Programme de contrôle du réseau local. Comment surveiller l'activité du réseau avec les journaux du pare-feu Windows

Programme de contrôle du réseau local. Comment surveiller l'activité du réseau avec les journaux du pare-feu Windows

17.09.2020

Nous avons compilé une autre liste d'excellents outils gratuits de surveillance des serveurs et du réseau. Ils sont très importants pour toute entreprise exploitant un site Web ou un réseau. La surveillance des serveurs et du réseau vous permet de vous tenir au courant de tous les problèmes à mesure qu'ils surviennent; et cela, à son tour, vous permet de faire la bonne chose.

Ganglia est un système de surveillance flexible pour les systèmes de calcul haute performance tels que les clusters et les cellules. Il est structuré hiérarchiquement et vise à fédérer les clusters.


Monit est un utilitaire abordable de gestion et de surveillance des processus, programmes, fichiers, répertoires et systèmes de fichiers sur un système UNIX. Monit effectue la maintenance et les réparations automatiques, et si des erreurs surviennent, il peut prendre les mesures appropriées à chaque cas spécifique.


Nagios offre un contrôle et des alertes complets pour les serveurs, les applications et les services.


Collectd est un démon qui collecte périodiquement des statistiques de performances du système et fournit des mécanismes pour stocker les valeurs sous diverses formes, telles que les fichiers RRD.


Cacti est une solution graphique réseau complète conçue pour tirer parti des capacités de stockage et des fonctionnalités graphiques des outils RRD. Cacti offre la possibilité de créer des modèles de graphiques avancés, plusieurs méthodes de collecte de données et un nouveau regard sur les fonctions de contrôle personnalisées. Tout cela est enveloppé dans une interface intuitive et simple qui a du sens pour les LAN et les réseaux complexes avec des centaines d'appareils.


Les organisations informatiques utilisent la surveillance des serveurs, du réseau et du cloud Zenoss pour gérer les centres de données dynamiques.


Argus est une application de surveillance du système et du réseau.


Observium est une plate-forme de surveillance réseau basée sur SNMP à découverte automatique écrite en PHP qui prend en charge un large éventail de matériel réseau et de systèmes d'exploitation, notamment Cisco, Windows, Linux, HP, Dell, FreeBSD, Juniper, Brocade, NetScaler, NetApp, etc. ...


Le plus petit outil gratuit pour surveiller les ordinateurs sur un réseau local et tous les hôtes Internet. Il vous suffit de lancer EasyNetMonitor, d'ouvrir le menu contextuel dans la barre d'état et d'obtenir des informations sur l'état des ordinateurs sur le réseau.


Analyseur de réseau (renifleur de paquets) Capsa Free est un logiciel pour la plate-forme Windows, les paquets de services et les protocoles d'analyse, le meilleur outil d'analyse gratuit pour la surveillance et le dépannage du réseau.


Proxy Internet gratuit pour corriger les bogues, adapté à tous les navigateurs, systèmes et plates-formes.


Zenoss Core est une application de gestion de réseaux et de systèmes d'entreprise écrite en Python. Zenoss fournit un produit intégré pour surveiller la disponibilité, les performances, les événements et la configuration sur toutes les couches et plates-formes.

Vous connaissez probablement la présence d'un pare-feu intégré. Vous savez peut-être aussi autoriser et bloquer l'accès de certains programmes au réseau afin de contrôler le trafic entrant et sortant. Mais saviez-vous que le pare-feu Windows peut être utilisé pour enregistrer toutes les connexions qui le traversent?

Les journaux du pare-feu Windows peuvent être utiles pour résoudre des problèmes spécifiques:

  • Le programme que vous utilisez ne peut pas se connecter à Internet, bien que ce problème ne soit pas observé avec d'autres applications. Dans ce cas, pour résoudre le problème, vous devez vérifier si le pare-feu système bloque les demandes de connexion de ce programme.
  • Vous pensez que votre ordinateur est utilisé pour le transfert de données par des logiciels malveillants et vous souhaitez surveiller le trafic sortant pour les demandes de connexion suspectes.
  • Vous avez créé de nouvelles règles pour autoriser et bloquer l'accès et vous voulez vous assurer que le pare-feu traite correctement les instructions données.

Quelle que soit la raison d'utilisation, l'activation de la journalisation des événements peut être difficile car elle nécessite beaucoup de manipulation de configuration. Donnons un algorithme clair d'actions comment activer l'enregistrement de l'activité réseau dans le pare-feu Windows.

Accès aux paramètres du pare-feu

Tout d'abord, vous devez accéder aux paramètres avancés du pare-feu Windows. Ouvrez le panneau de configuration (clic droit sur le menu Démarrer, l'option «Panneau de configuration»), puis cliquez sur le lien «Pare-feu Windows» si le mode d'affichage est de petites / grandes icônes, ou sélectionnez la section «Système et sécurité», puis «Pare-feu Windows» ”, Si le mode d'affichage est la catégorie.

Dans la fenêtre du pare-feu, sélectionnez l'option dans le menu de navigation de gauche «Options avancées».

Vous verrez l'écran des paramètres suivant:

Il s'agit du côté technique interne du pare-feu Windows. Cette interface vous permet d'autoriser ou de bloquer l'accès des programmes à Internet, de configurer le trafic entrant et sortant. De plus, c'est là que la fonction d'enregistrement des événements peut être activée - bien que l'on ne sache pas immédiatement où cela peut être fait.

Accès aux paramètres du journal

Tout d'abord, sélectionnez l'option «Pare-feu Windows avec sécurité avancée (ordinateur local)».

Faites un clic droit dessus et sélectionnez l'option "Propriétés".

Cela ouvrira une fenêtre qui peut dérouter l'utilisateur. Lorsque vous sélectionnez les trois onglets (Profil de domaine, Profil privé, Profil public), vous remarquerez que leur contenu est identique, mais se réfère à trois profils différents, dont le nom est indiqué dans le titre de l'onglet. Chaque onglet de profil contient un bouton pour configurer la journalisation. Chaque magazine correspondra à un profil différent, mais quel profil utilisez-vous?

Jetons un coup d'œil à ce que signifie chaque profil:

  • Un profil de domaine est utilisé pour se connecter à un réseau Wi-Fi sans fil lorsqu'un domaine est spécifié par un contrôleur de domaine. Si vous n'êtes pas sûr de ce que cela signifie, il est préférable de ne pas utiliser ce profil.
  • Le profil privé est utilisé pour se connecter à des réseaux privés, y compris des réseaux domestiques ou personnels - c'est le profil que vous êtes le plus susceptible d'utiliser.
  • Le profil public est utilisé pour se connecter aux réseaux publics, y compris les restaurants, les aéroports, les bibliothèques et d'autres institutions.

Si vous utilisez un ordinateur dans réseau domestique, allez dans l'onglet "Profil privé". Si vous utilisez un réseau public, accédez à l'onglet Profil général. Cliquez sur le bouton "Configurer" dans la section "Journalisation" sur l'onglet approprié.

Activation du journal des événements

Dans la fenêtre qui s'ouvre, vous pouvez configurer l'emplacement et la taille maximale du journal. Vous pouvez définir un emplacement facile à retenir pour le journal, mais en réalité, l'emplacement du fichier journal n'a pas vraiment d'importance. Si vous souhaitez démarrer la journalisation des événements, dans les menus déroulants «Enregistrer les paquets manqués» et «Enregistrer les connexions réussies», définissez la valeur sur «Oui» et cliquez sur le bouton «OK». Le fonctionnement continu de la fonction peut entraîner des problèmes de performances, activez-la uniquement lorsque vous avez vraiment besoin de surveiller les connexions. Pour désactiver la fonction de journalisation, définissez la valeur «Non (par défaut)» dans les deux menus déroulants.

