Анализ сервисов компьютерной сети

Мониторинг сети: зачем он нужен, какое выбрать решение и сколько это стоит

Бизнес крупных корпораций сегодня целиком зависит от здоровья ИТ-инфраструктуры. Поэтому сообщения о сбоях в работе банков, мобильных операторов, сервисных служб получают такой резонанс — несколько минут простоя могут стоить компании очень дорого. В том, как снизить риски возникновения аварийных ситуаций в работе бизнес-приложений и быстро найти причины сбоев, CNews помог разобраться Иван Орлов, эксперт по мониторингу сетевой инфраструктуры ИТ-компании КРОК.

Зачем мониторить сеть

Большинство современных бизнес-процессов оцифрованы и связаны с работой ИТ-систем, таких как ERP, CRM, «1С», мобильный клиент и т.д. Поэтому любые сбои в ИТ-инфраструктуре влекут за собой финансовые и репутационные потери для бизнеса. Даже без крупных инцидентов в пересчете на месяц или год компания может увидеть значительные убытки от простоев, низкой продуктивности, недополученной прибыли, связанных с нестабильной работой систем. Решения для мониторинга сетевой инфраструктуры проактивно оповещают ответственные службы о том, что происходит в сети компании, чтобы специалисты могли предотвратить возможные сбои. На разном уровне такие инструменты сегодня реализованы во всех крупных корпорациях со сложной ИТ-инфраструктурой. Однако с ростом числа бизнес-приложений и, как следствие, нагрузки на сеть, требования к решениям мониторинга тоже растут.

Какие решения для мониторинга есть на рынке

Решения для мониторинга сети можно разделить условно на три класса. Первый — это различные open source-программы, которые можно скачать и использовать бесплатно. Но, как и многие бесплатные продукты, они поставляются не в «коробочном» виде и требуют тонкой настройки под конкретные задачи, что, в свою очередь, требует наличия в штате квалифицированных специалистов. При этом специалисту не стоит забывать, что вся ответственность за работу решения в данном случае лежит на нем, а компании — что специалист может сменить место работы и разобраться в его настройках будет очень непросто.

«Использование open source-программ вполне оправдано при решении базовых задач мониторинга, к примеру — состояния конкретного порта коммутатора, мониторинга не бизнес критичных сервисов, или в том случае, когда нужен какой-то кастомизированный подход», — объясняет Иван Орлов, эксперт по мониторингу сетевой инфраструктуры ИТ-компании КРОК.

Второй класс решений — это инструменты мониторинга, включенные в состав продуктов других производителей. К примеру, компании-поставщики средств виртуализации, а также оборудования сетевой инфраструктуры, предлагают уже готовые системы мониторинга под их решения.

«Это профессиональный продукт, за разработку и поддержку которого отвечает производитель, опираясь на лучшие мировые практики. Нет явной необходимости что-то дописывать или изобретать — включил и работает. Но нужно понимать, что функциональность такого решения может быть ограничена работой только с определенным набором оборудования или систем», — говорит Иван Орлов.

Третий класс — это специализированные NPMD-решения (network performance monitoring and diagnostic) enterprise уровня. Их производители сфокусированы и специализируются на разработке продуктов для глубокого анализа производительности сетевой инфраструктуры и предлагают наиболее функциональные решения на рынке.

«NPMD уровня enterprise — это не просто анализ состояния сети с точки зрения ее скорости или задержек, это инструмент мониторинга качества работы бизнес-приложений с точки зрения сетевого взаимодействия ее участников. Сети будущего — это сети, ориентированные на приложения. А мониторинг сети, ориентированный на приложения, — это уже настоящее», — объясняет Иван Орлов.

Как работает NPMD уровня enterprise

Зачастую в компаниях нет единой точки сетевого мониторинга, которая могла бы показать, где конкретно произошел или может произойти сбой. И если такая ситуация

случается, на поиск первопричины тратится критично много времени. Основное преимущество NPMD-решений в том, что они позволяют собирать и анализировать не только потоки данных (как встроенные вендорские и open source-решения), но и пакетные данные приложений внутри компании. Благодаря пакетному анализу сети мы можем увидеть не только показатели состояния инфраструктуры, но и метрики качества работы приложений с точки зрения каждой пользовательской операции, сессии, времени отклика баз данных, серверов приложения, a также времени прохождения запроса по сети, детали пользовательского запроса и ответа и т.д. Это дает точное понимание, какое влияние ИТ-инфраструктура оказывает на работу бизнес-приложений. Если у компании есть такой инструментарий, обнаружение и предотвращение аварийных ситуаций становится гораздо проще и не оказывает драматического влияния на бизнес-процессы.

croc01.png

Дашборд с текущей верхнеуровневой информацией о работе бизнес-приложения

«Возьмем ERP систему, которая состоит из нескольких основных компонентов — базы данных, веб-портала, приложения для пользователей. И если приложение для пользователей начинает работать медленно, то с помощью стандартных средств мониторинга невозможно будет увидеть, на каком участке системы есть проблема. Базовое решение покажет лишь то, что приложение запущено, осуществляется обмен информацией и все работает. Система класса NPMD анализирует информацию обо всех сетевых взаимодействиях и может показать на каком участке произошел сбой — на уровне конкретного пользователя, конкретной сессии с конкретным компонентом приложения. После этого проблемой сразу займется профильный ИТ-отдел, что в несколько раз ускорит ее решение», — приводит пример Иван Орлов.

croc02.png

Дашборд с информацией о количестве активных пользователей бизнес-приложения за последний час/день/неделю и время отклика сервиса

Вендоры NPMD-решений и востребованность на российском рынке

На мировом рынке решений для мониторинга производительности сети уже несколько лет лидирует тройка вендоров, наиболее известным из которых в России для конечного потребителя является компания Riverbed — это самый давний игрок на отечественном рынке NPMD. Решения этого производителя в нашей стране используют ведущие компании из банковской, страховой, нефтегазовой, горнодобывающей, промышленной и других отраслей со сложной и дорогостоящей ИТ-инфраструктурой, от которой зависит жизнеспособность бизнеса.

