Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji!

Co to jest monitorowanie sieci i jak działa?

Aby zrozumieć zagadnienie monitorowania sieci, lepiej najpierw zapoznać się z OSI model sieci, ponieważ podstawowe zrozumienie sieci zaczyna się od modelu Open Systems Interconnect lub OSI. Model OSI standaryzuje podstawowe funkcje sieci za pomocą protokołów sieciowych.

Monitorowanie sieci

Warstwy druga, trzecia i siódma są najczęściej używanymi warstwami do monitorowania sieci. Systemy monitorowania sieci wykorzystują te warstwy do wykrywania urządzeń w sieci i sposobu ich połączenia, generowania map topologii sieci i monitorowania sieci.

Zanim zajmiemy się tematem monitorowania sieci, lepiej poznać popularne urządzenia w sieci, które są następujące:
  • Routery: Routery łączą sieć jako sieć prywatną z Internetem. Router pełni rolę dystrybutora i wybiera najlepszą ścieżkę wymiany informacji. Routery łączą użytkowników z Internetem — routery to urządzenia trzeciej warstwy.
  • Przełączniki łączą komputery, serwery i inne urządzenia z siecią prywatną. Przełącznik jako kontroler może komunikować się ze sobą w sieci. Przełączniki są urządzeniami warstwy drugiej.
  • Zapory sieciowe: Zapory sieciowe chronią sieci. Zapora sieciowa kontroluje ruch przychodzący i wychodzący w oparciu o reguły. Zapora sieciowa tworzy bezpieczną barierę pomiędzy zaufaną siecią prywatną a siecią niezaufaną, taką jak Internet.
  • Serwery: Sieci dostarczają użytkownikom programy i informacje. Programy i informacje są umieszczane na serwerach. Serwer to działająca instancja lub kopia aplikacji. Serwer odbiera żądania użytkowników i odpowiednio na nie odpowiada; na przykład podczas uzyskiwania dostępu do witryny internetowej serwer WWW udostępnia strony internetowe Twojemu komputerowi lokalnemu. Przykładami innych serwerów są serwery poczty e-mail i serwery baz danych.

W jaki sposób dane przechodzą przez sieć podczas monitorowania sieci?

Teraz możesz mieć pytanie, w jaki sposób dane przechodzą przez sieć podczas monitorowania sieci? Większość sieci prywatnych jest podłączona do Internetu. Na przykład Internet łączy zdalnych użytkowników z biurami centralnymi, a klientów ze stronami internetowymi w celu monitorowania Internetu. Sieci prywatne są połączone z Internetem za pomocą routera. Informacje przesyłane są przez Internet w postaci pakietów danych.

Każdy pakiet danych zawiera docelowy adres IP, którego routery używają do przesyłania informacji z jednej lokalizacji do drugiej. Gdy router odbierze pakiet danych z Internetu, przekazuje go do sieci prywatnej. W większości sieci pakiety danych muszą najpierw przejść przez zaporę sieciową, której zadaniem jest zapobieganie nieprawidłowemu ruchowi i zabezpieczanie sieci prywatnej. Zapora sieciowa filtruje ruch pomiędzy Internetem a siecią prywatną.

Gdy reguły zapory sieciowej zaznaczają przychodzący pakiet danych, jest on blokowany w sieci prywatnej. Zapory sieciowe kontrolują także dostęp użytkowników pomiędzy Internetem a siecią prywatną. Na przykład zaporę sieciową można skonfigurować tak, aby użytkownicy z sieci prywatnej nie mogli korzystać z niektórych protokołów, takich jak peer-to-peer. W ten sposób zapory ogniowe chronią sieci prywatne przed nieautoryzowanym dostępem, złośliwym oprogramowaniem i innymi zagrożeniami bezpieczeństwa. Przełącznik w sieci prywatnej odbiera pakiety danych przechodzące przez zaporę.

Przełączniki łączą laptopy, serwery, drukarki i inne urządzenia z siecią prywatną. Urządzenia te są podłączone do przełącznika za pomocą karty interfejsu sieciowego lub karty sieciowej. Każda karta sieciowa ma unikalną kontrolę dostępu do multimediów lub adres MAC. Przełączniki przesyłają dane pomiędzy urządzeniami korzystającymi z tych adresów MAC.

