Какой принцип работы сетевого сканера, какие типы неисправностей можно с его помощью определить и как
Обновлено: 23.11.2024
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.
Израильский стартап OneLayer запустился незаметно с начальным финансированием в размере 8,2 млн долларов США и программной платформой для защиты Интернета вещей.
Российско-украинская война, которая затрагивает все, от инфляции до доступности чипов, оставила половину корпоративных технических лидеров.
ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .
Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .
Компании, привлекающие украинских программистов, работают над переводом сотрудников, желающих переехать. Технологические компании в долгосрочной перспективе могут .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .
Новые дополнения к системам хранения, такие как гибкие блочные тома и высокая доступность для ZFS, делают облачную платформу Oracle более конкурентоспособной.
Университет сотрудничает с Oracle в проведении исследований по наблюдению за цветущими фруктовыми деревьями весной
Оператор мобильной связи добился самого значительного прироста клиентов с потребительскими контрактами с 2012 года и увеличения EBITDA на 10 % с постепенным увеличением.
Внедрение систем EPR в организациях NHS поможет активизировать усилия по цифровой трансформации и является ключом к достижению результатов.
Сканирование сети может дать важную информацию об устройствах и производительности, упрощая устранение неполадок.
Регулярное сканирование сети важно для обеспечения исправной работы сети и устройств в ней. Вот как можно сканировать вашу сеть, чтобы понять, какие устройства находятся в вашей сети, посмотреть, как они работают, и понять трафик, перемещающийся между ними. Некоторые из этих задач можно выполнить вручную, но я предлагаю использовать инструмент сетевого сканирования для получения оптимальных результатов.
Что такое сетевое сканирование?
Не знаете, как увидеть все устройства в сети? Как обычно используется этот термин, «сканирование сети» — это процесс, позволяющий определить все активные устройства в вашей сети. Активное сканирование — это когда инструмент отправляет эхо-запрос на каждое устройство в сети и ожидает ответа. Затем сканер просматривает полученные ответы на наличие несоответствий или уязвимостей.
Для IP-сетей это часто делается путем отправки запроса на каждый возможный IP-адрес и получения ответа для определения его статуса. Можно вручную пропинговать вашу подсеть, используя сканирование протокола разрешения адресов (ARP). Но для просмотра всех устройств в сети во всех подсетях лучше всего использовать инструмент, который может автоматически запускать сканирование и обнаруживать устройства. Использование необходимого сканирования протокола управляющих сообщений Интернета (ICMP) является более сложным, но его можно выполнить — вам нужно будет использовать эхо-запросы, метку времени или маску подсети. Этот метод часто используется для отображения топологии сети.
Целью сканирования сети является управление, обслуживание и защита системы с использованием данных, обнаруженных сканером. Сканирование сети используется для распознавания доступных сетевых служб, обнаружения и распознавания любых установленных систем фильтрации, просмотра используемых операционных систем и защиты сети от атак. Его также можно использовать для определения общего состояния сети.
Что такое пассивное сканирование?
Сканирование сети может также относиться к перехвату пакетов или пассивному сканированию, которое захватывает и отслеживает трафик, перемещающийся по сети в виде пакетов данных.Если вы хотите отслеживать трафик на уровне пакетов в своей сети, вам необходимо внедрить датчики на управляемых устройствах и в приложениях, а также развернуть инструмент, позволяющий легко преобразовывать пакетные данные в понятную и актуальную информацию.
При таком подходе информация о сети просматривается, как только устройство или система появляются и начинают отправлять сообщения в сеть. На самом деле, сети выдают много информации при обычном общении, достаточное для того, чтобы пассивные сканеры могли просто смотреть на этот поток трафика, а не пинговать сами устройства. Это может помочь выявить типы трафика, протоколы и узкие места в сети. Он также может выявлять потенциальные угрозы безопасности, обнаруживая аномалии.
