administrateur a été contraint de surcharger les serveurs. Cependant, après un certain temps, le problème est réapparu.

En conséquence, l'administrateur a décidé d'installer dans réseau local plusieurs sondes RMON. Il a immédiatement découvert que la part des paquets diffusés représentait plus de 40 % de l’ensemble du trafic. Sur cette base, l'administrateur a configuré des filtres sur les sondes pour collecter uniquement les paquets de diffusion. Cela nous a permis de déterminer que plusieurs serveurs envoyaient des requêtes ARP de manière déraisonnable. En mettant en place des filtres pour collecter des paquets lors de conversations entre des paires spécifiques de serveurs et de clients, il a établi que pour chaque requête client, le serveur n'envoie pas une réponse, mais une requête ARP.

Après avoir analysé les informations reçues, l'administrateur s'est rendu compte que le serveur perdait les informations sur l'adresse du client dès qu'il les recevait (en d'autres termes, que le cache ARP était continuellement mis à jour). Après avoir vérifié la configuration de l'un des serveurs, il a découvert que le délai d'expiration du cache ARP était mal défini en millisecondes. La modification de la valeur du délai d'attente a résolu le problème.

AU LIEU DE CONCLUSION

Les avantages de RMON sont évidents. Sans quitter son lieu de travail, l'administrateur peut voir tout le trafic du segment local, quel que soit son emplacement physique réel - dans la même pièce ou à l'autre bout du monde. Connaissant le modèle de trafic, l'administrateur peut identifier les tendances, les goulots d'étranglement et les situations problématiques. Si un problème survient, l'administrateur n'a pas besoin de se précipiter pour appeler et installer un analyseur de protocole, car il dispose déjà de puissants outils de diagnostic distribués - la sonde est prête à transférer les données de trafic accumulées lors de son fonctionnement vers la console sur demande.

Dmitry Ganzha est le rédacteur en chef de LAN. Il peut être contacté à :

Je pense qu'aujourd'hui, personne n'a besoin d'être convaincu de la nécessité d'une surveillance constante du réseau et des appareils qui y sont inclus. Même si, disons, le serveur fonctionne sans panne depuis longtemps, cela ne signifie pas que certains « sympathisants » ne lanceront pas d'attaque DDOS contre lui. Dans ce cas, la seule chose qui vous évitera d'éventuelles pertes est une action rapide de la part de l'administrateur. Comment savoir si le serveur ne répond plus ? Eh bien, vous pouvez vous connecter périodiquement à son serveur Web ou vous connecter à FTP. À quelle fréquence ferez-vous cela ? N'oublieras-tu pas ? Et si vous rentriez chez vous ou si vous étiez au lit avec la grippe ?

Oui, cette approche présente suffisamment d’inconvénients. Mais est-il possible d’automatiser votre travail d’une manière ou d’une autre ? C'est exactement pour cela qu'il a été conçu programme de surveillance visuelle du réseau LANState Pro en 10 frappes.

Essentiellement, ce programme est les yeux de l'administrateur système et de son bureau. Pendant que l'administrateur est occupé à accomplir ses nombreuses tâches, LANState Pro surveillera avec vigilance le fonctionnement des services et des appareils réseau qui lui sont confiés. Et en cas de situation critique, il signalera les problèmes à son propriétaire. Comment fera-t-il rapport ? Eh bien, il peut jouer une sirène, ou peut-être envoyer un SMS à un numéro de téléphone donné. Pour ce faire, vous avez besoin soit vieux téléphone portable connectez-vous à un ordinateur avec LANState Pro ou demandez à votre opérateur communication cellulaireà quelle adresse envoyer e-mail pour qu'il arrive sous forme de SMS sur votre téléphone. Dans le second cas, le programme aura besoin d'un accès Internet.