Explorer les magazines

Maintenant, l'ordinateur enregistrera l'activité réseau contrôlée par le pare-feu. Pour visualiser les journaux, allez dans la fenêtre «Paramètres supplémentaires», sélectionnez l'option «Surveillance» dans la liste de gauche, puis dans la section «Paramètres de journalisation», cliquez sur le lien «Nom du fichier».

Ensuite, le journal d'activité du réseau s'ouvrira. Le contenu du journal peut être déroutant pour un utilisateur inexpérimenté. Considérez le contenu principal des entrées de journal:

  1. Date et heure de la connexion.
  2. Qu'est-il arrivé à la connexion. L'état «ALLOW» signifie que le pare-feu a autorisé la connexion et l'état «DROP» signifie que la connexion a été bloquée par le pare-feu. Si vous rencontrez des problèmes de connectivité réseau pour un programme individuel, vous pouvez identifier la cause exacte du problème liée à votre stratégie de pare-feu.
  3. Type de connexion - TCP ou UDP.
  4. Dans l'ordre: l'adresse IP de la source de la connexion (ordinateur), l'adresse IP de la destination (par exemple, une page Web) et le port réseau utilisé sur l'ordinateur. Cette entrée vous permet d'identifier les ports qui nécessitent une ouverture pour que le logiciel fonctionne. Faites également attention aux connexions suspectes - elles peuvent être créées par des logiciels malveillants.
  5. Si le paquet de données a été envoyé ou reçu avec succès.

Les informations contenues dans le journal vous aideront à déterminer la cause des problèmes de connexion. Les journaux peuvent également enregistrer d'autres activités telles que le port cible ou le numéro d'accusé de réception TCP. Si vous avez besoin de plus de détails, consultez la ligne «#Fields» en haut du journal pour identifier la valeur de chaque métrique.

N'oubliez pas de désactiver la fonction de journalisation après l'arrêt.

Diagnostics réseau avancés

En utilisant le journal du pare-feu Windows, vous pouvez analyser les types de données en cours de traitement sur votre ordinateur. En outre, vous pouvez déterminer les causes des problèmes de réseau associés au fonctionnement du pare-feu ou d'autres objets qui interrompent la connexion. Le journal d'activité vous permet de vous familiariser avec le fonctionnement du pare-feu et d'obtenir une image claire de ce qui se passe sur le réseau.

Les outils d'administration du système d'exploitation intégrés ne sont pas toujours pratiques ou n'ont souvent pas de fonctionnalités suffisantes.Par conséquent, l'arsenal de l'administrateur système est finalement reconstitué avec des utilitaires, des modules complémentaires et des scripts utiles qui simplifient grandement les tâches quotidiennes. Il est doublement gratifiant lorsque la solution trouvée permet non seulement de faire face à un problème spécifique, mais est également distribuée gratuitement.

Scanner IP avancé

L'administrateur système doit tout savoir sur les systèmes fonctionnant sur le réseau et y accéder rapidement. Advanced IP Scanner, conçu pour une analyse multithread rapide d'un réseau local, permet de faire face à cette tâche. AIPS est fourni entièrement gratuitement, sans aucune réservation. Le programme est très simple et simple à utiliser. Après avoir démarré AIPS, il vérifie les adresses IP des interfaces réseau de l'hôte sur lequel il est installé et attribue automatiquement la plage IP aux paramètres de scan; si l'adresse IP n'a pas besoin d'être modifiée, il reste à démarrer l'opération d'analyse. En conséquence, nous obtenons une liste de tous les périphériques réseau actifs. Pour chacun, toutes les informations possibles seront collectées: adresse MAC, fabricant de la carte réseau, nom du réseau, utilisateur enregistré dans le système, ressources et services partagés disponibles (dossiers partagés, HTTP, HTTPS et FTP). Presque toutes les options d'analyse peuvent être configurées, par exemple, modifier la vitesse ou exclure l'analyse d'un certain type de ressources réseau (dossiers partagés, HTTP, HTTPS et FTP). Vous pouvez vous connecter à n'importe quelle ressource en un seul clic, il vous suffit de la marquer dans la liste. AIPS est intégré au logiciel Radmin et lors de la numérisation, il trouve toutes les machines exécutant Radmin Server. Le résultat de l'analyse peut être exporté vers un fichier (XML, HTML ou CSV) ou enregistré dans les "Favoris" (glisser-déposer pris en charge). À l'avenir, si vous devez accéder à l'ordinateur client souhaité, vous n'aurez plus besoin de scanner à nouveau le réseau. Si le périphérique distant prend en charge la fonction Wake-on-LAN, vous pouvez l'activer et la désactiver en sélectionnant l'élément de menu approprié.

NetWrix, une société spécialisée dans le développement de solutions pour l'audit des changements d'infrastructure informatique, propose dix utilitaires gratuits et très utiles conçus pour simplifier considérablement l'administration de Windows. Par exemple, NetWrix Inactive Users Tracker vous permet de résoudre l'un des problèmes de sécurité urgents - la présence de comptes inactifs que personne n'utilise depuis un certain temps (employés licenciés, déplacements professionnels, déplacements dans le travail, inscription temporaire, etc.). Les responsables RH avertissent rarement le service informatique des changements, et un tel compte peut facilement être exploité par un attaquant. L'utilitaire vérifie périodiquement tous les comptes des domaines et signale ceux qui n'ont pas été consultés depuis un certain temps. Dans la version gratuite, comme actions, il est possible de spécifier uniquement un avertissement par e-mail (il suffit de définir les paramètres SMTP), l'administrateur effectue toutes les autres opérations manuellement, bien que l'avertissement dans notre cas soit suffisant. La version payante comprend: la définition automatique d'un mot de passe aléatoire, la désactivation d'un compte et le déplacement vers une autre OU, un filtre OU pour rechercher des comptes. La cmdlet get-NCInactiveUsers PowerShell est proposée séparément, ce qui vous permet d'obtenir une liste des utilisateurs inactifs (l'attribut "lastLogon" est coché) et de simplifier l'écriture des scripts correspondants.

Logiciel gratuit WinAudit

WinAudit est un utilitaire gratuit de Parmavex Services qui vous permet d'effectuer un audit complet du système. Ne nécessite pas d'installation, peut être exécuté en mode ligne de commande. Le programme a une interface simple et localisée; il peut fonctionner sur toutes les versions de Windows, y compris 64 bits. La collecte des données prend environ une minute (la durée du processus peut varier en fonction du système d'exploitation et de la configuration de l'ordinateur), le rapport résultant se compose de 30 catégories (configurables). En conséquence, l'administrateur peut recevoir des données sur le système, les logiciels installés et les mises à jour, indiquant la version et le fournisseur, les appareils connectés; liste des ports réseau ouverts (numéro, service, programme, etc.) et dossiers ouverts; sessions actives; installations de sécurité; droits d'accès à la périphérie; informations sur les comptes et les groupes; liste des tâches / services; programmes de démarrage; les enregistrements du journal et les statistiques du système (temps de disponibilité, utilisation de la mémoire, utilisation du disque). Vous pouvez également rechercher des fichiers spécifiques par nom. Par exemple, pour trouver de la musique et des vidéos sur les disques durs d'un utilisateur, il suffit de définir les extensions appropriées (avi, mp3, etc.). Le résultat peut être ouvert sous forme de page Web, exporté vers un fichier de nombreux formats populaires (txt, XML, CSV, PDF) ou vers une base de données (en utilisant l'assistant, tous les plus courants sont pris en charge: MS SQL, MS Access, MySQL, Oracle et autres), envoyer par e-mail et impression.