Пассивное сканирование имеет некоторые ограничения, поскольку оно не может обнаруживать устройства или приложения, которые никогда не обмениваются данными (например, неиспользуемые приложения и устройства), и может быть уязвимо для проблем, вызванных намеренным распространением зараженными системами дезинформации. Однако это важная форма сканирования сети, и она должна быть частью вашего набора инструментов.
Как использовать инструменты сетевого сканирования
Использование инструмента сетевого сканирования необходимо, если в вашей сети несколько устройств или если ваша сеть достаточно велика, чтобы включать в себя несколько подсетей. Попытка вручную управлять большой сетью сложна и может подвергнуть ваш бизнес серьезным рискам безопасности. На рынке представлено несколько различных инструментов сканирования, каждый из которых имеет несколько иной подход к задаче.
Я предлагаю использовать SolarWinds ® Network Performance Monitor (NPM) с его решением для сканирования сети для автоматического сканирования вашей сети. Этот инструмент в основном использует пассивное сканирование для выявления широкого спектра важной сетевой информации. Он функционирует как инструмент обнаружения сети и управления производительностью, позволяя вам определять, какие устройства и приложения находятся в вашей сети, и создавать мгновенные сетевые топологии. Вы можете сканировать сетевую информацию, чтобы определить, правильно ли работают устройства, доступны ли они или есть ли какие-либо сбои в сети.
NPM может проверять и отслеживать сети разных поставщиков, а также предоставлять вам визуально приятную информацию о сети. Мне нравятся интеллектуальные визуализации, такие как тепловые карты и сравнительные графики, поскольку они могут помочь вам понять вашу сеть с точки зрения каждого узла. Это помогает устранять неполадки и выявлять проблемы или обнаруживать слабые места, которые могут быть уязвимы для атак. NPM также можно масштабировать до гораздо более крупных сред и предприятий. Я также считаю, что он интуитивно понятен для начинающих пользователей — понять, как использовать NPM, несложно.
Если вам требуется сканирование сети по IP-адресам, вам следует рассмотреть другой инструмент SolarWinds — диспетчер IP-адресов (IPAM). Этот инструмент больше ориентирован на управление и обнаружение устройств на основе IP-информации, даже в подсетях. С точки зрения отслеживания производительности и трафика NPM является более надежным инструментом, но также полезно иметь возможность управлять своими IP-адресами, особенно в большой сети. Если вам нужно такое сканирование сети, я бы попробовал IPAM.
Еще один инструмент пассивного сканирования, который вам следует рассмотреть, — это инструмент Holm Security Network Scanning. Этот инструмент автоматически и непрерывно сканирует вашу сеть для поиска уязвимостей. В частности, рассматриваются такие проблемы, как слабые пароли, неправильно настроенные системы, старое программное обеспечение и незащищенные службы и функции. Это также позволяет вам сканировать всю вашу сеть в различных локальных средах и создавать карту вашей сети. Затем вы можете расставить приоритеты, упорядочить или устранить уязвимости.
Точно так же, если вы ищете эффективный анализ пакетов, инструмент Swascan Network Scan также будет полезен. Во-первых, интерфейс привлекательный, чистый и очень простой в использовании. С помощью высококачественного анализа данных и графиков инструмент Network Scan предоставляет комплексную информацию об уязвимостях в вашей сети. Затем отчеты и сопровождающие их менеджеры помогут вам исправить эти ошибки с помощью подробного плана действий.
Сетевое сканирование сегодня
Если вам интересно, как сканировать сеть, сначала найдите время, чтобы понять, какой тип сканирования вам нужен. Управление IP-адресами и устройствами? Возможно, вам удастся обойтись ручным сканированием IP-адресов, но существует множество простых в использовании инструментов управления IP-адресами. Выполнение перехвата пакетов более сложно, но это важная задача для обеспечения контроля над сетью. Это означает использование правильных датчиков и инструмента, который преобразует пакетные данные в легко читаемую информацию. Для решения проблем с сетью и поиска потенциальных проблем я рекомендую монитор производительности сети SolarWinds из-за его масштабируемости, визуализации тепловых карт, понятного интерфейса и обширного набора инструментов.