En plus de tout, l'avantage le plus important de LANState Pro est peut-être qu'il peut montrer votre réseau sous forme graphique, comme vous avez l'habitude de le voir dans la documentation du projet. Chaque type d'appareil possède sa propre icône, qui peut être reliée à d'autres par des lignes d'un style, d'une couleur et d'une épaisseur données. Mais surtout, l’icône peut changer en fonction de l’état du périphérique physique qui lui est attribué. L'ordinateur s'est éteint - son icône sur la carte du réseau s'est éteinte. Je l'ai allumé - l'icône a recommencé à briller de couleurs. Ce n’est pas pour rien qu’on dit qu’il vaut mieux voir une fois que d’entendre plusieurs fois. Eh bien, dans ce cas, l'administrateur entendra très probablement le cri d'un utilisateur ou d'un patron mécontent. Pour ne pas aller à l’extrême, mieux vaut résoudre rapidement le problème. Et sur la carte, vous pouvez voir où les choses ont cessé de fonctionner.

Bien sûr, tout cela est bien si l'organisation est située dans le même bâtiment et qu'il n'y a qu'un seul réseau, dites-vous. Et s'il y avait de nombreuses succursales et qu'elles se trouvaient toutes dans différentes parties de la ville et, en général, dans différentes villes ? Comment alors voir une carte de leurs réseaux et l’état des appareils ? Oui, facilement !

En règle générale, une connexion est établie entre les succursales via VPN ou d'une autre manière. S'il y a un accès aux ordinateurs des succursales depuis le bureau central via au moins un protocole (laissez-les au moins pinger), alors il n'y a aucun problème - vous créez plusieurs cartes de réseau et le programme les surveille simultanément. Vous pouvez rapidement basculer entre les cartes à l'aide d'icônes de liens spéciales.

Et s'il n'y a pas de VPN ? Problème? Non – encore une fois, cela ne fait aucun doute, LANState Pro « tire » ici aussi. Le programme met en œuvre serveur Web intégré, avec lequel vous pouvez afficher une carte du réseau dans une fenêtre de navigateur. Il suffit pour cela de disposer d'un serveur physique dans les agences, avec accès via le protocole HTTP via Internet (ou votre propre canal, encore une fois). Le schéma de surveillance dans ce cas ressemble à ceci :

1. Installez le programme LANState Pro dans chaque succursale sur un serveur Web ou un ordinateur accessible depuis le bureau central via HTTP. Créez une carte du réseau et configurez la surveillance. Dans les paramètres du programme, allumez le serveur Web, définissez le port, l'autorisation, le filtre d'adresse IP, etc.

2. Dans le bureau central, via un navigateur, connectez-vous au serveur Web de chaque succursale et consultez une carte du réseau avec l'état des appareils qui s'y trouvent. De plus, en sélectionnant un élément de menu spécifique dans le menu d'icônes, vous pouvez voir un graphique du temps de réponse et l'état détaillé du contrôle de test, avec des messages de diagnostic.

Voilà, en deux étapes, vous obtenez un système de surveillance réseau pour une organisation géographiquement distribuée. Si quelque chose ne fonctionne plus dans l'agence, vous recevez une lettre par e-mail ou SMS. Ouvrez votre navigateur, évaluez visuellement la situation et planifiez vos prochaines actions. Et tout cela arrive vite. Moins il y a de temps d'arrêt de l'équipement, moins les pertes financières sont probables. Et dans certains cas, le programme peut tenter de résoudre le problème même sans la participation de l'administrateur. Par exemple, redémarrez le service défaillant, redémarrez l'ordinateur, exécutez une application externe spéciale ou un script qui résoudra finalement le problème par lui-même. Il y a beaucoup de possibilités dans le programme.

Dans le même temps, la facilité de mise en œuvre et de configuration du programme LANState Pro en 10 frappes lui donne un avantage sur les projets open source gratuits, mais difficiles à mettre en place.

Travailler avec une carte de réseau en mode Web :

Affichage des graphiques de temps de réponse des appareils via l'interface Web :

Afficher une liste des contrôles de surveillance des appareils :

Menu contextuel de la carte :

Téléchargez dès maintenant la version gratuite de 30 jours et essayez-la !

Dans l'article précédent, une liste de 80 outils de surveillance des systèmes Linux a été compilée. Il était également logique de faire une sélection d'outils pour le système Windows. Ce qui suit est une liste qui sert uniquement de point de départ, il n’y a pas de classement.