Dlaczego monitorowanie sieci jest ważne?

Dlaczego jednak tematowi monitorowania sieci poświęca się tak dużo uwagi? Aby odpowiedzieć na to pytanie, można powiedzieć, że sieć jest ostatnią deską ratunku infrastruktury IT. W przypadku awarii sieci przepływ informacji potrzebnych aplikacjom biznesowym i operacjom zostaje zatrzymany.

Sieci to środowiska dynamiczne, dlatego administratorzy sieci są stale proszeni o dodawanie do swoich sieci nowych użytkowników, technologii i aplikacji. Zmiany te mogą mieć wpływ na ich zdolność do zapewniania spójnej i przewidywalnej wydajności sieci. Kiedy pojawiają się problemy z siecią, administrator musi określić pierwotną przyczynę, zanim wpłynie ona na użytkowników, aplikacje i firmy.

Rozwiązanie tego problemu jest bardziej problematyczne w przypadku sporadycznych problemów z wydajnością, które są trudne do odtworzenia i zdiagnozowania. Wiele organizacji IT podlega umowom dotyczącym poziomu usług lub SLA. Możesz się zastanawiać, czy SLA to umowa pomiędzy IT a właścicielami firm. Zobowiązania SLA są często uwzględniane w planach wynagrodzeń IT. Umowy SLA to gwarancje wydajności, które są mierzone i raportowane.

Ale dlaczego umowy SLA są ważne? Ponieważ słaba wydajność i krótki czas są kosztowne. W przypadku witryny e-commerce, takiej jak LL Ben, godzina przestoju może kosztować miliony. Wymagania SLA mogą być bardzo szczegółowe. Im bardziej rygorystyczna umowa SLA, tym droższe jest jej wdrożenie i utrzymanie. Na przykład podanie czterech lub pięciu dziewiątek wymaga od administratora sieci skonfigurowania przełączników sieciowych jako pary nadmiarowe. Trzeci przełącznik musi być łatwo dostępny do wymiany w przypadku awarii.

Pięć głównych funkcji systemów monitorowania sieci

Do tej pory mówiliśmy o zasadach budowy sieci, a teraz chcemy porozmawiać o zasadach systemów monitorowania sieci, czyli NMS. Systemy monitorowania sieci zapewniają pięć głównych funkcji, którymi są:

  • odkryć
  • Mapa
  • Monitor
  • Alarm
  • Raport

Należy zaznaczyć, że narzędzie do monitorowania sieci różni się możliwościami przewidzianymi dla każdej z tych funkcji.

Odkrycie

Aby rozpocząć monitorowanie sieci, należy najpierw znaleźć urządzenia w sieci. Monitorowanie sieci rozpoczyna się od procesu wykrywania. Mówiąc prościej, można powiedzieć, że jeśli nie wiesz, co znajduje się w sieci i jak to wszystko jest połączone, nie możesz tego monitorować. Systemy monitorowania sieci wykrywają urządzenia w sieci, takie jak routery, przełączniki, zapory ogniowe, serwery, drukarki i inne. Systemy monitorowania sieci obejmują bibliotekę wzorców monitorowania, które definiują sposób monitorowania urządzenia.

Należy pamiętać, że urządzenia zależą od dostawcy. Na przykład to, co monitorujesz na routerze Cisco, będzie się różnić od tego, co monitorujesz na serwerze Dell. Kiedy system monitorowania sieci rozpoczyna proces wykrywania, automatycznie przypisuje każdemu wykrytemu urządzeniu odpowiednią rolę urządzenia.

Systemy monitorowania sieci różnią się zdolnością wykrywania. Wszystkie NMS-y wykrywają urządzenia w sieci. Jednak nie wszystkie systemy monitorowania sieci wykrywają sposób podłączenia urządzeń. Na przykład NMS mógł wykryć serwer w sieci, ale nie wiedzieć, do którego przełącznika jest podłączony. NMS wykrywa łączność między portami pomiędzy urządzeniami w sieci w warstwie 2 lub 3. Nie wystarczy wiedzieć, jakie urządzenie znajduje się w sieci, aby skutecznie monitorować sieć. Musisz wiedzieć, jak wszystkie te urządzenia są połączone, ponieważ problem z wydajnością jednego urządzenia może mieć wpływ na wydajność innego urządzenia. Na przykład w przypadku awarii przełącznika żadne urządzenia podłączone do tego przełącznika nie będą mogły komunikować się przez sieć. Jeśli przełącznik ten jest podłączony do serwerów obsługujących system CRM organizacji, uważa się to za duży problem.