«Цифровая трансформация, которую мы сейчас наблюдаем, прогнозирует рост и потребность решений, обеспечивающих мониторинг сети. При этом фокус смещается в сторону сбора и аналитики больших данных, мониторинга автоматизации процессов и облачных технологий. С помощью поведенческого анализа ИТ-систем компании стремятся к проактивности и быстрой реакции на инциденты для более эффективного решения проблем», — говорит Андрей Серебряков, коммерческий директор компании Riverbed в России, СНГ и Центральной Европе.

Стоимость NPM-решений сильно варьируется в зависимости от задач компании — насколько всесторонне и масштабно она планирует анализировать производительность сетевой инфраструктуры. Разбег может быть от нескольких десятков тысяч долларов. При этом есть несколько сценариев внедрения продуктов класса NPMD. Компания может начать внедрять решения для мониторинга выборочно, определив наиболее бизнес-критичные приложения и в дальнейшем масштабировать их. Это позволит избежать больших единовременных капитальных затрат и планомерно распределить нагрузку на ответственных специалистов. А при наличии ресурсов организация вполне может пойти по пути реализации единого крупного проекта и, при должном внимании, выстроить полноценную систему мониторинга ИТ-инфраструктуры, которая охватит все бизнес-процесс компании.

Источник

Лучшие бесплатные утилиты анализа сети

Утилиты анализа сети позволяют проводить диагностику сети на наличие проблем, а так же исследовать сеть на наличие различной аппаратуры, включая компьютеры, маршрутизаторы и т.д.

Как правило, такие утилиты делят на три категории:

  • Анализатор пакетов. Позволяют перехватывать и просматривать все пакеты, которые проходят через сетевые карты на вашем компьютере.
  • Сканеры портов. Предназначены для исследования отдельных сетевых устройств в сети на предмет открытых портов.
  • Аппаратные сканеры. Исследуют сеть на предмет наличия различного сетевого оборудования.

Ключевое различие между сканером портов и аппаратным сканером заключается в области сканирования. Сканеры портов сосредоточены только на портах отдельного сетевого оборудования. Проверяют открыт или закрыт порт, и что слушает данный порт. Аппаратные сканеры позволяют увидеть более широкую картину. Понять цель обнаруженного сетевого устройства. Как оно взаимодействует в сети.

Все эти утилиты имеют неоценимое значение для тех, кто изучает сеть на предмет наличия оборудования, целей обнаруженных сетевых устройств, а так же слабых мест самой сети.

Обзор бесплатных программ анализа сети

WireShark зарекомендовала себя как анализатор пакетов высокого класса. Она может перехватывать пакеты стандартных Ethernet, PPP и VPN интерфейсов. Например, вы можете его использовать для выявления людей, которые слишком сильно загружают ваш сервер.

WireShark требует установки специального пакета WinPcap. WinPcap позволяет другим программным продуктам слушать на уровне RAW сокетов всю информацию, которая приходит и уходит через сетевую карту вашего компьютера. Кстати, перед установкой WireShark лучше первым делом установить последнюю версию WinPcap. Так как версия в инсталляторе WireShark не самая свежая.

Nmap позволяет сканировать определенный IP-адрес или диапазон. Она сообщит обо всех открытых портах, а так же не менее интересную информацию о вероятном типе устройства и установленной операционной системе. Эта утилита поможет вам в исследовании сети и построения ее топологии. Так же требует наличия пакета WinPcap.

Angry IP небольшая по размеру утилита, которая позволяет быстро просканировать диапазон IP-адресов. К сожалению, она предоставит вам меньше информации, чем Nmap. Тем не менее, утилита умеет анализировать порты и показывать ряд дополнительной информации по каждому адресу из диапазона.

При использовании подобных утилит анализа сети, необходимо помнить, что если сетевые устройства соединены между собой через свичи, а не через хабы, то через вашу сетевую карту будет проходить не весь трафик сети, а лишь та часть, которая предназначена для вашего компьютера. Это обособленно тем, что свичи умеют работать с адресами сети и перенаправлять к вам только те пакеты, которые соответствуют вашему адресу. С другой стороны стоит заметить, что если сеть организована по средствам хабов, то вы можете перехватить чужой трафик даже на своем компьютере.

Такие пакеты, как WinPcap, которые слушают проходящий трафик через вашу сетевую карту, можно использовать для разработки собственных утилит. Но, надо учитывать, что для использования созданной утилиты на других компьютерах вам придется предварительно установить сам пакет.

Предостережение: Никогда не пробуйте баловаться данными утилитами в локальной сети провайдера или в интернете, так как провайдеры могут отслеживать подобное поведение, что в случае обнаружения может привести к появлению у вас лишних проблем. И помните, что межсетевые экраны так же включают в себя модули обнаружения сканирования сетевого оборудования.

Источник

Читайте также:  Цели проведения оценки ликвидности

Анализ сервисов компьютерной сети

Топ 10 лучших программ для мониторинга сети в 2021

  • Техническое описание
  • FAQ
  • Документация
  • Обсуждения на форуме

Программы для мониторинга сети – это незаменимые помощники каждого системного администратора. Они позволяют оперативно реагировать на аномальную деятельность в пределах локальной сети, быть в курсе всех сетевых процессов и, таким образом, автоматизировать часть рутинной деятельности администратора: прежде всего той, что связана с обеспечением сетевой безопасности. Давайте посмотрим, какие программы для мониторинга локальной сети являются самыми актуальными в 2021 году.

Network Olympus

Открывает этот топ Network Olympus. Программа работает как служба и имеет веб-интерфейс, что дает гораздо большую гибкость и удобство в работе. Главная особенность – конструктор сценариев, позволяющий отойти от выполнения примитивных проверок, которые не позволяют учитывать те или иные обстоятельства работы устройств. С его помощью можно организовывать схемы мониторинга любой сложности, чтобы точно выявлять проблемы и неполадки, а также автоматизировать процесс их устранения.