1.Gestionnaire de tâches

Le célèbre Gestionnaire des tâches de Windows est un utilitaire permettant d'afficher une liste processus en cours d'exécution et les ressources qu'ils consomment. Mais savez-vous comment exploiter tout son potentiel ? En règle générale, il est utilisé pour surveiller l'état du processeur et de la mémoire, mais vous pouvez aller beaucoup plus loin. Cette application est prédéfinie pour tout le monde systèmes d'exploitation ah Microsoft.

2. Moniteur de ressources

Un excellent outil pour estimer l'utilisation du processeur, mémoire vive, réseau et disques sous Windows. Il vous permet d'obtenir rapidement toutes les informations nécessaires sur l'état des serveurs critiques.

3. Moniteur de performances

Le principal outil de gestion des compteurs de performances sous Windows. Analyseur de performances, dans une version antérieure Versions Windows connu sous le nom de System Monitor. L'utilitaire dispose de plusieurs modes d'affichage, affiche les compteurs de performances en temps réel et enregistre les données dans des fichiers journaux pour une étude ultérieure.

4. Moniteur de fiabilité

Moniteur de fiabilité - Moniteur de stabilité du système, vous permet de surveiller tout changement dans les performances de l'ordinateur, vous pouvez trouver le moniteur de stabilité dans Windows 7, dans Windows 8 : Panneau de configuration > Système et sécurité > Centre d'action. À l'aide de Reliability Monitor, vous pouvez suivre les modifications et les pannes sur votre ordinateur, les données seront affichées sous une forme graphique pratique, ce qui vous permettra de suivre quelle application et quand a provoqué une erreur ou un gel, suivre l'apparition de écran bleu mort de Windows, la raison de son apparition (un autre Windows Update ou installer un programme).

5.Microsoft SysInternals

SysInternals est un ensemble complet de programmes permettant d'administrer et de surveiller les ordinateurs exécutant le système d'exploitation Windows. Vous pouvez les télécharger gratuitement sur le site Web de Microsoft. Programmes de services Sysinternals aide à gérer, dépanner et diagnostiquer les applications et les systèmes d'exploitation Systèmes Windows.

6. SCOM (qui fait partie de Microsoft System Center)

System Center est un ensemble complet d'outils de gestion de l'infrastructure informatique, avec lesquels vous pouvez gérer, déployer, surveiller et configurer logiciel Microsoft (Windows, IIS, SQLServer, Exchange, etc.). Malheureusement, MSC n'est pas gratuit. SCOM est utilisé pour la surveillance proactive des objets clés de l'infrastructure informatique.

Surveillance des serveurs Windows à l'aide de la famille Nagios

7. Nagios

Nagios est l'outil de surveillance d'infrastructure le plus populaire depuis plusieurs années (pour Linux et Windows). Si vous envisagez Nagios pour Windows, installez et configurez l'agent sur Serveur Windows. NSClient++ surveille le système en temps réel et fournit des sorties avec serveur distant surveillance et plus encore.

8. Cactus

Généralement utilisé conjointement avec Nagios, il fournit à l'utilisateur une interface Web pratique vers l'utilitaire RRDTool, conçu pour fonctionner avec les bases de données Round Robin, qui sont utilisées pour stocker des informations sur les modifications d'une ou plusieurs quantités sur une certaine période de temps. Les statistiques sur les périphériques réseau sont présentées sous la forme d'une arborescence dont la structure est spécifiée par l'utilisateur ; vous pouvez tracer l'utilisation des canaux, l'utilisation des partitions du disque dur, afficher la latence des ressources, etc.

9. Shinken

Un système de surveillance flexible, évolutif et open source basé sur le noyau Nagios écrit en Python. C'est 5 fois plus rapide que Nagios. Shinken est compatible avec Nagios, vous pouvez utiliser ses plugins et configurations sans faire de réglages ni de configuration supplémentaire.

10. Glaçage

Un autre populaire système ouvert surveillance, qui vérifie les hôtes et les services et signale leur état à l'administrateur. En tant que fork de Nagios, Icinga est compatible avec celui-ci et ils ont beaucoup en commun.