Сетевая карта — это основное устройство, используемое для подключения к сети. Хотя сетевые карты традиционно ассоциируются с ПК, ноутбуками и серверами, они могут существовать практически в любом сетевом устройстве, включая принтеры, телефоны и сканеры. В некотором сетевом оборудовании, таком как коммутаторы, используемые для сетевых массивов хранения, имеются сменные модули, позволяющие использовать различные типы подключения. Эти модули технически также являются сетевыми адаптерами.
Как мы обсуждали ранее в этой главе, каждая сетевая карта имеет MAC-адрес в топологиях Ethernet или Token Ring. Этот уникальный аппаратный адрес определяет, как идентифицируется сетевая карта, чтобы гарантировать, что данные попадут в правильную систему. MAC-адрес обычно можно изменить при необходимости, но все сетевые адаптеры будут иметь предварительно назначенный MAC-адрес, связанный с сетевым адаптером. В зависимости от того, как управление конфигурацией осуществляется на предприятии, эти MAC-адреса могут быть установлены в соответствии с определенным стандартом, записаны для целей инвентаризации или потенциально использованы для определения того, следует ли разрешить использование конкретной системы в сети. Эта функция безопасности чаще всего используется в беспроводных сетях, в которых фильтрация MAC-адресов является стандартным параметром конфигурации.
Понимание технологии
Литтлджон Шиндер, Майкл Кросс, сцена киберпреступления (второе издание), 2008 г.
Роль сетевой карты
сетевая интерфейсная карта (NIC) или сетевая карта — это аппаратное устройство, наиболее важное для установления связи между компьютерами. Хотя существуют способы подключения компьютеров без сетевой карты (например, с помощью модема по телефонным линиям или последовательного «нуль-модемного» кабеля), в большинстве случаев, когда есть сеть, для каждого участвующего компьютера есть сетевая карта. р>
Сетевая карта отвечает за подготовку данных для отправки по сети. То, как именно выполняется эта подготовка, зависит от используемой среды. Большинство современных сетей используют Ethernet. Ethernet был разработан в 1960-х годах по спецификациям, разработанным Digital, Intel и Xerox (в соответствии со стандартами IEEE 802.3). Он использует метод доступа к сети, называемый множественным доступом/обнаружением конфликтов несущей (CSMA/CD), при котором каждый компьютер контролирует сеть, чтобы гарантировать, что никто другой не отправляет данные по той же кабельной линии. Если два компьютера отправляют данные одновременно, это вызывает конфликт, который обнаруживается другими рабочими станциями, и компьютеры будут ждать случайный интервал времени, чтобы снова отправить данные.
Домен 2
Эрик Конрад, . Джошуа Фельдман, учебное пособие CISSP (второе издание), 2012 г.
Управляемый, главный, специальный режим и режим мониторинга
Беспроводные сетевые адаптеры стандарта 802.11 могут работать в четырех режимах: управляемый, главный, одноранговый и режим мониторинга Беспроводные клиенты 802.11 подключаются к точке доступа в управляемом режиме (также называемом клиентский режим). После подключения клиенты взаимодействуют только с точкой доступа; они не могут напрямую общаться с другими клиентами.
Главный режим (также называемый режимом инфраструктуры) – это режим, используемый точками беспроводного доступа. Беспроводная карта в ведущем режиме может обмениваться данными только с подключенными клиентами в управляемом режиме.
Режим Ad hoc — это одноранговый режим без центральной точки доступа. Компьютер, подключенный к Интернету через проводную сетевую карту, может объявить специальную беспроводную локальную сеть, чтобы разрешить общий доступ к Интернету.
Наконец, режим монитора — это режим только для чтения, используемый для прослушивания беспроводных локальных сетей. Инструменты анализа беспроводных сетей, такие как Kismet или Wellenreiter, используют режим мониторинга для чтения всех беспроводных кадров 802.11.
Устранение неполадок сети
Наоми Дж. Альперн, Роберт Дж. Шимонски, Eleventh Hour Network+, 2010 г.