В основе сценария лежит сенсор, от которого можно выстраивать логические цепочки, которые в зависимости от успешности проверки будут генерировать разные оповещения и действия, направленные на решение ваших задач. Каждый элемент цепочки может быть отредактирован в любое время и сразу применится для всех устройств, за которыми закреплен сценарий. Вся сетевая активность будет отслеживаться при помощи журнала активности и специальных отчетов.

Плюсы Минусы
Групповые сенсоры Только веб-интерфейс
Простота настройки Установка только под Windows
Несложно освоить Нет многопользовательского доступа
Конструктор сценариев мониторинга

Observium

Приложение Observium, работа которого основана на использовании протокола SNMP, позволяет не только исследовать состояние сети любого масштаба в режиме реального времени, но и анализировать уровень ее производительности. Это решение интегрируется с оборудованием от Cisco, Windows, Linux, HP, Juniper, Dell, FreeBSD, Brocade, Netscaler, NetApp и прочих вендоров. Благодаря идеально проработанному графическому интерфейсу, данное ПО предоставляет системным администраторам массу вариантов для настройки – начиная от диапазонов для автообнаружения и заканчивая данными протокола SNMP, необходимыми для сбора информации о сети.

Также они получают доступ к данным о технических характеристиках всего оборудования, которое в текущий момент подключено к сети. Все отчеты, которые формируются посредством анализа журнала событий, Observium может представлять в виде диаграмм и графиков, наглядно демонстрируя «слабые» стороны сети. Вы можете использовать как демо-версию (которая, исходя из нашего опыта, обладает недостаточным набором возможностей), так и платную лицензию, годичная стоимость использования которой составляет 200 фунтов стерлингов.

Плюсы Минусы
Доступна бесплатная версия Нет поддержки мобильных устройств
«Пороговые» сигналы Не проста в установке
Функции автоматического обнаружения Не для небольших сетей
Доступна для многих систем Недостатки бесплатной версии

Nagios

Nagios – это продвинутое решение для мониторинга, управление которым основано на веб-интерфейсе. Он отнюдь не прост в освоении, однако, благодаря своему довольно большому интернет-сообществу и хорошо проработанной документации, может быть освоен за несколько недель.

С помощью Nagios системные администраторы получают возможность удаленно регулировать объем нагрузки на пользовательское или вышестоящее в сетевой иерархии оборудование (коммутаторы, маршрутизаторы, серверы), следить за степенью загруженности резервов памяти в базах данных, следить за физическими показателями частей сетевого оборудования (например, температурой материнской платы, сгорание которой является одной из самых частых поломок в данной сфере) и пр.

Что касается обнаружения сетевых аномалий, Nagios автоматически отправляет тревожные уведомления на предустановленный сисадмином адрес – будь то адрес электронной почты или номер телефона мобильного оператора. В течение 60-ти дней вам будет доступна бесплатная демо-версия.

Плюсы Минусы
Высокая гибкость Трудоемкая настройка
Полезные шаблоны Не для крупных организаций
Интеграция с другими приложениями

PRTG Network Monitor

Программный компонент PRTG, совместимый с устройствами на базе ОС Windows, предназначен для мониторинга сетей. Он не бесплатен (бесплатным является лишь пробный 30-ти дневный период), используется не только для сканирования устройств, которые в данный момент подключены к локальной сети, и может послужить отличным помощником в обнаружении сетевых атак.

Среди самых полезных сетевых сервисов PRTG: инспекция пакетов, анализ и сохранение статистических данных в базу, просмотр карты сети в режиме реального времени (также доступна возможность получения исторических сведений о поведении сети), сбор технических параметров об устройствах, подключенных к сети, а также анализ уровня нагрузки на сетевое оборудование. Заметим, что он очень удобен в использовании – прежде всего, благодаря интуитивно понятному графическому интерфейсу, который открывается при помощи любого браузера. В случае необходимости, системный администратор может получить и удаленный доступ к приложению, через веб-сервер.

Плюсы Минусы
Множество функций Высокая цена
Настраиваемые панели Нет отдельной базы данных
Гибкий мониторинг Нет групповых сенсоров
Карта сети

Kismet

Kismet – это полезное open-source приложение для системных администраторов, которое позволяет всесторонне анализировать сетевой трафик, обнаруживать в нем аномалии, предотвращать сбои и может быть использовано с системами на базе *NIX/Windows/Cygwin/macOS. Kismet нередко используется именно для анализа беспроводных локальных сетей на основе стандарта 802.11 b (в том числе, даже сетей со скрытым SSID).

С его помощью вы без труда найдете некорректно сконфигурированные и даже нелегально работающие точки доступа (которые злоумышленники используют для перехвата трафика) и прочие скрытые устройства, которые могут быть потенциально «вредны» для вашей сети. Для этих целей в приложении очень хорошо проработана возможность обнаружения различных типов сетевых атак – как на уровне сети, так и на уровне каналов связи. Как только одна или несколько атак будут обнаружены, системный администратор получит тревожный сигнал и сможет предпринять меры по устранению угрозы.

Плюсы Минусы
Бесплатна Не проста в использовании
Пакетный сниффер Медленный сканер
Минималистичный интерфейс Трудно обучиться

WireShark

Бесплатный open-source анализатор трафика WireShark предоставляет своим пользователям невероятно продвинутый функционал и по праву признан образцовым решением в области сетевой диагностики. Он идеально интегрируется с системами на базе *NIX/Windows/macOS.

Вместо не слишком хорошо понятных для новичков веб-интерфейсов и CLI, в которых нужно вводить запросы на специальном программном языке, данное решение использует GUI (хотя, если у вас появится необходимость модернизировать набор стандартных возможностей WireShark, вы запросто сможете запрограммировать их на Lua).

Развернув и настроив его единожды на своем сервере, вы получите централизованный элемент для мониторинга за мельчайшими изменениями в работе сети и сетевых протоколах. Таким образом, вы сможете на ранних этапах обнаруживать и идентифицировать проблемы, возникающие в сети.