11. OpsView

OpsView était à l'origine gratuit. Aujourd’hui, malheureusement, les utilisateurs de ce système de surveillance doivent débourser de l’argent.

Op5 est un autre système de surveillance open source. Tracer, stocker et collecter des données.

Alternatives à Nagios

13. Zabbix

Logiciel ouvert pour surveiller et suivre l'état de divers services réseau informatique, serveurs et équipement de réseau, utilisé pour obtenir des données sur la charge du processeur, l'utilisation du réseau, espace disque etc.

14. Munine

Un bon système de surveillance qui collecte les données de plusieurs serveurs simultanément et affiche tout sous forme de graphiques, avec lesquels vous pouvez suivre tous les événements passés sur le serveur.

15.Zenoss

Écrites en Python à l'aide du serveur d'applications Zope, les données sont stockées dans MySQL. Avec Zenoss, vous pouvez
surveillez les services réseau, les ressources système, les performances des appareils, le noyau Zenoss analyse l'environnement. Cela permet de traiter rapidement gros montant appareils spécifiques.

16. Observatoire

Système de suivi et de surveillance Périphériques réseau et les serveurs, bien que la liste des périphériques pris en charge soit énorme et ne se limite pas uniquement aux périphériques réseau ; le périphérique doit prendre en charge SNMP.

17. Centreon

Un système de surveillance complet vous permet de surveiller l'ensemble de l'infrastructure et des applications contenant des informations système. Alternative gratuite à Nagios.

18. Ganglions

Ganglia est un système de surveillance distribué évolutif utilisé dans les systèmes informatiques hautes performances tels que les clusters et les grilles. Surveille les statistiques et l'historique des calculs en temps réel pour chacun des nœuds surveillés.

19. Pandora FMS

Système de surveillance, bonne productivité et évolutivité, un serveur de surveillance peut surveiller le travail de plusieurs milliers d'hôtes.

20. NetXMS

Logiciel de surveillance open source systèmes informatiques et les réseaux.

21.OpenNMS

Plateforme de surveillance OpenNMS. Contrairement à Nagios, il prend en charge SNMP, WMI et JMX.

22. QG hyperique

Composant de la suite VMware vRealize Operations, il est utilisé pour surveiller le système d'exploitation, les middlewares et les applications dans les environnements physiques, virtuels et cloud. Affiche la disponibilité, les performances, l'utilisation, les événements, les journaux et les modifications à chaque niveau de la pile de virtualisation (de l'hyperviseur vSphere aux systèmes d'exploitation invités).

23. Maître d'équipage

Système de surveillance et d'alerte open source de StackExchange. Bosun dispose d'une conception de données bien pensée, ainsi que d'un langage puissant pour les traiter.

24. Sensu

Sensu est un système d'alerte open source similaire à Nagios. Il existe un tableau de bord simple, vous pouvez voir une liste de clients, de contrôles et d'alertes déclenchées. Le framework fournit les mécanismes nécessaires pour collecter et accumuler des statistiques sur le fonctionnement du serveur. Chaque serveur exécute un agent Sensu (client), qui utilise un ensemble de scripts pour vérifier la fonctionnalité des services, leur statut et collecter toute autre information.

25. CollectM

CollectM collecte des statistiques sur l'utilisation des ressources système toutes les 10 secondes. Il peut collecter des statistiques pour plusieurs hôtes et les envoyer au serveur, les informations sont affichées à l'aide de graphiques.

28. Outil d'analyse des performances des journaux (PAL)

34. Moniteur de réseau total

Il s'agit d'un programme permettant de surveiller en permanence le fonctionnement d'un réseau local d'ordinateurs individuels, de services réseau et système. Total Network Monitor génère un rapport et vous informe des erreurs survenues. Vous pouvez vérifier n'importe quel aspect du service, du serveur ou système de fichiers: FTP, POP/SMTP, HTTP, IMAP, Registre, Journal des événements, État du service et autres.