Устранение неполадок на физическом уровне
При устранении неполадок на физическом уровне вас больше всего будут интересовать сетевые карты, сетевые кабели и концентраторы.
Устранение неполадок сетевой карты ■
Убедитесь, что сетевая карта соответствует типу доступа к мультимедиа
Убедитесь, что сетевой адаптер имеет правильный разъем для кабеля, используемого в вашей сети
Убедитесь, что драйвер сетевой карты правильно установлен и обновлен
Убедитесь, что кабель соответствует требованиям сети
Убедитесь, что кабель не сломан и не поврежден
Убедитесь, что максимально допустимая длина сегмента для используемого типа кабеля не превышена, чтобы предотвратить затухание
Для коаксиальных сетей убедитесь, что сеть соответствует ограничениям, налагаемым правилом 5-4-3
Устранение неполадок при установке стека TCP/IP ■
Убедитесь, что протокол загружен правильно, проверив адрес замыкания на себя 127.0.0.1
Убедитесь, что на сетевой карте настроена правильная адресация
Устранение неполадок повторителей и концентраторов ■
Для активных концентраторов убедитесь, что на устройстве есть питание
Убедитесь, что сетевые карты компьютеров взаимодействуют с устройством, проверив индикаторы состояния на активных концентраторах
Убедитесь, что устройства установлены в соответствии со спецификациями Института инженеров по электротехнике и электронике (IEEE) для конкретной сетевой архитектуры
Убедитесь, что все порты на устройстве работают. Для этого проверьте, горит ли зеленый индикатор при подключении компьютера к порту через сетевой кабель.
MCSE 70-293: Планирование, реализация и поддержка стратегии высокой доступности
Мартин Грасдал, . Д-р Томас В. Шиндер, технический редактор, учебное пособие MCSE (экзамен 70–293), 2003 г.
Решения для обеспечения отказоустойчивости сети
Одной из областей сбоя компонента является сетевой интерфейс. Если в системе есть один интерфейс к сети, и компонент этого интерфейса выходит из строя (коммутатор, кабель или сетевая карта), весь интерфейс выходит из строя. В результате рекомендуется создать избыточность в ваших сетевых интерфейсах.
Некоторые производители продают сетевые карты с двумя или более портами. При использовании соответствующих драйверов эти карты обычно поддерживают либо отказоустойчивую конфигурацию, либо конфигурацию с балансировкой нагрузки, которая работает следующим образом:
Отказоустойчивость Оставляет один порт бездействующим и ожидающим, в то время как другие порты обрабатывают обмен данными. Если компонент этого интерфейса выходит из строя, незанятый порт подключается к сети и берет на себя работу неисправного порта. Конфигурация аварийного переключения может использоваться с коммутаторами или некоммутируемыми сетевыми концентраторами.
Конфигурация с балансировкой нагрузки Одновременное использование нескольких портов и распределение коммуникационной нагрузки между портами. В случае сбоя интерфейса коммуникационная нагрузка переназначается на оставшиеся активные порты. Конфигурация с балансировкой нагрузки обеспечивает более высокую доступность и производительность, но ее можно использовать только в сочетании с интеллектуальными коммутаторами более высокого класса.
Некоторые проблемы с топологией сети также могут повлиять на доступность сети. При проектировании сети учитывайте все потенциальные точки сбоя, включая маршрутизаторы, коммутаторы, мосты и компоненты глобальной сети (WAN).
Во всех сетях, кроме самых маленьких, рекомендуется иметь избыточную функциональность для критически важных служб. Если вы используете AD, убедитесь, что у вас более одного контроллера домена и DNS-сервера. Если вы используете WINS, создайте вторичный WINS-сервер и сделайте его репликацию с первичным WINS-сервером. Если вы используете DHCP, создайте дополнительный DHCP-сервер в каждой подсети и настройте каждый с соответствующими областями. Соблюдение этих рекомендаций обеспечит непрерывную работу этих служб в случае сбоев.