Плюсы Минусы
Бесплатна Не интуитивна
Проста в установке Нет мобильной поддержки
Анализатор пакетов Не для крупных компаний
Гибкий интерфейс

NeDi – это полностью бесплатное ПО, которое сканирует сеть по MAC-адресам (также среди допустимых критериев поиска есть IP-адреса и DNS) и составляет из них собственную БД. Для работы этот программный продукт использует веб-интерфейс.

Таким образом, вы можете в режиме онлайн наблюдать за всеми физическими устройствами и их местоположением в рамках вашей локальной сети (фактически, вы обретете возможность извлечения данных о любом сетевом узле – начиная от его прошивки и заканчивая конфигурацией).

Некоторые профессионалы задействуют NeDi для поиска устройств, которые используются нелегально (например, украдены). Для подключения к коммутаторам или маршрутизаторам данное ПО использует протоколы CDP/LLDP. Это очень полезное, хотя и непростое в освоении решение.

Плюсы Минусы
Бесплатна Только для macOS
Множество возможностей Не легко установить
Отличная карта сети Трудно обучиться

Zabbix

Система мониторинга Zabbix – это универсальное решение для сетевого мониторинга с открытым исходным кодом, которое может быть сконфигурировано под отдельные сетевые модели. В основном, оно предназначено для систем, которые обладают многосерверной архитектурой (в частности, Zabbix интегрируется с серверами Linux/FreeBSD/Windows).

Данное приложение позволяет одновременно управлять сотнями сетевых узлов, что делает его крайне эффективным инструментом в организации работы сисадминов, работающих на крупномасштабных предприятиях. Для развертывания Zabbix в своей локальной сети вам потребуется либо запустить программных агентов (демонов), либо использовать SNMP-протокол (или другой протокол для защищенного удаленного доступа); а для управления придется освоить веб-интерфейс на PHP.

Кроме того, это ПО предоставляет полноценный набор инструментов для отслеживания состояния аппаратной части сети. Отметим, что для того, чтобы в полной мере ощутить все преимущества данного решения, вашему системному администратору придется обладать хотя бы базовыми знаниями языков Perl или Python (или каких-либо других языков, которые можно совместно использовать с Zabbix).

Плюсы Минусы
Бесплатна Нет версии для Windows
Проста в установке Сложный громоздкий интерфейс
Множество плагинов Высокая нагрузка на компьютер
Мощные настройки оповещений Нет дашбордов

10-Страйк: Мониторинг Сети

«Мониторинг сети» – это программное решение на базе веб-интерфейса, которое полностью автоматизирует все аспекты сетевой безопасности. С его помощью системные администраторы могут предотвращать распространение по локальной сети вирусного ПО, а также определять причину возникновения всевозможных технических неисправностей, связанных с разрывом кабелей или выходом из строя отдельных единиц сетевой инфраструктуры.

Кроме того, данное программное обеспечение в режиме онлайн выполняет мониторинг температуры, напряжения, места на дисках и прочих параметров по SNMP и WMI. Среди его недостатков – достаточно сильная нагрузка на ЦП (о чем честно предупреждает сам разработчик) и высокая цена.

Плюсы Минусы
Удобный и простой интерфейс Относительно дорогая
Требовательна к системе

Total Network Monitor 2

Замыкает список Total Network Monitor 2 – крайне доступное и действенное программное решение для сетевого мониторинга, которое имеет идеальный баланс между удобством (в большинстве бесплатных решений отсутствует GUI) и функционалом. Одним из основных настраиваемых компонентов TNM 2 являются мониторы, которые выполняют проверки с необходимой вам периодичностью. Они позволяют отследить практически любой параметр, начиная от доступности серверов в сети и заканчивая проверкой состояния сервисов.

Примечательно, что эти объекты способны самостоятельно устранять первичные последствия неполадок (то есть, происходит все это без непосредственного участия системного администратора) – например, перезагружать отдельные службы или пользовательские устройства, активировать антивирус, дополнять журнал событий новыми записями и т.д. – в общем, все то, что изначально системный администратор выполнял вручную.

Читайте также:  SWOT-анализ нефтегазовой отрасли

Что касается отчетности, то в ней хранится вся информация, связанная с каждой проверкой, которая была проведена выбранным монитором. Стоимость за 1 копию этого приложения составляет всего 5 000 рублей.

Плюсы Минусы
Низкая цена Нет дашбордов
Легко установить Нет многопоточности
Дружественный интерфейс Не обновляется

Как выбрать программу для мониторинга сети? Итоги.

Однозначно выбрать победителя и назвать лучшую программу мониторинга локальной сети трудно. Но мы придерживаемся мнения, что Network Olympus обладает многими достоинствами и очень низким порогом входа, ведь он не требует специального обучения для того, чтобы начать с ним работать. Кроме того, ему не свойственны недостатки open-source решений, такие как отсутствие обновлений и плохая совместимость (как с ОС, так и с ТХ устройств). Таким образом, благодаря подобному решению вы сможете контролировать все события, происходящие в пределах вашей локальной сети и своевременно на них реагировать.

Источник

Анализ компьютерных сетей

Развитию, росту глобальных сетей способствовал закон Меткалфа. Учёный утверждал: эффективность Ethernet пропорциональна квадрату числа пользователей. Отбросим математическую формулировку, приводя вывод: группа людей работоспособнее одиночки. Разумеется, можно приводить исключения, упоминая отдельных гениев, в частности, Николу Теслу, предсказавшего появления глобальных систем связи, однако факт остаётся фактом. Коллектив разработчиков быстрее справляется с задачей. Очевидность поддерживается создателями профессионального программного обеспечения, включая Майкрософт Офис. Растущие мощности требуют дальнейшей оптимизации, контроля.