35. PRTG

38.Idera

Prend en charge plusieurs systèmes d'exploitation et technologies de virtualisation. Il existe de nombreux outils gratuits que vous pouvez utiliser pour surveiller votre système.

39. PowerAdmin

PowerAdmin est une solution de surveillance commerciale.

40. Gestionnaire d'entreprise ELM

ELM Enterprise Manager - surveillance complète de « ce qui s'est passé » à « ce qui se passe » en temps réel. Les outils de surveillance dans ELM incluent : Event Collector, Performance Monitor, Service Monitor, Process Monitor, File Monitor, PING Monitor.

41.EvénementsEntrée

42. Veeam ONE

Une solution efficace pour surveiller, reporting et planifier les ressources dans l'infrastructure VMware, Hyper-V et Veeam Backup & Replication, surveille la santé de votre infrastructure informatique et diagnostique les problèmes avant qu'ils n'interfèrent avec l'expérience utilisateur.

43. CA Unified Infrastructure Management (anciennement CA Nimsoft Monitor, Unicenter)

Surveille les performances et la disponibilité des ressources du serveur Windows.

44. Gestionnaire des opérations HP

Ce logiciel de surveillance de l'infrastructure effectue une analyse proactive des causes profondes, réduisant ainsi le temps de récupération et les coûts de gestion des opérations. La solution est idéale pour la surveillance automatisée.

45.Dell OpenManage

OpenManage (maintenant Dell Enterprise Systems Management) est un produit de surveillance tout-en-un.

46. ​​​​​​Gestionnaire de serveur Windows Halcyon

Gestion et surveillance des réseaux, des applications et des infrastructures.

Vous trouverez ci-dessous une liste des outils de surveillance de réseau (les plus populaires)

54.Ntop

55.NeDi

Nedi est un outil de surveillance de réseau open source.

54. Le mec

Le système de surveillance Dude, bien que gratuit, n'est en rien, selon les experts, inférieur aux produits commerciaux : il surveille les serveurs individuels, les réseaux et les services réseau.

55.Bande passanteD

Programme open source.

56. NagVis

Une extension pour Nagios qui permet de créer des cartes d'infrastructures et d'afficher leur état. NagVis prend en charge un grand nombre de widgets et de jeux d'icônes différents.

57. Moniteur ProcNet

Une application de surveillance gratuite qui vous permet de suivre tous les processus actifs et, si nécessaire, de les arrêter rapidement pour réduire la charge du processeur.

58. PingTraceur

Utilisé pour diagnostiquer les réseaux IP, il vous permet de déterminer où se produisent les pertes et les retards des paquets réseau.

Des outils petits mais utiles

La liste ne serait pas complète sans mentionner quelques options de surveillance matérielle.

60. Moniteur d’activité informatique Glint

61.RealTemp

Utilitaire de surveillance de la température Processeurs Intel, il ne nécessite pas d'installation, surveille les valeurs de température actuelles, minimales et maximales pour chaque noyau et le début de la limitation.

62. SpeedFan

Un utilitaire qui vous permet de contrôler la température et la vitesse des ventilateurs dans le système, surveille les lectures des capteurs carte mère, cartes vidéo et disques durs.

63.OpenHardwareMonitor

Actuellement, la surveillance informatique à distance et le contrôle de son utilisation deviennent de plus en plus populaires. Des programmes apparaissent sur le marché dotés de fonctions avancées de surveillance à distance des postes de travail des utilisateurs, permettant aux administrateurs système des entreprises de surveiller l'activité réseau des employés en temps réel, ainsi que de vérifier la configuration. appareils installés et des logiciels sur les ordinateurs connectés à un réseau local, contrôlant entièrement les PC distants sans avoir à quitter votre lieu de travail permanent.

Comment suivre les salariés ?

L'utilisation d'un programme de surveillance de l'état de l'ordinateur vous permettra de garder les actions des personnes connectées à votre ordinateur sous un contrôle strict et constant. réseau partagé postes de travail. Ces dernières années, grâce à l'apparition généralisée dernières technologies Dans la vie d'une personne moderne, les logiciels spécialisés permettant de surveiller ce qui se fait sur un ordinateur particulier sont devenus de plus en plus demandés.