Установка Sniffer Pro
Настройка сетевых интерфейсов и драйверов
Sniffer Pro требует сетевого адаптера, который может работать в неразборчивом режиме.
Драйверы NDIS по умолчанию не обеспечивают производительность и стабильность, которые обеспечивают расширенные драйверы NAI. Усовершенствованные драйверы NAI доступны только для определенных сетевых адаптеров в соответствии с рекомендациями NAI.
Усовершенствованные драйверы NAI предназначены для передачи физических уровней программному обеспечению Sniffer Pro.
Fast Ethernet Full Duplex Pod можно использовать для захвата полнодуплексного трафика вне сети.
Для достижения высочайшего уровня производительности захвата увеличьте объем физической памяти и скорость процессора в системе Sniffer Pro. Вы также можете отключить эксперт в реальном времени, а также возможности эксперта маршрутизатора, если вам не нужны эти функции.
Локальные сети
VIII.А. Карты сетевого интерфейса
Устройства подключаются к среде через сетевую карту, также называемую картой сетевого адаптера или сетевой картой. Сетевой адаптер также можно найти на материнской плате компьютера. Сетевая карта содержит электрическую схему, реализующую каналы передачи данных и стандарты физического уровня, включая порт для подключения к среде локальной сети. Каждое коммуникационное устройство (узел) в локальной сети должно иметь хотя бы одну сетевую карту. Если кадр данных адресован компьютеру, сетевая карта сохраняет копию кадра в буфере и прерывает ЦП.
Сетевая карта поддерживает определенные стандарты подключения и разъемы. Некоторые сетевые карты, называемые «комбинированными картами», содержат порты для нескольких разъемов. Фактическое подключение сетевой карты/сети зависит от архитектуры сети. Иногда сетевая карта содержит все необходимые схемы интерфейса и подключается непосредственно к сети (например, 10/100BaseT); а для других архитектур (например, 10Base5) требуется ответвительный кабель от сетевой карты компьютера к другому электрическому компоненту, приемопередатчику, который подключается к сети.
Сетевые операционные системы взаимодействуют с сетевым адаптером через программное обеспечение драйвера сетевого адаптера, которое называется Спецификация сетевого интерфейса передачи данных (NDIS, разработанная Microsoft и 3COM) или Open Data-Link Interface (ODI, разработанный Novell и Apple). Сегодня большинство сетевых адаптеров поддерживают как NDIS, так и ODI.
Введение в сетевое взаимодействие
Как описано ранее, сетевая карта используется для подключения компьютера и носителя к сети. Для сетей 802.5 Token Ring доступны сетевые карты двух типов. Первая — это карта на 4 МБ/с, а другая поддерживает как 4 МБ/с, так и 16 МБ/с.Многие люди думают, что Token Ring сегодня не используется широко, поскольку Ethernet (IEEE 802.3) установлен в большинстве офисных локальных сетей, но в больницах и других медицинских учреждениях 802.5 (Token Ring) предпочтительнее, когда большие изображения (такие как рентгеновские снимки) ) должны быть перемещены из диагностической сети в сеть врачей.
Руководство по безопасности для ICA и сетевых подключений
Многосетевые серверы
Одно из соображений при выборе сетевого адаптера – сделать машину многосетевой или нет. Компьютер называется многосетевым, если он содержит два или более сетевых адаптера, каждый из которых подключен к сегменту сети. Это могут быть отдельные сегменты или один и тот же сегмент в случае множественной адресации машины из-за проблем с избыточностью или скоростью. Многосетевые машины могут действовать как маршрутизаторы, если фактический маршрутизатор недоступен, но это будет потреблять центральный процессор (ЦП) для обеспечения службы маршрутизации. Множественная адресация сервера XenApp может быть реализована по нескольким причинам, в том числе:
Серверы, требующие избыточного доступа
Серверы, которым требуется внешний доступ к управлению (только удаленное администрирование)
Серверы, для которых требуется отдельная резервная сеть
Настройка частной внутренней сети
Серверы, которым требуется связь с ресурсами за пределами внутренней сети.