Comptabilité informatique avec CheckCfg

Le problème de la comptabilité du matériel de bureau et des logiciels usagés est aigu dans toute organisation. Vous pouvez le résoudre différentes façons, l'une des options est proposée par le développeur Andrey TatukovCheckCfg. Cette solution collecte périodiquement des données sur le matériel, le système d'exploitation et les programmes, y compris le type de processeur, la quantité de RAM, l'espace disque, S.M.A.R.T. Etc. Dans le même temps, CheckCfg gère facilement plusieurs centaines d'ordinateurs. Le résultat est affiché sous une forme arborescente pratique, les répertoires locaux sont faciles d'accès. Chaque PC peut se voir attribuer un numéro d'inventaire, si nécessaire, il est facile de générer un rapport au format RTF.

CheckCfg est un complexe de programmes. Pour la collecte directe des données sur l'ordinateur, CheckCfg est responsable, qui est lancé au démarrage du système d'exploitation et écrit le résultat dans un fichier. Les informations sont gérées et archivées à l'aide du programme de comptabilité Sklad, qui traite les fichiers créés par CheckCfg et les enregistre dans sa base de données, après quoi des rapports peuvent être générés. Avec l'aide du programme Sklad_w, vous pouvez facilement visualiser les configurations actuelles des ordinateurs et les données de base sur les équipements de bureau (par adresses IP, CPU, mémoire, logiciel). Pour analyser les changements dans la configuration du PC et en informer l'administrateur, un autre utilitaire est utilisé - Doberman. Peut-être que le réglage ne vous semblera pas tout à fait trivial, car vous devez créer manuellement les fichiers de configuration nécessaires, mais la description détaillée sur le site et les modèles disponibles vous permettent de tout comprendre sans problème.

Édition Open Source de MailArchiva

Certains serveurs de messagerie, tels que MS Exchange, disposent de fonctions d'archivage des e-mails qui vous permettent de retrouver d'anciens messages si nécessaire, notamment pour identifier les fuites d'informations confidentielles lors de l'enquête sur les incidents. Dans d'autres cas, vous devez fournir ces fonctions vous-même. Une variante de la solution est le développement de la société MailArchiva, compatible avec la plupart des serveurs de messagerie modernes (Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps). L'archivage via les protocoles SMTP, IMAP / POP3, WebDAV et Milter est pris en charge (le programme a un serveur SMTP et Milter intégré, un client IMAP / POP). Pour éviter de collecter tous les e-mails, vous pouvez créer des règles d'archivage. Trois niveaux d'accès aux données enregistrées sont mis en œuvre - utilisateur (uniquement son propre courrier), administrateur (paramètres et propre courrier) et auditeur (tout le courrier, peut être limité par des règles). La version Open Source de MailArchiva offre également des fonctions de recherche intuitives, y compris les pièces jointes (Word, PowerPoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva fonctionne sous Windows, Linux, FreeBSD et Mac OS X.

Analyse des performances des journaux

En cas de problèmes avec les performances du système, il est assez difficile de détecter un goulot d'étranglement à l'aide de l'Analyseur de performances Windows standard sans expérience. Afin de déterminer quelles métriques vous devez prendre et comment interpréter correctement le résultat, vous devrez parcourir attentivement la documentation. L'utilitaire PAL (Performance Analysis of Logs, pal.codeplex.com) simplifie grandement la recherche du goulot d'étranglement. Une fois lancé, il analyse les journaux et les analyse à l'aide de modèles intégrés. Actuellement, il existe des paramètres pour la plupart des produits MS populaires - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory et autres. Après le démarrage, l'administrateur active les compteurs nécessaires dans l'assistant PAL en sélectionnant simplement un modèle dans la liste des modèles proposés, spécifie les paramètres actuels du serveur (nombre de processeurs et autres), l'intervalle d'analyse et le répertoire d'enregistrement du résultat. Après un certain temps, un rapport HTML et XML détaillé sera publié contenant la description, le nom du compteur et les mesures (Min, Avg, Max et Tendance horaire). Le rapport peut ensuite être facilement copié dans n'importe quel document. Mais vous devrez toujours comprendre vous-même les paramètres collectés. Bien que si PAL montre que la caractéristique est dans le secteur vert, vous ne devez pas vous inquiéter. La demande elle-même est enregistrée dans le script PowerShell PAL.ps1, qui peut être enregistré pour une utilisation ultérieure. Les modèles sont des fichiers XML; en prenant n'importe lequel d'entre eux comme exemple, vous pouvez créer votre propre version. L'éditeur PAL intégré est disponible pour éditer les paramètres dans le modèle.


Win7 est officiellement pris en charge, mais fonctionne sur tous les OS MS, à commencer par WinXP (32/64). Pour l'installer, vous avez besoin de PowerShell v2.0 +, MS. NET Framework 3.5SP1 et MS Chart Controls pour Microsoft .NET Framework 3.5.

Créer un point d'accès avec un routeur virtuel

La situation où un ordinateur avec une carte Wi-Fi doit être transformé en point d'accès n'est en aucun cas rare aujourd'hui. Par exemple, vous devez déployer rapidement un WLAN ou étendre votre couverture Wi-Fi. Au départ, le fonctionnement d'une carte sans fil n'était fourni que dans l'un des deux modes suivants: point à point, lorsque les clients se connectent entre eux, ou en tant que point d'accès. Dans Win7 / 2k8 (sauf pour Win7 Starter Edition), il est devenu possible de virtualiser les connexions réseau (technologie Virtual Wi-Fi), ce qui vous permet de créer plusieurs modules Wi-Fi avec leurs propres paramètres à l'aide d'un seul adaptateur Wi-Fi physique. Ainsi, l'ordinateur peut être connecté au Wi-Fi et en même temps faire office de point d'accès (SAPoint, Software Access Point). La connexion à ce hotspot virtuel est sécurisée à l'aide de WPA2. Vous pouvez transformer un PC exécutant Win7 / 2k8R2 en point d'accès à l'aide de l'utilitaire de console Netsh, via le Centre de réseau et de partage, ou en utilisant l'application Virtual Router, qui possède une interface graphique intuitive et des paramètres très simples. Après avoir démarré Virtual Router, il vous suffit de spécifier le SSD et le mot de passe pour vous connecter, puis activer le point d'accès. Si nécessaire, vous pouvez également arrêter le point sensible en appuyant sur un bouton. De plus, la fenêtre affiche les connexions actuelles au point, pour chacune, vous pouvez définir sa propre icône et modifier certains paramètres.