De tels logiciels se sont répandus sur les ordinateurs personnels, où les parents souhaitent protéger leurs enfants contre la visite de sites indésirables et la réception d'informations douteuses ou menaçantes. Des programmes de surveillance informatique sont également installés dans les entreprises où la direction souhaite limiter l’accès de ses employés à certaines ressources du réseau et leur interdire d’effectuer certaines actions. Un contrôle total vous permet de maintenir la sécurité des informations d'une entreprise, de protéger le système des erreurs des utilisateurs et de faciliter grandement la maintenance des ordinateurs et des équipements associés.

Comment choisir un programme de surveillance informatique

Il existe aujourd'hui de nombreuses applications proposées, mais la plupart d'entre elles présentent de sérieux inconvénients. Souvent, un logiciel imparfait réduit considérablement les performances du PC et peut être facilement détecté par n'importe quel utilisateur, ce qui dans certains cas est très indésirable. Il arrive également que la personne effectuant la surveillance n'ait la possibilité de visualiser que le contenu des fichiers journaux avec les données saisies au clavier et des captures d'écran. De plus, la visualisation des fichiers journaux eux-mêmes n'est possible que sur le PC sur lequel ils ont été créés. Autrement dit, il n’est vraiment pas nécessaire de parler de surveillance informatique à distance.

Certes, il est possible de configurer et envoi automatique données vers un e-mail ou un serveur, mais tout cela est très peu pratique et prend beaucoup de temps. Les programmes téléchargés sur Internet disposent généralement de telles fonctionnalités. Leur fonctionnalité est organique et imparfaite, même si la plupart d’entre eux sont payants. De plus, beaucoup d'entre eux sont des logiciels espions, qui commencent eux-mêmes à surveiller les actions des utilisateurs distants, envoyant des informations à leurs créateurs. Cela peut causer de graves dommages : conduire au vol d’informations personnelles et financières. Par conséquent, en particulier dans les entreprises, vous devez installer uniquement des programmes éprouvés provenant de fabricants de confiance.

Programme de surveillance informatique à distance

Le but du programme de surveillance des ordinateurs à distance est de fournir aux utilisateurs un accès en temps réel aux informations sur les postes de travail connectés au réseau, qui, en fait, sont utilisées pour surveiller et contrôler les ressources matérielles et l'utilisation du réseau local. Le programme de surveillance de l'état de l'ordinateur doit informer les administrateurs système sur le travail de chaque utilisateur : quelles actions sont effectuées sur le PC - quels programmes sont lancés, les ressources réseau sont consultées, etc. L'administrateur peut à tout moment suivre le nombre d'applications en cours d'exécution et même, bien sûr, s'il dispose des autorisations appropriées, les fenêtres actives avec lesquelles travaillent les employés de l'entreprise.

En plus d'une surveillance constante, le programme de surveillance informatique propose également à l'administrateur système qui surveille les actions des utilisateurs des outils à distance conçus pour pouvoir interférer avec le fonctionnement du PC. Par exemple, un tel logiciel vous permet d'envoyer des messages à des ordinateurs distants ou de rechercher des fichiers, d'arrêter des processus en cours et de prendre une capture d'écran. Souvent, un programme de surveillance informatique à distance permet d'effectuer certaines actions simultanément sur tous les postes de travail connectés au réseau : par exemple, vous pouvez ouvrir un programme sur tous les PC à la fois.

Informations système supprimées

Un programme de surveillance informatique à distance, à la demande de l'administrateur de surveillance, peut fournir des informations détaillées sur le logiciel et matériel installés sur les postes distants en temps réel. Au cours d'une session de connexion à distance, l'utilisateur contrôlant peut voir diverses données sur l'ordinateur distant et afficher des informations détailléesà ce sujet dans le menu des pages, ainsi que dans la fenêtre d'informations supplémentaires.