Моделирование сетей

Отдельной строкой красуется моделирование пакетов. Современный проектировщик заранее оценивает работоспособность, преодолевая этап проектирования. В компьютерных сетях примерная производительность известна, методика стала палочкой-выручалочкой сотовых операторов. Инженеры выбирают топологию, протоколы сети, состав оборудования. Помогают решить задачу генераторы пакетов, попутно собирается статистика придуманной сети. Здесь активно помогают знания элементов теории вероятности. Следует правильно оценить распределение трафика, выбирая модели типовых законов (Пуассона, Эрланга, Парето).

Моделирование компьютерных пакетов

Моделированию подвергаются сети любого типа. Часто разработчики стандартов помогают проектировщикам, давая рекомендации. Сотовой связью занимается комитет 3GPP2. Организация рекомендует ряд типов генератора трафика. Сегодняшняя мобильная сеть мало уступает компьютерной, активно перенимая типичные протоколы, включая IP. Отличие ограничивается ярким делением направления движения информации:

  1. Восходящая ветвь.
  2. Нисходящая ветвь.

Например, генератор FTP-протокола моделирует загрузку файлов. Параллельно виртуальными «пользователями» открываются странички мировой паутины, отдельные лица совершают звонки. Различают методы моделирования:

  1. Натурные. Строится реальная живая сеть, подключённая аппаратура выдаёт информацию. Недостатком называют высокую стоимость, хотя фактор адекватности полученных измерений часто перевешивает.
  2. Имитационные. Будущая сеть в мелочах моделируется специальными программными пакетами (например, CISCO Packet Tracer). Имитируются условия перегрузки, потери кадров.
  3. Аналитические. Полностью метод ограничен виртуальным пространством, точность сравнительно низкая. Инженер закладывает формулы, математической статистики. Намного проще имитационного подхода.
  4. Комбинированные.

Имитация

ПО имитационной модели поддерживает ряд базовых устройств: концентраторы, коммутаторы, рабочие станции, ядро сотовых коммуникаций. Программист задаёт маски подсетей, адреса. Структура тщательно выбирается сообразно представленному перечню устройств. При необходимости отсутствующие элементы заменяют близкими аналогами. Иногда допускается упрощать физическую структуру сообразно целям проведения эксперимента. Полученная среда позволит полностью имитировать процессы, включая простой пинг персональных компьютеров, абонентов.

Компьютерное программирование

Использование статистики

Анализом компьютерной сети называют процесс обработки собранных данных, касающихся функционирования системы. Администратору важно знать слабые места, выявлять вовремя неисправности. Иногда средства контроля стоят обособленно, отдельным программным пакетом. В других случаях лишние денежные траты нецелесообразны. Поэтому набор методик анализа сильно варьируется. Процедура контроля образована двумя этапами:

  1. Мониторинг – сбор информации.
  2. Анализ – обработка сведений.

Этап мониторинга требует сбора информации, по большей части проходит автоматически. Проблема решается использованием датчиков, программного обеспечения. Анализ производит человек, используя опыт, обобщённый экспертами. Наработанные решения упрощают процесс анализа. Например, эксперты предлагают несколько критериев сбора статистики:

  1. Число ошибок.
  2. Уровень коллизий.
  3. Укороченные (меньше 64 байт)/удлинённые (свыше 1518 байт) кадры.
  4. Ошибки контрольной суммы. Несовпадение является следствием некачественных контактов, помех, неисправных портов, поломанного оборудования.
  5. «Призраки», сформированные наводками.

Обработка данных

Очевидно, характер ошибок тесно связан с топологией, протоколами. Приведённые сопровождают сети Ethernet. Соотношение групп дефектов иногда помогает выявить характер неисправности. Типичный процент ошибочных кадров ниже 0,01%. Наличие битых пакетов становится причиной снижения пропускной способности. Местонахождение неполадок выявляют, оценивая количество, тип коллизий:

  1. Локальная выступает результатом одновременной передачи пакетов несколькими сетевыми картами сегмента. Высокий показатель часто сопутствует повреждённому кабелю.
  2. Удалённая проникает извне контролируемого сегмента. В сетях Ethernet, сформированных многоповторными повторителями, 100% коллизий относится к данному типу.
  3. Поздняя (терминология Ethernet) обнаруживается после передачи 64 байт. Чаще позволяет локализовать неисправность, неработоспособность сетевого адаптера. Иногда причиной становится превышение длины кабельной системы, числа промежуточных повторителей.

Число коллизий нормально ниже 5%. Помимо указанных статистических цифр оборудование часто даёт:

  • Соотношение протоколов сетевого уровня. Наличие избытка ICMP сопровождает сигнализацию маршрутизаторов об ошибках.
  • Основные отправители/получатели.
  • Адреса генерации широковещательного трафика.

Структура методов контроля

Зачастую средства анализа, мониторинга пересекаются. Структура методик включает:

  • Системы управления (HP Open View, IBMNetView, SunNetManager) составляют ядро. Администратор дистанционно считывает конфигурацию, настраивает оборудование. Параллельно анализирует производительность. Правильно настроенная система пришлёт администратору по электронной почте уведомление: возникли неисправности, сбой. Доступны предупреждения на пейджер, мессенджер. Согласно определениям ISO, классификацией включаются:

SunNetManager

Агент системы управления

  • Обработка ошибок.
  • Конфигурация сети и присвоение имён.
  • Производительность.
  • Безопасность (защищённость от несанкционированного доступа): привилегии, аутентификация, шифрование.
  • Регистрация параметров работы сети.
  • Средства управления системой (Microsoft System Management Server, Intel LANDeskManager) контролируют программные, аппаратные ресурсы. Производят учёт, сбор информации о локальных компьютерах. Администратор чётко видит перечень машин, состояние, необходимость обновления. Установка ПО проходит централизованно. Некоторые индивиды любят наблюдать деятельность пользователя. Рассматриваемая группа средств позволит шпионить. Часть перечисленных выше способностей содержат HP Open View, IBMNetView, SunNetManager.
  • Экспертные системы (Spectrum Cabletron) консолидируют опыт предыдущих поколений. Средства контроля развивались параллельно росту сетей, постепенно усложняясь. Формируемые базы данных, автоматизированные системы помощи сильно упрощают жизнь специалиста. Network Monitor фирмы Майкрософт изначально был лишён экспертной системы.
  • Агенты системы управления – программные модули, снабжающие центр анализа сведениями. Обычно используют протоколы SNMP, CMIP, RMON. Стандарты баз данных – MIB-I, MIB-II, RMONMIB. Спецификации указанных хранилищ определяют громадное количество объектов (логи протоколов, сведения об устройствах, таблицы трансляции адресов). Агенты улучшенного протокола RMON (LANalyzeNovell) более интеллектуальны, программными модулями оснащают ноутбуки, рабочие станции.
  • Встроенные системы могут являться частью операционной системы, либо сетевой инфраструктуры. Заправляют мониторингом, автоматическим восстановлением единственного объекта. Зачастую включают в состав агента системы.
  • Анализаторы протоколов оценивают трафик. Реализованы программными, аппаратными средствами. Анализ пакетов позволяет оптимизировать структуру.

Отдельно диагностируется кабельное хозяйство, часть оборудования портативная. Виды методов:

  • Сетевые мониторы показывают параметры трафика. Порой захватывают несколько уровней иерархической системы OSI (физический, канальный, сетевой).
  • Кабельные сканеры оценивают состояние жил линии.
  • Устройства сертификации позволяют сдать проведённый монтаж заказчику, оценить классность сети.
  • Тестеры позволяют контролировать разрывы цепи.

Отдельные образцы техники многофункциональные, сочетают возможности тестеров, анализаторов протоколов:

  1. Графический пользовательский интерфейс.
  2. Сканирование линии.
  3. Распиновка жил, составление карты.
  4. Электрические параметры.
  5. Скорость распространения волны.
  6. Тестирование участков цепи с целью локализовать неисправность.
  7. Оценка работоспособности адаптера.
  8. Сбор статистики.
  9. Генерация дополнительного трафика с целью проверить пропускную способность линии. Сформированные пакеты позволяют оценить достижимость узла.

Анализирование компьютерной сети

Системы управления сетью

  • Программное обеспечение диагностики сети обладает качествами:
  • открытость;
  • масштабируемость;
  • распределённость.

Первоначально в историческом плане ключики забрал администратор. Королевский ПК содержал полностью работоспособную, самодостаточную версию ПО. Рабы-клиенты находились под пристальным присмотром. Наличие масштабной сети ломает принцип. Маломощный администраторский ПК перестаёт справляться. Иногда помогает наём команды сетевиков. Система контроля становится распределённой. Совместимость железа ведущих компаний оставляет желать лучшего. Возникают ошибки построения карты, дополнительные полезные функции оборудования игнорируются.

Производителям приходится учитывать полный перечень стандартов баз: MIB-I, MIB-II, RMONMIB. Сюда добавляются «фирменные» наработки. Самобытные разрозненные варианты учитываются, расширяя объем труда поставщиков оборудования, ПО. Например, Spectrum поддерживает порядка 1000 модификаций. Рекомендуется ставить оболочки фирмы, оборудование которой составляет подавляющую часть инфраструктуры, снижая риск ошибок. Отыскивая консенсус, производители стали применять унифицированные хранилища: Oracle, Informix, Ingres.

ПО каждого производителя демонстрирует определённые преимущества. Иначе давно наметился бы победитель, захвативший рынок целиком.

Программное обеспечение

Анализатор трафика (протокола)

Оценку трафика выполняют снифферы (англ. – обнюхивать). Средства (компонент WindowsNTPerformanceMonitor) осуществляют перехват любых пакетов, включая чужие. Поскольку Ethernet носит широковещательный оттенок, администратор получает полный контроль локального сегмента. Грамотно настроенный хаб выступает защитой против несанкционированного прослушивания. Коммутаторы отсекают уже на входе заведомо ненужные внешние адреса. Разбиение сети на сегменты сильно снижает нагрузку.

Специализированные устройства, ПК, ноутбук снабжают администратора возможностью перехватывать любые пакеты. Необходимо соответствие сетевой карты, ПО типу протокола (Ethernet, Token Ring, FDDI). Адаптер анализатора трафика настроен ловить любые адреса. Это позволяет сделать особый режим promiscuous. Ядро поддерживает функционирование аппаратной части, декодируя канальный уровень протокола, иногда более высокие ступени (IP, TCP, Telnet, FTP, HTTP). Стандартной считают поддержку стеков TCP/IP, NetBIOS, Banyan VINES, Novell NetWare. Параллельно сниффер выполняет иные функции:

  1. Сбор аналитической информации (статистика): количество битых пакетов, перекрёстный трафик узлов, коэффициент использования сегмента.
  2. Сниффер часто опрашивает агентов различных сегментов.
  3. Графический интерфейс упрощает труд человека-оператора. Использование триггеров позволяет выставить условия начала, окончания захвата трафика. Пакеты фильтруют, отбрасывая заведомо ненужные.
  4. Отдельные анализаторы поддерживают шпионство за несколькими mac-адресами. Например, Network Monitor (Windows NT Server) версии выше четвертой.

Физический уровень мало порадует живого наблюдателя. Разрозненные кадры ненаглядны.

Анализатор протокола

Методики

  1. Прослушивание эффективно при использовании концентраторов. Поскольку коммутаторы передают информацию по-иному. Администратор увидит отдельные фреймы.
  2. Программное, либо аппаратное переправления трафика персональному компьютеру, использующему сниффер. Помогает получить полный пакет данных.
  3. Использование аппаратной реализации сниффера, выступающей неотъемлемой частью канала.
  4. «Хакерская» атака. Перенаправляет трафик жертвы злоумышленнику. Диссидент взламывает канальный, сетевой уровень OSI.
  5. Прослушивание электромагнитного излучения линии, последующее восстановление информации.