Gestion des connexions RDC - RDCMan

Pour le contrôle à distance des serveurs et des PC exécutant Windows, le composant logiciel enfichable Connexion Bureau à distance est conçu. Si vous devez établir de nombreuses connexions RDP avec des paramètres différents, il devient peu pratique de travailler avec. Au lieu d'enregistrer systématiquement les paramètres individuels pour chaque ordinateur distant, vous pouvez utiliser le gestionnaire de connexion Bureau à distance gratuit RDCMan pour automatiser ce processus. Après le démarrage, spécifiez les paramètres de connexion RDP qui seront utilisés par défaut et hérités par toutes les connexions. Ici, nous définissons les informations d'identification générales, la passerelle, les paramètres d'écran, les paramètres de sécurité et bien plus encore. Ensuite, nous créons le nombre requis de groupes système (par exemple, par objectif, emplacement, version du système d'exploitation), pour chacun d'eux, vous pouvez spécifier des paramètres de connexion spécifiques. Et la dernière étape consiste à remplir les groupes de systèmes. Pour ajouter un serveur, il vous suffit de saisir le nom de domaine; si un paramètre diffère des paramètres du groupe, vous pouvez le redéfinir immédiatement. Si nécessaire, les systèmes peuvent être facilement déplacés entre les groupes avec un simple glisser-déposer. S'il existe de nombreux systèmes, il est plus facile de créer fichier texte, en spécifiant un nom par ligne, puis alimentez le blanc à l'utilitaire. Maintenant, pour vous connecter, sélectionnez simplement le serveur requis et cliquez sur l'élément "Connecter" dans le menu contextuel. Vous pouvez activer simultanément plusieurs connexions et basculer entre elles.

Outils Active Directory gratuits

La gestion des paramètres Active Directory à l'aide d'outils standard n'est pas toujours simple et pratique. Dans certaines situations, les outils gratuits Active Directory de ManageEngine vous aideront. Le kit se compose de quatorze utilitaires, exécutés à partir d'un seul shell. Pour plus de commodité, ils sont divisés en six groupes: rapport utilisateur AD, rapport SharePoint, gestion des utilisateurs, informations de domaine et de contrôleur de domaine, outils de diagnostic et gestion de session. Par exemple, le lancement du rapport utilisateur de mot de passe vide vous permettra d'obtenir une liste de comptes avec des mots de passe vides, GetDuplicates - pour obtenir des comptes avec les mêmes attributs, CSVGenerator - pour enregistrer les données de compte Active Directory dans un fichier CSV. Autres fonctionnalités: rapporter l'heure de la dernière connexion, récupérer les données d'AD en fonction d'une requête, générer des rapports sur les installations de SharePoint, gérer les comptes locaux, afficher et modifier les politiques de mot de passe de domaine, obtenir une liste des contrôleurs de domaine et leurs rôles, gérer leur réplication, les surveiller travail (charge CPU, RAM, disques durs, performances, etc.), gestion de session de terminal et bien plus encore.


Machine à voyager dans le temps Comodo

La possibilité de restaurer le système à l'aide du composant de restauration du système est intégrée à Windows, à commencer par XP, mais ses fonctionnalités, pour le moins dire, sont limitées, de sorte que des applications tierces sont souvent utilisées pour la sauvegarde. L'utilitaire gratuit Comodo Time Machine (comodo.com) vous permet de restaurer le système d'exploitation à n'importe quel état antérieur. De plus, cela fonctionnera même si le système d'exploitation a complètement arrêté le chargement. Pendant le processus, CTM crée des points de restauration (manuellement ou selon un calendrier), tous les fichiers système modifiés, le registre et les fichiers utilisateur y sont enregistrés. C'est un gros avantage par rapport à la restauration du système, qui enregistre et restaure uniquement les fichiers système et le registre. La première copie a la taille maximale, le reste des copies ne stocke que les fichiers modifiés. Afin d'économiser de l'espace disque libre, vous devez périodiquement créer un nouveau point de contrôle, en supprimant les anciennes archives. Pour pouvoir restaurer le système d'exploitation, les informations sur CTM sont écrites dans le secteur de démarrage; pour appeler le menu correspondant, il suffit d'appuyer sur la touche "Accueil". Vous pouvez également restaurer l'état du système d'exploitation selon une planification, par exemple, configurer le comportement de l'utilitaire de sorte que chaque redémarrage revienne automatiquement à une version "propre" du système. Cela sera utile, par exemple, dans les cybercafés, où les utilisateurs laissent beaucoup de déchets dans le système. En plus de la restauration complète du système d'exploitation, l'utilitaire offre la possibilité d'obtenir une version antérieure de n'importe quel fichier de l'archive. La recherche a été mise en œuvre afin que vous puissiez trouver les données dont vous avez besoin sans problème.

Amanda

La tâche de sauvegarde centralisée des données à partir des postes de travail et des serveurs exécutant Windows et * nix peut être résolue en utilisant AMANDA Advanced Maryland Automatic Network Disk Archiver). Initialement, le programme a été créé pour fonctionner avec des lecteurs de bandes, mais au fil du temps, les développeurs ont proposé un mécanisme appelé «bandes virtuelles» (vtapes), qui permet de sauvegarder les données collectées sur des disques durs et des CD / DVD. AMANDA est un add-on pratique pour les programmes standard Unix dump / restore, GNU tar et quelques autres, donc ses principales caractéristiques doivent être considérées précisément en termes de capacités de ces utilitaires de base. Fonctionne sur une base client-serveur. Toutes les méthodes d'authentification disponibles sont utilisées pour accéder aux ordinateurs: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp ou mot de passe Samba. Pour collecter les données des systèmes Windows, un agent spécial ou, alternativement, Samba est utilisé. La compression et le chiffrement (GPG ou amcrypt) des informations peuvent être effectués à la fois directement sur le client et sur le serveur. Tous les réglages des paramètres de réservation sont effectués exclusivement sur le serveur, il y a des modèles prêts à l'emploi dans la livraison, il est donc assez facile de le comprendre.

Core Configurator 2.0 pour Server Core

La configuration initiale d'un serveur exécutant Win2k8 / R2 en mode Server Core est effectuée dans la console à l'aide de commandes. Pour simplifier la tâche, les développeurs du système d'exploitation ont ajouté un script interactif SCONFIG.cmd à R2, qui vous permet de configurer les paramètres système de base. Une alternative est disponible sur Codeplex - le merveilleux Core Configurator. Pour que cela fonctionne, vous avez besoin des composants NetFx2-ServerCore, NetFx2-ServerCore et PowerShell. Après avoir démarré Start_CoreConfig.wsf, nous obtenons un menu dans lequel nous trouvons plusieurs éléments qui donnent accès aux paramètres de base qui devraient être gérés à partir de la ligne de commande: activation du produit, définition de la résolution de l'écran, horloge et fuseau horaire, interface réseau, configuration des autorisations pour les connexions RDP à distance la gestion des comptes locaux, paramètres Windows Pare-feu, activer / désactiver WinRM, changer le nom de l'ordinateur, le groupe de travail ou le domaine, configurer le rôle, les fonctionnalités, Hyper-V et lancer DCPROMO. Si vous cochez la case "Charger au démarrage de Windows", le programme sera chargé avec le système.

Gestionnaire RBAC Exchange 2010

Exchange 2010 introduit un nouveau modèle d'accès basé sur les rôles qui vous permet d'ajuster le niveau de privilège des utilisateurs et des administrateurs en fonction des tâches qu'ils effectuent. Le seul inconvénient est que les outils de gestion intégrés utilisant les applets de commande PowerShell peuvent ne pas sembler pratiques et compréhensibles pour tout le monde. Plus avancé est le gestionnaire gratuit Exchange 2010 RBAC (interface utilisateur de l'éditeur RBAC, rbac.codeplex.com), qui offre une interface graphique propre pour configurer les propriétés de tous les rôles. Gérer ses fonctionnalités ne sera pas difficile, même pour un débutant. Le programme est écrit en C # et utilise PowerShell. Pour travailler, vous devez installer les outils de gestion Exchange 2010.