Узкие места в сети могут возникать в любое время, когда приложение, выполняемое XenApp Server, на самом деле не существует на самом сервере. Например, Microsoft Word обычно устанавливается локально на сервере XenApp, но данные обычно находятся где-то еще в сети. Это еще более справедливо для клиент-серверных приложений, таких как PeopleSoft или SAP. Несмотря на то, что пропускная способность, используемая сеансами, размещенными на сервере, относительно невелика, требования к сети для этих сеансов будут значительно выше. Есть несколько способов решить эту проблему:
Объединенные карты для увеличения доступной пропускной способности
Совместное размещение приложения и данных на Presentation Server
Многосетевые серверы с сетевыми подключениями, которые отделяют пропускную способность сеанса от пропускной способности приложения
Объединение сетевых карт для резервирования почти всегда является хорошей идеей. Путем объединения нескольких сетевых карт их «физическая» пропускная способность может быть логически суммирована, чтобы обеспечить дополнительную «трубу». Большинство сетевых карт сегодня поддерживают объединение (в различных формах), а в некоторых случаях возможность объединения разнородных сетевых карт (например, карты 10/100 Мбит/с с картой 1 Гбит/с), если возникнет такая необходимость. Мы рекомендуем вам всегда пытаться объединять одинаковые карты, чтобы уменьшить сложности и проблемы с поддержкой, которые могут возникнуть в противном случае.
Размещение приложения и данных на сервере XenApp, безусловно, уменьшит объем трафика, необходимого для обслуживания запроса пользователя, тем самым устранив сеть как потенциальное узкое место. Однако это действие означает, что мы косвенно создали единую точку отказа для доступа к этому приложению. Если данные расположены на одном сервере XenApp, мы, скорее всего, не сможем «балансировать нагрузку» приложения по всей ферме; поэтому этот вариант не является жизнеспособным решением, за исключением определенных обстоятельств.
Последний вариант множественной адресации нашего сервера XenApp Server предоставляет много возможностей для повышения производительности и более ограниченного способа повышения отказоустойчивости. Концепция многосетевых серверов всех видов существует в сетевом мире почти столько же, сколько и сама сеть! Многосетевые серверы представили решения, обеспечивающие отказоустойчивость, увеличение пропускной способности и, в некоторых случаях, «частные» сети для служб резервного копирования и аутентификации. Однако исторически предки XenApp имели проблемы с несколькими «путями» к серверу. В прошлом сервер Citrix мог непреднамеренно направить пользовательский сеанс на «неправильную» карту в сценарии многосетевого сервера, тем самым создавая отказ в обслуживании. Эта проблема давно исправлена, поэтому сегодня мы можем обсудить преимущества многосетевого доступа Серверы XenApp для повышения качества обслуживания (QoS).
Благодаря множественной адресации серверов XenApp вы можете отделить наш трафик сеансов от нашего трафика данных (а также, возможно, трафика аутентификации и резервного копирования). Размещение двух «ветвей» или «маршрутов» в сети также может обеспечить некоторую степень отказоустойчивости для доступа к конкретному серверу XenApp (хотя обычно это не так надежно или автоматически, как объединение). Ситуация возникает из-за характера приложения. и доступ к сети. Рассмотрим следующий сценарий. Предположим, у вас есть один XenApp Server с одной сетевой картой для всех пользовательских сеансов и доступа к сетевым данным. Сервер обслуживает 50 пользовательских сессий. Все приложения работают хорошо, за исключением вашей внутренней системы базы данных для отслеживания заказов. Когда приложение, работающее на сервере XenApp (или клиентской рабочей станции), обращается к базе данных для выполнения запросов, между сервером и базой данных создается большой объем трафика до тех пор, пока запрос не будет выполнен.Это приводит к периодам замедления других пользовательских сеансов на сервере (даже если производительность процессора, памяти и диска может быть в норме). Почему? Ответ заключается в том, что все пользовательские сеансы и доступ к данным приложения конкурируют за одну и ту же сетевую ссылку. Рассмотрите возможность разделения пользовательских сеансов и доступа к базе данных на две отдельные сетевые карты. На рис. 8.4 показана концепция изоляции сети «данных» от сети «сеанс».