Mapa

Do monitorowania sieci lepiej jest wizualizować swoją sieć. Oczy administratora sieci są najcenniejszym narzędziem diagnostycznym w sieci. Ich zdolność do wizualizacji sieci może zaoszczędzić wiele godzin, a nawet dni na rozwiązywaniu problemów z siecią. Niestety, okablowanie sieciowe jest na tyle skomplikowane, że ogranicza możliwości administratora w zakresie wizualizacji sieci i uniemożliwia rozwiązywanie problemów. Systemy monitorowania sieci tworzą mapy sieci. Mapy sieci to potężne narzędzie pierwszego reagowania, które umożliwia administratorom sieci wizualizację ich sieci. Stanowią uporządkowaną reprezentację części okablowania. Wiele NMS wymaga znacznego ręcznego przetwarzania w celu utworzenia mapy sieci. Niektóre udostępniają narzędzie do rysowania sieci i polegają na wiedzy administratora o sieci.

Monitor

Jak wspomniano, systemy monitorowania sieci pełnią rolę urządzeń „pod klucz”, które określają, co należy monitorować. Administratorzy sieci mogą zmieniać role urządzeń lub tworzyć nowe od podstaw. Systemy monitorowania sieci udostępniają administratorowi sieci szeroki wybór monitorów. Na początek administratorzy sieci chcą monitorować wielką piątkę dla każdego zasobu w sieci, w tym dostępność i opóźnienie polecenia Ping, wykorzystanie procesora, wykorzystanie pamięci, dysku i interfejsu. Większość narzędzi do monitorowania sieci monitoruje inne komponenty sprzętowe, takie jak wentylatory i zasilacze w przełączniku, a nawet monitoruje temperaturę podczas okablowania. Mogą monitorować usługi sieciowe, takie jak HTTP, TCP/IP i FTP.

Alarm

Systemy monitorowania sieci powiadamiają administratora sieci, gdy coś pójdzie nie tak. Wysyłają alerty pocztą elektroniczną, SMS-em i po zalogowaniu. Alerty oparte na progach umożliwiają administratorom sieci reagowanie na problemy, zanim wpłyną one na użytkowników, aplikacje lub firmy. Na przykład systemy monitorowania sieci są konfigurowane, gdy wykorzystywane jest ponad 80 procent procesora, umożliwiając administratorowi sieci adresowanie i reagowanie, zanim router całkowicie się wyłączy. Niektóre NMS umożliwiają administratorom sieci ustawienie okresu wyłączenia, po którym alarmy ustaną, np. drukarki wyłączają się w nocy, aby zaoszczędzić na kosztach energii. Systemy NMS można skonfigurować tak, aby zawieszały alerty drukarki w godzinach wieczornych.

Raport

Menedżerowie sieci są stale zaangażowani w projektowanie, analizę i przeprojektowywanie cyklu życia sieci. Systemy monitorowania sieci dostarczają danych monitorowania w czasie rzeczywistym i danych historycznych w celu wsparcia cyklu życia. Dzięki tym informacjom administrator sieci może:

sprawdzić, czy projekt sieci zapewnia pożądane rezultaty.

pokazać pojawienie się trendów wpływających na zdolność sieci do zapewnienia wydajności wymaganej przez użytkowników, aplikacje i firmy.

szybko izoluj i naprawiaj problemy z wydajnością

Dowód zobowiązań SLA

Systemy monitorowania sieci udostępniają informacje monitorujące na stronach internetowych zwanych dashboardami. Pulpit nawigacyjny składa się z gotowych widoków. Administratorzy sieci skanują zwięzłe pulpity nawigacyjne, aby ocenić ogólną poprawę sieci. Większość NMS-ów jest konfigurowalna. Oprócz sieci administratorzy mogą utworzyć pulpit nawigacyjny dla swoich klientów wewnętrznych.

Jak działa narzędzie monitorujące?