Télécommande

Surveillance à distance Dans certains cas, l'utilisation d'un ordinateur présuppose son contrôle total, pour lequel on utilise en fait un logiciel spécialisé. Cette fonction peut grandement faciliter les tâches quotidiennes des administrateurs système, telles que la maintenance continue, le dépannage et l'assistance. Lorsqu'un employé de l'entreprise rencontre un problème lorsqu'il travaille avec un ordinateur, un programme ou un équipement associé (scanner, imprimante, etc.), un informaticien pourra fournir une assistance à distance, aider et en même temps rester sur son lieu de travail. .

Cela réduira considérablement les coûts de main-d'œuvre et, si vous le souhaitez, réduira même le nombre d'employés du service informatique interne : la possibilité de contrôle à distance vous permettra de réduire le temps et les efforts nécessaires pour effectuer les tâches quotidiennes et résoudre les problèmes. Cela signifie que chaque employé du service informatique sera en mesure d'effectuer plus de travail sans avoir besoin d'augmenter le personnel, ce qui permet à l'entreprise d'économiser sur les salaires et les impôts, élimine le besoin de créer de nouveaux emplois même avec une augmentation du parc informatique et de la quantité d'équipements réseau.

Contrôle d'accès

Lors de la surveillance à distance des ordinateurs, vous pouvez, à l'aide d'un logiciel spécial, sélectionner les postes de travail, les noms des employés de l'entreprise ou les adresses IP qui auront le pouvoir d'établir connexions à distance. Si nécessaire, vous pouvez également fournir une protection par mot de passe pour permettre l'accès aux fonctions à distance. Cela nous permettra d'établir un contrôle total, dans lequel seuls les utilisateurs autorisés disposeront de certains droits qui élargissent la capacité d'utiliser l'ordinateur.

Certains programmes de surveillance informatique à distance informent l'utilisateur de l'ordinateur qu'une connexion administrative a été établie avec son ordinateur. poste de travail, mais cela n'est pas nécessaire dans le cadre de certaines politiques d'entreprise.

Selon les administrateurs système, un logiciel spécial vous permet de suivre l'utilisation réseau d'entreprise et contrôlez complètement vos PC de bureau en un seul clic. Le résultat globalement positif est que l’assistance et le dépannage sont effectués plus rapidement et plus efficacement.

Le programme de surveillance de l'état de l'ordinateur permet aux employés des services informatiques de garder le contrôle sur les actions des employés de l'entreprise, augmentant ainsi le niveau de sécurité. sécurité des informations. Il permet d'arrêter immédiatement les problèmes dangereux pour le fonctionnement de Système d'Information actions des entreprises, qu'elles soient le résultat d'une erreur ou d'un sabotage délibéré, pour prévenir une violation de la confidentialité, pour en détecter une nouvelle liée à ordinateur distant appareil.


  • Contrôle opérationnel des salariés

En temps réel, vous pouvez découvrir ce qu'un utilisateur particulier voit sur le moniteur, ce que processus système et à quelle heure ont été lancés, quels sites Web et pendant combien de temps sont ouverts, avec qui et à propos de quoi, et l'employé communique via des messageries instantanées, e-mail et sur les réseaux sociaux que j'ai recherchés sur Internet.

  • Statistiques d'utilisation du temps de travail

Vous pouvez configurer la réception de données détaillées sur les actions du personnel, surveiller et détecter une utilisation inappropriée des heures de travail. Les données sur l'activité des employés sur le réseau sont reflétées dans des graphiques et des diagrammes.

  • Discipline de travail et motivation accrues

Connaissant un système de surveillance fonctionnel, les employés dépenseront plus efficacement temps de travail, pensez davantage au maintien de la discipline et moins à la violation des règles de la politique de sécurité de l'entreprise.

  • Prévenir les fuites d'informations

La surveillance du trafic Internet, la possibilité d'intercepter les messages via les messageries instantanées, les réseaux sociaux et les e-mails permettent de détecter à temps une tentative de transfert d'informations précieuses à des tiers et d'obtenir des preuves lors d'une enquête sur une violation. sécurité des informations. La possibilité de verrouiller les lecteurs flash empêchera la copie sans autorisation des données d'entreprise commercialement sensibles.

gastrogourou 2017