PowerGUI

Dès son apparition, le shell de commande PowerShell a gagné la sympathie des administrateurs Windows, qui avaient depuis longtemps besoin d'un outil pour automatiser de nombreuses tâches. Avec les premières versions de PowerShell, les développeurs Microsoft n'étaient pas en mesure de proposer un éditeur plus ou moins fonctionnel, de sorte que plusieurs projets tiers occupaient le créneau. Le meilleur d'entre eux aujourd'hui est PowerGUI, qui fournit une interface graphique conviviale pour créer et déboguer efficacement des scripts PowerShell. Dans le même temps, les auteurs proposent des ensembles de scripts prêts à l'emploi pour résoudre de nombreux problèmes - ils peuvent être utilisés dans leurs développements.

PuTTY à plusieurs onglets

Le client gratuit PuTTY est bien connu des administrateurs qui doivent se connecter à des hôtes distants en utilisant SSH, Telnet ou rlogin. C'est un programme très pratique qui vous permet d'enregistrer les paramètres de session pour une connexion rapide au système sélectionné. Le seul inconvénient est qu'avec un grand nombre de connexions, le bureau est chargé avec de nombreuses fenêtres ouvertes. Ce problème est résolu par le module complémentaire Multi-Tabbed PuTTY, qui implémente le système d'onglets.

INFO

PuTTY a été initialement développé pour Windows, mais a ensuite été porté sous Unix.

Conclusion

Souvent, il n'est pas nécessaire de trouver une solution à un problème spécifique: très probablement, d'autres administrateurs l'ont déjà rencontré et ont proposé leur propre version - un utilitaire ou un script spécifique pour lequel vous n'avez même pas besoin de payer.

La surveillance LAN est un processus continu qui implique la surveillance du réseau de production. Le processus remplit les fonctions suivantes:

  1. Détection en temps opportun des erreurs et des dysfonctionnements.
  2. Réponse adéquate et rapide aux erreurs et aux dysfonctionnements.

L'administrateur système surveille l'état du réseau.

Pour la commodité du travail, divers logiciels de notification sont utilisés. L'une de ces applications est le développement suivant Total Network Monitor de Softinventive Lab.

Systèmes de surveillance

Les principales exigences qui doivent figurer dans le logiciel de surveillance du réseau sont mises en évidence:

  1. Prend en charge toutes sortes de connexions réseau, y compris les réseaux wifi.
  2. Suivi de l'activité du réseau.
  3. Détermination de la verbosité des services système et réseau.
  4. Analyse d'ordinateurs distants et de serveurs Web.

Les systèmes de surveillance devraient fournir des rapports sur les événements pour des périodes de temps spécifiques. Il est important de sauvegarder la liste complète de l'activité et de l'archiver dans un journal approprié.

Il est nécessaire de faire la distinction entre les moyens permettant de contrôler l'accès externe au réseau et les logiciels, ce qui est important pour la surveillance des processus internes du réseau.

La surveillance de l'activité du réseau est définie comme suit:

  1. L'application avec un certain délai envoie des demandes pour les ip adresses réseau.
  2. Si le résultat d'une telle demande est incorrect ou échoue, un signal est envoyé à l'administrateur système.
  3. Détection automatique des actions régulées par le protocole réseau.

Méthodes de surveillance

Il existe de nombreuses méthodes et outils pour surveiller les connexions réseau. Les spécificités de leur utilisation dépendent de la finalité du processus, de la configuration du réseau, du système de fichiers, etc.

Méthodes de base:

  1. Analyseurs de protocole. Ces systèmes sont nécessaires exclusivement pour surveiller le trafic réseau.
  2. Systèmes de contrôle et d'analyse intégrés. Utilisé pour les environnements logiciels et matériels. Assurer le contrôle de certains programmes, segments de communications et appareils individuels du réseau.
  3. La gestion du réseau. Cela inclut les logiciels qui collectent des données sur les processus réseau et sur l'état de l'unité matérielle. Tout le trafic réseau est surveillé.
  4. Équipement de câble. Produit la certification et les tests des réseaux câblés.

Le programme Total Network Monitor est désormais l'une des applications les plus pertinentes pour la surveillance d'un réseau opérationnel. Le logiciel fournit un suivi rapide des problèmes, vérifie la pertinence du logiciel et fonctionne avec des bases de données antivirus.

Aujourd'hui, le succès de nombreuses entreprises et organisations dépend dans une large mesure de la fiabilité et de la qualité des réseaux et des applications réseau utilisés. La surveillance du réseau, qui s'entend comme la surveillance systématique des principaux indicateurs de performance du réseau et des applications réseau, aide à détecter et à éliminer les problèmes émergents et émergents dans leur travail pour maintenir la qualité du service utilisateur au niveau approprié. De plus, la surveillance du réseau est essentielle pour garantir sécurité de l'informationcar il vous permet d'identifier les actions dangereuses des utilisateurs et des logiciels malveillants.

Types de surveillance du réseau

Distinguer la surveillance de réseau passive et active. En surveillance passive, les indicateurs clés de performance du réseau et des applications réseau sont suivis en analysant le trafic réel du réseau existant, «observé» en ses différents points, et en surveillance active, un trafic de test spécialement généré est utilisé pour déterminer ces indicateurs.

À son tour, il existe trois principaux types de surveillance passive: la surveillance basée sur les paquets (capture et analyse des paquets réseau à l'aide d'outils de surveillance), la surveillance SNMP (interrogation des périphériques SNMP pour obtenir des informations sur leur état et le trafic) et la surveillance basée sur les flux (collecte d'informations sur les flux de trafic via les protocoles xFlow, etc.).

Une forme de surveillance passive, la surveillance de réseau basée sur les paquets est effectuée par des dispositifs de surveillance passifs (sans envoyer de trafic de test) qui analysent les paquets capturés.

Connexion optimale des appareils de surveillance passifs

Les professionnels de l'informatique utilisent une variété de dispositifs de surveillance passifs (y compris des analyseurs de protocole, des sondes RMON, des collecteurs NetFlow, des systèmes IDS / IPS et des sondes capables de capturer des volumes élevés de trafic réseau) conçus pour les connexions en ligne ou hors bande aux lignes réseau.

Kaspersky Internet Security

Il est préférable d'utiliser des prises réseau spéciales pour la connexion hors bande des appareils de surveillance.

La prise réseau est incluse dans la coupure de la ligne réseau. En passant par lui-même le trafic duplex transmis le long de la ligne, le robinet réseau copie ses moitiés (flux de paquets opposés) vers ses ports de surveillance destinés à connecter des dispositifs de surveillance (voir la figure). Contrairement à un commutateur Ethernet avec des ports SPAN, un robinet réseau ne laisse jamais tomber les paquets, y compris les paquets défectueux, et fournit ainsi un contrôle à 100% (!) Du trafic sur la ligne.

Les prises de réseau n'interfèrent pas avec le fonctionnement du réseau et ne réduisent pas sa fiabilité, car en cas de panne de courant, les prises de ligne en cuivre restent transparentes au trafic surveillé et le coupleur à fibre optique est un appareil passif qui ne nécessite pas d'alimentation du tout. De plus, comme le dispositif de surveillance connecté au robinet n'a pas besoin d'adresse IP, il est isolé du réseau, ce qui réduit considérablement sa vulnérabilité aux attaques de pirates.