90-е годы считают пиком явления перехвата злоумышленниками паролей: некоторые сетевые протоколы забывали шифровать персональные данные пользователей. Хабы легко позволяли реализовать задуманное. Обнаружить факт кражи чрезвычайно сложно. Администратору перехват помогает выявить:

  • Паразитные пакеты, бессмысленно загружающие сеть. Заметив ненормальную циркуляцию информации, эксперт предпринимает шаги по устранению эффекта. Отдельные снифферы малоэффективны, сбор ведётся системой серверов, сетевым оборудованием.
  • Воровать пароли «плохих» пользователей.
  • Выявить неисправность инфраструктуры, ошибочную конфигурацию.
  • Обнаружить вредоносный трафик широкого спектра: трояны, флудеры, пиринговые сети.
Читайте также:  Примеры анализа пассивов банка

Анализ большого объёма трафика затруднителен.

Анализирование трафика

Сетевой анализатор

Сюда относят (например, систему Хьюлет-Паккард HP 4195A, 8510C) экспертное оборудование оценки работоспособности кабельного хозяйства путём измерения электрических параметров. Иногда захватывают иерархию протоколов. Особой формы сигналы позволяют оценить амплитудно-частотную характеристику линии, затухание, наводки. Методика сильно напоминает принцип действия оборудования оценки целостности высоковольтных кабелей. Хотя больших напряжений не требуется, поэтому механизм более миниатюрные (промышленные занимают фургон грузовика). Сетевой анализатор иногда способен выполнить ряд функций сниффера, но скорее вспомогательных. Базовые перехватчиков пакетов осуществляет индивидуально.

  • Перекрёстные наводки (NEXT) возникают меж проводами витой пары. Величина определена частотой, категорией кабеля. Выражена децибелами.
  • Импеданс (комбинация активного, реактивного сопротивлений). Действительная составляющая определяется материалом проводника, меньше зависит от частоты. Мнимая компонента образована влиянием реактивных составляющих (ёмкости, индуктивности). Волновое сопротивление характеризует тип линии. Связь с импедансом слабая.
  • Затухание обусловлено наличием волнового, активного сопротивлений. Скин-эффект провоцирует излучение части мощности, снижая характеристики системы: выше частота → тоньше слой → больше сопротивление → растут потери. Пятая категория кабелей демонстрирует значение 23,6 дБ/100 м.
  • Величина электромагнитного излучения. Экран сильно снижает выбросы энергии вовне.

Сканеры, тестеры

Указанный класс оборудования оценивает электрические параметры кабеля, длину, сильно уступает точностью сетевым анализаторам. Портативные варианты стали неотъемлемыми спутниками ремонтников. Оцениваются:

  1. Волновое сопротивление.
  2. NEXT.
  3. Затухание сигнала.
  4. Схема разводки.

Электрические параметры кабеля

Принцип действия

Повторяет методику высоковольтных приборов. Излучается импульс – ловится эхо. Количество, форма ответных сигналов позволяют оценить физическое состояние кабеля. Принцип потребует знания о скорости распространения сигнала внутри среды. Некоторые модели снабжены собственной базой данных, содержащей справочные сведения. Тестеры намного проще. Урезанный вариант алгоритма просто отвечает на вопрос о целостности кабеля, лишён подробностей.

Сканером принято измерять длину линии. Отдельные модели стоят весьма дорого (1-3 тыс. $). Выпускаются компаниями Datacom, Fluke, Microtest, Scope Communications.

Коммутаторы

Опытному инженеру многое расскажет поведение сетевого оборудования. Перегрузка процессоров, портов необратимо вызывает потерю кадров. Стандартные коммутаторы снабжают агентами, докладывающими о неполадках. Иначе задача отслеживания неполадок сильно усложняется. Проще эксплуатировать концентраторы: тестирующее оборудование вешают на свободный порт. Коммутаторы требуют последовательного включения (разрыв). Свободные порты получат только широковещательный трафик.

Дело усложняется наличием нескольких виртуальных сетей. Тогда оборудование получает пакеты лишь текущей (определено IP-адресом). Производители коммутаторов осознали недостаток устройств, модели стали снабжать функцией зеркалирования. Аппаратура отображает трафик на тестовый разъем. Затруднительным остаётся посмотреть пакеты сразу двух портов, либо одного, функционирующего в полнодуплексном режиме.

Сказанное объясняет предпочтение администраторов использования агентов. Переданная контрольной точке информация содержит полный перечень пакетов. RMON собирает трафик Ethernet, Token Ring, создаёт матрицы перекрёстного трафика. Здесь вопрос касается стоимости. Дорого отображать 9 объектов Ethernet, производители урезают список. Иногда упраздняют раздельное тестирование портов, объединяя их группами.

Источник

Анализ компьютерных сетей

Компьютерная сеть содержит несколько компьютеров, объединенных в одну сеть по территориальному признаку. Они находятся в одной комнате, в одном или нескольких рядом расположенных зданиях. Локальные сети служат для обмена информацией между участниками и упрощения использования общих ресурсов – принтеров, модемов, дисковых накопителей.

В большинстве своем это локальные компьютерные сети, расположенные в одном здании, которые базируются на модели клиент/сервер. Соединение включает два компьютера и путь между ними. Компьютер клиента посылает запрос на сервер для получения информации или услуги. Сервер отвечает на запрос клиента.

При этом функционал клиента или сервера может переходить от одного компьютера к другому. Создавая локальную компьютерную сеть, нужно выбрать оборудование и программное обеспечение.

Анализ существующей сети

Компьютерная сеть на современном этапе входит в каждую бизнес-структуру. Компьютерная сеть предприятия — одна из ее частей, состав которой дополняет общую архитектуру. Сетевая архитектура включает в себя топологию, способы доступов, стандарты. Топология выбирается в связи с планировкой помещения и техническими требованиями заказчика. Наиболее распространенной и в то же время производительной структурой является топология типа «звезда», при которой все компьютеры, включая сервер, подключаются к центральному коммутатору отдельным кабелем. Такая топология имеет свои плюсы и минусы:

  • С одной стороны, обеспечивается локализация сбоев, вызванных повреждением сетевого кабеля или техническими проблемами на том или другом компьютере. То есть такие сбои оказывают влияние только на локальные сегменты, в которых они расположены.
  • С другой стороны – повышаются требования к центральному элементу (ядру сети) и это создает единую точку отказа, выход из строя которой фактически блокирует всю сеть.