Systemy monitorowania sieci monitorują urządzenia sieciowe i serwery pod kątem danych dotyczących wydajności przy użyciu standardowych protokołów, takich jak:

  • SNMP, prosty protokół zarządzania siecią
  • WMI lub interfejs maszynowy z systemem Windows
  • SSH lub Secure Shell dla serwerów Unix i Linux

Niektóre systemy monitorowania sieci obsługują języki skryptowe, takie jak Powershell do tworzenia niestandardowych monitorów dla serwerów Windows i Display do tworzenia niestandardowych monitorów dla baz danych. Dwa szeroko stosowane protokoły monitorowania to SNMP i WMI. Zapewniają administratorom sieci tysiące monitorów do oceny stanu ich sieci i urządzeń.

SNMP to standardowy protokół w systemach monitorowania sieci, który zbiera dane z niemal każdego urządzenia podłączonego do sieci, w tym routerów, przełączników, kontrolerów bezprzewodowej sieci LAN, punktów dostępu, serwerów, drukarek i innych. Zatem inne obiekty odpytywane przez SNMP są przechowywane w bazie informacji zarządczych lub MIB.

Baza MIB definiuje wszystkie informacje udostępniane przez zarządzane urządzenie. Na przykład baza MIB routera Cisco zawiera wszystkie obiekty zdefiniowane przez Cisco, których można używać do monitorowania tego routera, takie jak użycie procesora, wykorzystanie pamięci i stan interfejsu. Obiekty w bazie MIB są klasyfikowane przy użyciu standardowego systemu numeracji. Każdy obiekt ma unikalny identyfikator obiektu lub OID. Niektóre NMS oferują przeglądarkę MIB. Przeglądarka MIB umożliwia administratorowi sieci poruszanie się po MIB w celu znalezienia innych obiektów, które chce monitorować na urządzeniu.

WMI to protokół dla systemów monitorowania sieci służący do monitorowania serwerów i aplikacji opartych na systemie Microsoft Windows. Usługa WMI jest specyficzna dla systemu Windows i nie monitoruje urządzeń ani serwerów sieciowych innych firm niż Microsoft. Możesz monitorować WMI użytkownika, aby monitorować prawie wszystko na serwerze Windows, co można monitorować za pomocą SNMP. WMI zużywa więcej procesora i pamięci do przetwarzania większej liczby danych niż SNMP.

Często Zadawane Pytania

Co to jest system monitorowania sieci?

System monitorowania sieci monitoruje i sprawdza dostęp oraz sposób pracy użytkowników w sieci. W tych systemach w różnych warstwach roboczych wykorzystywany jest inny sprzęt sieciowy i oprogramowanie, aby stworzyć kompletną mapę sieci.

W jaki sposób dane przechodzą przez sieć podczas monitorowania sieci?

Większość sieci prywatnych jest podłączona do Internetu. Na przykład w celu monitorowania Internetu Internet łączy zdalnych użytkowników z biurami centralnymi, a klientów ze stronami internetowymi. Sieci prywatne są połączone z Internetem za pomocą routera. Informacje przesyłane są przez Internet w postaci pakietów danych. Każdy pakiet danych zawiera docelowy adres IP, którego routery używają do przesyłania informacji z jednej lokalizacji do drugiej.

Dlaczego monitorowanie sieci jest ważne?

Sieć jest podstawą infrastruktury IT. W przypadku awarii sieci przepływ informacji potrzebnych aplikacjom biznesowym i operacjom zostaje zatrzymany. Sieci to środowiska dynamiczne, dlatego administratorzy sieci są stale proszeni o dodawanie do swoich sieci nowych użytkowników, technologii i aplikacji, a zmiany te mogą mieć wpływ na ich zdolność do zapewniania spójnej i przewidywalnej wydajności sieci. oddziaływać

Jakich jest pięć głównych funkcji systemów monitorowania sieci?

Jeden: Odkryj, Dwa: Mapa, Trzy: Monitoruj, Cztery: Alarm, Pięć: Zgłoś.

Pobierz zerowe motywy WordPressPobierz motywy WordPress za darmoPobierz motywy WordPress za darmoPobierz motywy WordPressbezpłatny kurs onlinepobierz oprogramowanie CoolpadaBezpłatne pobieranie motywów WordPresspłatny kurs udemy do pobrania za darmo