La plus large gamme de prises réseau pour les lignes cuivre ou fibre optique est disponible, prenant en charge divers débits de données maximum, de 10 Mbps à 100 Gbps. En plus des prises conventionnelles, des prises régénératives sont produites, qui sont utilisées lorsque le même trafic doit être surveillé par plusieurs dispositifs de surveillance différents en même temps. Le coupleur régénératif diffère d'une prise conventionnelle par le nombre accru de ports de surveillance. Si le nombre de liaisons réseau à surveiller dépasse le nombre de périphériques de surveillance disponibles, vous pouvez utiliser un coupleur d'agrégation, qui combine le trafic de plusieurs liens surveillés et génère le flux total via plusieurs de ses ports de surveillance (voir figure). Cependant, le débit de ce flux peut dépasser la bande passante du port de moniteur, entraînant une perte de paquets inacceptable. Pour réduire la probabilité de perte de paquets, vous devez choisir un modèle de coupleur d'agrégation avec une mémoire tampon suffisamment grande.

Fonctionnement des prises d'agrégat et de réseau

Une surcharge d'un appareil de surveillance peut également se produire lorsqu'il est connecté à un canal réseau plus rapide (par exemple, si vous connectez un analyseur avec un port 1GE à un canal 10GE à l'aide d'un coupleur 10 Gigabit). Pour réduire la charge sur les appareils de surveillance, le pré-filtrage du trafic ramifié est largement utilisé afin que l'appareil ne reçoive que les données dont il a besoin pour exécuter ses fonctions de base (par exemple, liées à la détection d'intrusion sur le réseau). De plus, avec un dispositif d'équilibrage de charge, le trafic à haut débit peut être réparti à peu près également entre plusieurs dispositifs de surveillance. Ce faisant, il est souvent important que l'intégrité des flux de paquets transmis soit maintenue, c'est-à-dire que tous les paquets appartenant au même flux doivent arriver au même dispositif de surveillance dans un groupe de dispositifs à charge équilibrée.

Le filtrage du trafic et l'équilibrage de charge peuvent vous aider à protéger votre investissement dans vos appareils de surveillance existants tout en déployant des technologies réseau toujours plus rapides. Les fonctions d'agrégation, de régénération, de filtrage du trafic et d'équilibrage de charge sont disponibles dans les courtiers de paquets réseau. Par conséquent, si les appareils de surveillance doivent fréquemment passer d'un canal surveillé à un autre et / ou ont besoin de fonctions de filtrage du trafic et d'équilibrage de charge, vous devez connecter ces appareils aux prises réseau ou aux ports SPAN via des courtiers de paquets réseau, et non directement.

Utilisez un commutateur de contournement si vous devez implémenter une connexion en ligne sans problème d'un périphérique de surveillance ou de sécurité des informations (par exemple, IPS). Si cet appareil cesse de fonctionner pour une raison quelconque, le commutateur de contournement achemine le trafic en le contournant et préserve ainsi (pour les utilisateurs) la disponibilité des services et applications critiques (pour plus de détails, voir «Solutions pour la connexion en ligne des appareils de surveillance»).

Ixia, une entreprise Keysight, propose une large gamme de prises, de commutateurs de dérivation et de courtiers de paquets réseau dans la famille Vision. Les appareils de vision commutent, regroupent, régénèrent, filtrent et répartissent uniformément le trafic à surveiller entre les appareils de surveillance qui leur sont connectés. Les modèles de courtier les plus intelligents de cette famille - Vision ONE et Vision 7300 - exécutent une gamme plus large de fonctions, y compris la déduplication et la troncature des paquets, en leur fournissant des horodatages de haute précision, l'identification et la surveillance du trafic des applications (pour plus de détails, voir Fonctionnalités des solutions de surveillance Ixia). Pour gérer de manière centralisée les Vision Network Packet Brokers installés sur un réseau surveillé, Ixia lance la solution Ixia Fabric Controller (IFC).

Sur le marché des systèmes de surveillance de réseau, une solution complète de la prochaine génération de Intelligent Monitoring Fabric (IMF) de cPacket Networks est présentée. Par rapport aux systèmes de surveillance de réseau traditionnels, la solution IMF offre une évolutivité améliorée, des performances accrues, une meilleure compréhension des performances du réseau et des coûts d'exploitation et d'investissement réduits. Le FMI comprend des nœuds de surveillance qui ont les fonctions d'un courtier de paquets réseau et d'un analyseur de réseau.

Contrôle du cloud

Avec la croissance explosive du cloud computing, les professionnels de l'informatique doivent s'assurer que les données et les applications sont sécurisées, optimiser les performances des solutions cloud et résoudre les problèmes le plus rapidement possible. Pour accomplir ces tâches, vous devez contrôler le trafic cloud. Ce contrôle est fourni par la plateforme Ixia CloudLens conçue pour surveiller les performances des clouds privés, publics et hybrides. Dans le processus de surveillance du fonctionnement d'un cloud public, la plateforme CloudLens fonctionne dans ce cloud et fournit un service de surveillance avec des capacités de filtrage du trafic. CloudLens possède une architecture peer-to-peer unique qui conserve tous les avantages du cloud computing, notamment la flexibilité et l'évolutivité à la demande. L'architecture peer-to-peer fournit des connexions directes entre les instances cloud générant un trafic surveillé et les appareils de surveillance virtuels. Les solutions concurrentes utilisent un hub central qui agrège et filtre le trafic. Un tel système de surveillance est moins évolutif, plus coûteux et moins flexible.


Architecture peer-to-peer CloudLens

La solution CloudLens Private pour la surveillance des clouds privés fait partie de la plate-forme CloudLens. Cette solution achemine le trafic des réseaux virtualisés, traite ce trafic et délivre les paquets surveillés aux périphériques de surveillance virtuels ou physiques.

Prenez soin de la surveillance à l'avance

Il est recommandé de planifier initialement la mise en œuvre de l'infrastructure de surveillance en tant que partie intégrante du futur réseau et, lors de sa construction, d'installer des équipements pour connecter les dispositifs de surveillance avec d'autres équipements du réseau.

Lors de l'organisation d'un système de surveillance du réseau, il est nécessaire de prévoir la possibilité de contrôler le trafic des canaux réseau critiques aux niveaux d'accès, de distribution et de cœur du réseau, ainsi que dans le centre de données où se trouvent les serveurs de l'entreprise.

Comme il existe de nombreuses lignes à haut débit dans le centre de données et au cœur du réseau, il est recommandé d'y installer des robinets d'agrégation multiport et des courtiers de paquets réseau. L'utilisation de cet équipement réduira le nombre de dispositifs de surveillance du réseau, car s'il est possible d'agréger et de basculer le trafic à partir de points clés du réseau, il n'est pas nécessaire d'installer un dispositif de surveillance dans chacun d'eux.

À l'heure actuelle, les technologies de réseau à haut débit sont de plus en plus répandues dans les dorsales des centres de données et des réseaux d'entreprise, offrant des débits de transfert de données allant jusqu'à 100 Gbps. L'utilisation de ces technologies peut réduire considérablement le nombre de lignes dans le cœur du réseau et réduire le coût de sa maintenance, mais dans le même temps, les exigences de fiabilité de chaque ligne à grande vitesse augmentent, car sa défaillance affectera le travail d'un plus grand nombre d'utilisateurs et d'applications. Evidemment, lors de l'exploitation d'un data center ou d'un réseau d'entreprise, la ligne principale ne peut pas être déconnectée même pendant quelques secondes pour y insérer un coupleur fibre optique pour alimenter le trafic de cette ligne vers le dispositif de surveillance. Par conséquent, il est préférable d'installer des robinets sur les lignes principales au départ (même au stade du déploiement du système de câbles). Cela permettra à l'avenir, en cas de problème, de connecter rapidement les dispositifs de surveillance ou de diagnostic nécessaires aux lignes d'intérêt sans les déconnecter.