Поэтому при создании сети большое значение имеет грамотное проектирование всех ее узлов с учетом требований по доступности и отказоустойчивости.

Описание компьютерной сети

Важной характеристикой сети являются методы доступа рабочей станции к сетевым ресурсам и способы обмена данными между компьютерами.

Метод, при помощи которого все компьютеры имеют равный доступ в сеть, называется CSMA/CD. Перед началом передачи информации на рабочей станции производится определение доступности канала. После передачи – успешность получения. В случае неудачи производится повторная передача, при необходимости несколько раз, пока информация не дойдет до адресата.

Компьютерная сеть предприятия использует Ethernet, сетевую архитектуру, в 70х годах 20 столетия разработанную компаний Xerox. Впоследствии проект поддержали компании Intel и DEC. В 1999 году появилась поддержка передачи по витой паре.

Мониторинг и анализ локальных сетей

Для поддержки работоспособности локальной сети необходим постоянный контроль. Это важный этап управления сетью, который часто отделяют от собственно управления и производят автономными средствами. Контроль состоит из двух частей – мониторинга и анализа.

Во время мониторинга собираются первичные данные, которые включают количество кадров и пакетов протоколов, состояние портов коммутаторов, маршрутизаторов и концентраторов и т.п. Во время анализа осмысляется собранная информация, сопоставляется с ранее полученными данными, вырабатываются предположения о причинах замедления работы сети или ее сбоев.

Для мониторинга применяются измерители, аппаратные и программные, сетевые анализаторы и тестеры, внутренние средства мониторинга коммуникационных устройств, агенты систем управления.

Средства анализа и мониторинга имеют собственную классификацию. С их помощью производится анализ функционирования локальной вычислительной сети.

Агенты систем управления с поддержкой функционала одной из стандартных MIB (база данных менеджмента) используют протокол SNMP или CMIP для передачи информации. Данные от агентов собираются в авторежиме.

Установленные системы для анализа и управления включают аппаратно-программные модули коммуникационного оборудования и программные модули операционных систем.

Анализаторы протоколов служат для наблюдения и анализа сетевого трафика.

Экспертные системы предназначены для анализа неисправностей и диагностики их причин. Это могут быть простые контекстно-зависимые системы или более сложные интеллектуальные базы знаний.

Оборудование для диагностики и сертификации кабельных систем включает сетевые мониторы для тестирования кабелей, кабельные сканеры для медных кабельных установок, кабельные тестеры на отсутствие разрывов, сертификационные приборы для кабельных систем.

Анализаторы протоколов – это компьютеры со специальными сетевыми картами и ПО, которые соответствуют технологии сети. Анализатор подключается к сети как рабочая станция, отличается приемом всех пакетов данных. Рабочая станция принимает пакеты, адресованные ей.

Сетевые анализаторы служат для измерения электрических характеристик кабельных систем и сертификации кабелей. Это крупные приборы.

Кабельные сканеры измеряют электрические и механические параметры кабелей – длину, затухание, импеданс, разводки пар проводников, уровень электрических шумов. Отличаются от сетевых анализаторов меньшим уровнем точности и портативностью.

Кабельные тестеры служат для диагностики разрывов кабеля. Они проще кабельных сканеров, но обнаруживают место сбоя.

Кроме того, используются многофункциональные портативные приборы с функционалом кабельных сканеров и анализаторов протоколов, поддерживающие некоторые функции систем управления. Физический интерфейс данных приборов служит для выявления проблем и тестирования кабелей на физическом уровне. Микропроцессор с программным обеспечением выполняет функции более высокого уровня.

Разработка регламентов технического обслуживания компьютерной сети осуществляется специалистами IT-отдела компании или приглашенными внештатными сотрудниками. Задачи и цели системы технического обслуживания компьютерной сети – обеспечение работоспособности всей сети и каждого ее элемента, для чего производится проверка состояния, обнаружение и исправление возможных неисправностей. Разработать систему технического обслуживания компьютерной сети может только специалист с достаточной квалификацией и необходимым уровнем профессионализма.

Компьютерная сеть организации предназначена для реализации следующих производственных циклов: хранение данных централизованным образом, ведение документооборота, производство отчетов о выполненной работе, бухучет, работы иных транзакционных систем, печать на сетевой принтер, доступ в интернет, организация каналов видео и звуковой связи и многое другое.

Централизованные программные системы управления сетью осуществляют сбор данных о состоянии коммуникационного оборудования и узлов сети, о ее трафике, а также управляют сетью в автоматическом или полуавтоматическом режиме. Действия по управлению включают изменение параметров, подключение и отключение портов и другое.

Программы для администратора сети, сетевые утилиты

Для управления компьютерными сетями созданы специальные программы, которые позволяют контролировать все устройства сети с компьютера администратора. Для администрирования в среде Windows предназначены такие программы для системных администраторов, как VPN Client Manager, Winbox, Kerio VPN Client, TeamViewer, Radmin, RMS.

Моделирование сетей

Перед созданием локальной сети необходимо произвести ее моделирование, в ходе которого определить оптимальную топологию, выбрать оборудование, определить рабочие характеристики и протоколы. На модели можно протестировать влияние всплесков широковещательных запросов или опробовать режим коллапса.

В ходе моделирования можно выяснить множество настроек. Среди них пиковые пропускные способности участков сети, время отклика серверов в разных режимах, воздействие установки новых серверов на распределение потоков информации, оптимизация топологии для узких мест в сети, проверка работы различного сетевого оборудования, максимальное количество пользователей, протокол маршрутизации, влияние трафика на работу сети.

Источник

Adblock
detector