Nos programmes destinés aux administrateurs système vous aideront à vous tenir au courant de tout ce qui se passe dans le parc informatique et le réseau d'entreprise, à réagir à temps aux pannes d'équipement et aux problèmes logiciels, à minimiser les coûts et les temps d'arrêt. Cette page contient des programmes de surveillance du réseau, des serveurs et des hôtes, pour l'inventaire des PC, le suivi des programmes installés et des licences, la création de rapports sur le matériel des ordinateurs, la comptabilisation du trafic réseau, l'étude de la topologie du réseau et la création de diagrammes graphiques des réseaux locaux.

Un administrateur réseau peut également trouver des programmes utiles pour rechercher des fichiers dans les réseaux locaux et vérifier l'accès des utilisateurs aux ressources de fichiers des serveurs sur le réseau. Tous ces programmes aideront l'administrateur système à améliorer les performances des périphériques réseau et des serveurs et à garantir le niveau de sécurité approprié dans le réseau de l'entreprise.

Les programmes 10-Strike sont inclus dans le registre unifié des programmes informatiques russes du ministère des Communications et peuvent participer aux marchés publics.

Logiciel administrateur réseau, utilitaires réseau

Inventaire informatique (Pro) 8.5

- un programme d'inventaire et de comptabilité des logiciels et matériels installés sur les ordinateurs des réseaux locaux. «Computer Inventory» permet aux administrateurs système de suivre les ordinateurs du réseau de l'entreprise, d'afficher les configurations des ordinateurs distants et les listes des programmes installés sur le réseau, de suivre les modifications de configuration et de logiciel. Le programme contient un puissant générateur de rapports. Par exemple, vous pouvez créer. Quand planification des mises à niveau Peut créer un rapport contenant des ordinateurs avec un disque ou une RAM insuffisante... Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

LANState 10 coups (Pro) 8.8r

un programme de surveillance des serveurs et des ordinateurs du réseauqui vous permet d'observer visuellement l'état actuel de votre réseau à tout moment. LANState surveille les hôtes sur le réseau, surveille les connexions aux ressources du réseau, surveille le trafic et signale divers événements. LANState contient de nombreuses fonctions utiles pour les administrateurs réseau: envoi de messages, arrêt des ordinateurs distants, scan des hôtes et des ports, réception de diverses informations depuis des ordinateurs distants (accès au registre, journal des événements, etc.). Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Moniteur réseau (Pro) 5.5

logiciel de surveillance des serveurs et autres périphériques réseau, surveille la santé du réseau et informe l'administrateur des problèmes. Renseignez-vous à temps sur la panne (déconnexion, manque d'espace disque sur le serveur, arrêt du service, etc.) et résolvez le problème avec une perte de temps minimale. Le programme signale des problèmes de son, de messages d'écran, de courrier électronique, peut lancer des programmes et services externes et également redémarrer des ordinateurs et des services. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

"Comptabilité logicielle" 8.5

- un programme d'inventaire et de comptabilité des logiciels installés sur les ordinateurs des réseaux locaux. La comptabilité logicielle permet aux administrateurs réseau de maintenir une base de données des programmes installés sur les ordinateurs du réseau et de suivre les modifications. Le programme contient un générateur de rapports. Par exemple, vous pouvez créer rapports sur la présence de certains programmes sur les ordinateurs et leur nombre.

Surveillance du réseau local: systèmes et méthodes de fonctionnement

Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Diagramme de réseau 3.33

programme de création d'un schéma de réseau localqui vous permet de découvrir les périphériques réseau et de les placer sur une carte schématique. Si vos commutateurs prennent en charge SNMP, le programme établira automatiquement des connexions entre les périphériques. Il ne reste plus qu'à déplacer les icônes des appareils avec la souris et votre schéma de réseau est prêt. Vous pouvez modifier le diagramme à l'aide des puissants outils d'édition intégrés, ajouter des connexions, étiqueter, dessiner des zones, les remplir de différentes couleurs. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Comptabilité du trafic 3.7

programme de comptabilisation du trafic sur le réseau, surveille la quantité de données téléchargées et la vitesse de transfert des informations sur le réseau. Vous pouvez surveiller le trafic à la fois sur les ordinateurs des utilisateurs et sur les ports de commutateur. Les alertes vous informent à temps des dépassements de trafic sur n'importe quel port. Vous pouvez surveiller la distribution des charges de canal en temps réel, créer des graphiques, des diagrammes et des rapports. Toutes les données collectées sur la consommation de trafic sont stockées dans une base de données à des fins d'analyse statistique et de reporting. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Accès à distance 5.0

programme de gestion d'ordinateurs distantssur le réseau. Vous pouvez configurer l'accès aux ordinateurs des utilisateurs du réseau et administrer leurs PC à distance. Le programme fournit un mode Helpdesk pour les fournir. prise en charge des clients distants via Internet. Vous pouvez vous connecter à des PC et des serveurs sur le réseau, ou accéder à des ordinateurs sur Internet à l'aide de comptes ou d'ID de matériel. Dans ce cas, vous n'avez pas besoin de transférer les ports via le routeur / routeur. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Recherche de fichiers réseau en 10 frappes (Pro) 2.3r

programme de recherche de fichiers sur des ordinateurs sur un réseau local (via les protocoles NetBios et FTP). Entrez la phrase ou les masques de fichier et recherchez les informations souhaitées. Lors de l'affichage des résultats de la recherche, les fichiers trouvés peuvent être immédiatement ouverts, enregistrés sur le disque ou générés un rapport. La recherche utilise une technologie multithread, qui accélère considérablement le travail. Les filtres peuvent être définis en fonction de la taille du fichier et de la date de modification. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Moniteur de connexion 10-Strike (Pro) 4.8r

programme de surveillance des connexions réseau des utilisateurs à un dossier partagéet fichiers, vous permet de connaître à temps les connexions à l'ordinateur des utilisateurs du réseau. Le programme émet un bip, affiche des alertes à l'écran et tient un journal détaillé des connexions, qui enregistre des informations sur qui et quand connecté aux dossiers réseau de l'ordinateur, quels fichiers ont été ouverts, etc. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

10-Strike: Web Scan 3.0 GRATUIT!

- scanner des réseaux locaux, des adresses IP et des hôtes... Ce programme gratuit vous permet d'analyser le réseau local et de détecter les hôtes, ordinateurs et serveurs actifs. Il prend en charge l'analyse des plages d'adresses IP et de nombreux protocoles de découverte des périphériques réseau (ping ICMP, recherche de ports TCP ouverts, NetBios, SNMP, UPnP, ...). Si vous disposez des droits d'administrateur sur les ordinateurs Windows, vous pouvez trouver de nombreuses informations utiles. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Kits de mise en réseau pour les administrateurs système

Kits administrateur système vous permettent d'économiser de l'argent lors de l'achat de plusieurs de nos programmes en ligne ou en même temps. Obtenez trois programmes pour le prix de deux etc. Par exemple, lors de l'achat Ensemble complet de programmes administrateur dans l'option " organiser"(sans restrictions sur le nombre d'emplois), composé de tous nos programmes pour administrateurs réseau, vous pouvez économisez jusqu'à 100 000 roubles ou 45%!

Autres utilitaires

Recherche en 10 frappesMyDiscs 4.43r

catalogueur de CD (CD, DVD).

Avec lui, vous trouverez rapidement fichiers requis sur les CD et DVD de votre collection. SearchMyDiscs vous aide à organiser vos collections de CD et de DVD, vous permettant de trouver le disque que vous voulez en quelques secondes. Si vous êtes fatigué de chercher le bon disque à chaque fois, ce programme est fait pour vous! Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Analyseur de journaux à 10 coups 1.5

analyseur de fichiers journaux bruts du serveur Web Apache... Crée divers rapports et graphiques à barres. Le programme dispose de nombreux paramètres et filtres qui vous permettront d'obtenir des informations précises sur votre site, les fichiers téléchargés, qui vous vient et d'où. Windows XP / 2003 / Vista / 2008/7 / 8.1 / 2012/10/2016 sont pris en charge.

Paiement et livraison

Lors de la commande de programmes, les personnes morales acceptent le paiement par virement bancaire. Les factures sont émises par voie électronique, un accord est conclu. Livraison électronique: le kit de distribution est téléchargé depuis notre site internet, les clés d'enregistrement sont envoyées après paiement par e-mail. Après paiement, l'original du contrat et les documents comptables sont envoyés à l'acheteur par courrier.

Émettre une facture (indiquez les programmes requis et les types de licences, vos coordonnées et le nom du directeur du contrat)

Tous nos programmes sont également présentés dans les boutiques en ligne Softkey et AllSoft (suivez les liens «acheter» de notre site Internet).

Surveillance du réseau

Présentation de ZABBIX - un programme de surveillance et d'analyse de tous les principaux paramètres d'un réseau local.

À quoi sert un système de surveillance de réseau local?

Surveillance du réseau local

La solution ZABBIX vous permet d'évaluer et de diagnostiquer rapidement l'état du réseau local dans son ensemble, d'effectuer une surveillance expresse des principaux paramètres des serveurs du réseau local et de surveiller les équipements et les postes de travail du réseau.

Surveillance des serveurs

L'administrateur système saura toujours combien d'espace libre reste sur les disques durs, combien de processeurs et de RAM sont chargés. Ainsi, sur la base de données objectives, vous pouvez prendre des décisions concernant la redistribution de la charge entre les serveurs, la mise à niveau des serveurs existants ou la nécessité d'en acheter d'autres.

Notification rapide des situations d'urgence

La fonction la plus importante de ZABBIX est d'alerter le personnel de tout problème imminent ou émergeant. Le mécanisme de notification rapide comprend des services d'envoi de messages électroniques (e-mail) et de SMS via des canaux mobiles. Grâce à la surveillance à distance du réseau local et informatique de votre entreprise, l'administrateur système, même lorsqu'il est absent du bureau, pourra prévenir d'éventuelles pannes et éliminer les problèmes émergents.

Prévention des accidents

Zabbix peut avertir l'administrateur système, par exemple, que l'espace disque dur du serveur va bientôt s'épuiser, à propos de l'augmentation de la charge sur le processeur ou de la charge de la RAM. Ainsi, l'administrateur système peut prendre des mesures pour l'empêcher avant même qu'une urgence ne survienne.

Quelle est l'interface du système de surveillance du réseau local?

Pour la surveillance en ligne de l'état du réseau, le diagnostic et l'analyse des paramètres de charge de l'équipement serveur, ZABBIX fournit une interface WEB pratique. Ainsi, grâce à la surveillance et à l'analyse avancées des paramètres de base du réseau local, du réseau et de l'équipement serveur, l'administrateur système de n'importe où aura accès à des paramètres critiques tels que la diminution de l'espace disque, l'augmentation de la charge sur les processeurs du serveur de réseau local, la surcharge de la RAM, et bien plus encore.

Qu'est-ce que la surveillance du réseau et à quoi sert-elle?

Combien coûte le système de surveillance à distance du réseau local ZABBIX?

Pourquoi est-il avantageux pour vous de commander chez nous la mise en place d'un système de surveillance de réseau local?

La configuration de ZABBIX, comme tout logiciel complexe, nécessite des qualifications et une expérience élevées; le travail de configuration de ZABBIX est très responsable et minutieux. Nos administrateurs système ont une vaste expérience dans la configuration et le support du système de surveillance à distance, connaissent bien la technologie de son installation et de sa configuration.

La mise en œuvre du système de surveillance du réseau ZABBIX comprend:

Combien coûte l'installation et la configuration d'un système de surveillance de réseau local

* Pour un grand nombre de nœuds du même type, une réduction est offerte

Vous pouvez également nous contacter par téléphone. Appelez nous!

7 (495) 665-2090

ZABBIX est une application entièrement gratuite

Zabbix est écrit et sous licence GPL General Public License version 2. Cela signifie que son la source distribué gratuitement et accessible à un nombre illimité de personnes.

Audit express du réseau local et élaboration des spécifications techniques

Installation du système ZABBIX sur votre équipement

Configuration de ZABBIX pour surveiller les nœuds clés du réseau local

Installation des clients ZABBIX sur les nœuds principaux du réseau local

Configurer les notifications sur email administrateur du système

Votre connexion Internet peut être influencée par plusieurs facteurs différents. Cela comprend des facteurs tels que des dysfonctionnements du côté du fournisseur d'accès Internet, un mauvais fonctionnement du modem, du routeur et d'autres équipements réseau, ainsi qu'une activité réseau accrue des programmes.

Par conséquent, si vous êtes sûr que les problèmes avec le fournisseur et l'équipement sont exclus, cela vaut la peine de regarder l'ordinateur lui-même.

Et la première chose à faire est de vérifier l'activité Internet des programmes, c'est-à-dire de voir quelles applications se connectent à Internet pour le moment. Heureusement pour nous, le système d'exploitation Windows dispose d'un outil intégré gratuit qui aidera l'utilisateur à suivre l'augmentation de l'activité réseau des applications.

Pour vous assurer qu'aucune application n'est disponible contexte n'utilisez pas votre connexion Internet, il vous suffit d'utiliser le système opérateur «Moniteur de ressources» («Gestionnaire de ressources Windows»). Commençons!

LANCER LE MONITEUR DES RESSOURCES... Le moyen le plus rapide consiste à appuyer sur la combinaison de touches Win + R de votre clavier. Ensuite, allez dans "Démarrer" - "Tous les programmes" - "Accessoires" - "Exécuter", où dans le champ "Ouvrir" entrez "RESMON" et cliquez sur "OK".

ACTIVITÉ RÉSEAU

Dans le Moniteur de ressources, ouvrez l'onglet "Réseau", où vous verrez tous les processus avec une activité Internet, à savoir:

  • nom du processus (son fichier exécutable);
  • ID (son numéro d'identification);
  • le nombre moyen d'octets par seconde reçus / envoyés depuis le début du programme.

Vous pouvez contrôler le processus (pause / fin) en cliquant avec le bouton droit sur le menu contextuel sur le fichier exécutable du processus requis.

Si le processus (fichier exécutable) ne vous est pas familier, vous pouvez lire les informations le concernant en utilisant le même menu contextuel et l'élément «Rechercher sur Internet».

Afin de savoir en détail quelles applications utilisent le processus svhost.exe, je vous recommande d'utiliser l'utilitaire Process Explorer, que vous pouvez facilement télécharger sur Internet. C'est tout!

© 2020 hecc.ru - Actualités des technologies informatiques