Простое сканирование устройств с помощью автоматического обнаружения сетевых устройств
Простое сканирование устройств с помощью автоматического обнаружения сетевых устройств
Сканирование сетевых устройств является важной частью мониторинга производительности сети. Монитор производительности сети SolarWinds® (NPM) создан для упрощения обнаружения и сканирования устройств в вашей сети благодаря встроенному мастеру сетевого сонара. Автоматическое сканирование инструмента может быть особенно полезно в больших и динамичных сетях с оборудованием от разных поставщиков.
Чтобы обнаружить устройства, просто предоставьте список IP-адресов, диапазонов или подсетей вместе с учетными данными SNMP, и пусть мастер сетевого сонара NPM автоматически обнаружит и просканирует сеть на наличие устройств. Вы можете запустить инструмент сетевого обнаружения один раз или запланировать регулярные обнаружения для определения новых добавленных устройств.
Сопоставление топологии сети для лучшей визуализации
Сопоставление топологии сети для лучшей визуализации
Создание качественной, обновленной карты сети важно для поддержания видимости вашей сети и устройств. Но чем крупнее и динамичнее сеть, тем сложнее поддерживать актуальность карты топологии сети.
С помощью NPM вы можете легко создавать собственные динамические карты сети, автоматически обновляемые при добавлении новых устройств или удалении старых после обнаружения устройств в вашей сети с помощью сетевого сканера. NPM также упрощает отображение показателей производительности устройств прямо на карте для улучшения визуализации сети.
Отслеживание сбоев, доступности и производительности устройства
Отслеживание сбоев, доступности и производительности устройства
После того как вы обнаружите и сопоставите свою сеть с помощью монитора производительности сети SolarWinds, вы можете начать отслеживать неисправности, доступность и производительность устройств в вашей сети. NPM предназначен для автоматического сканирования и опроса MIB на ваших сетевых устройствах для получения критических показателей производительности. Затем инструмент отображает эту информацию на удобных, полностью настраиваемых информационных панелях и диаграммах.
Если показатели производительности превышают установленные пороговые значения, NPM может отправлять интеллектуальные сетевые оповещения с учетом топологии, чтобы вы могли быстро действовать и устранять проблемы до того, как они приведут к серьезным последствиям. С помощью NPM вам будет проще обеспечить доступность и производительность вашей сети для доставки критически важных бизнес-приложений и сервисов вашим пользователям.
Повысьте эффективность сканирования сетевых устройств с помощью автоматического сопоставления путей
Повысьте эффективность сканирования сетевых устройств с помощью автоматического сопоставления путей
Поддержание производительности сети — это больше, чем просто обнаружение устройств в вашей сети. Это требует понимания того, как они работают и где могут быть проблемы, мешающие безотказной работе.
Монитор производительности сети SolarWinds может упростить поддержание производительности сети с помощью NetPath™, который может помочь вам быстрее выявлять проблемы с сетевыми путями путем создания карты. На этой карте есть пошаговый анализ производительности, трафика и конфигурации, который поможет вам лучше понять, какая инфраструктура ответственна за замедление и сбои.
С помощью NetPath вы можете ответить на следующие ключевые вопросы производительности:
- Не работают ли пути к пользователям или ключевым приложениям?
- Насколько хорошо сеть доставляет приложения пользователям?
- Где возникла проблема с сетью и чем она вызвана?
Сканер сетевых устройств использует простой протокол управления сетью (SNMP) для сканирования сети на наличие подключенных устройств. Это может позволить вам проводить обнаружение и сопоставление, а также поддерживать мониторинг сбоев, производительности и доступности.
Одна из основных целей сканирования сетевых устройств – дать вам полное представление о ваших сетевых устройствах, что поможет вам легче обеспечить работоспособность, безопасность и производительность вашей сети.
Наглядность, которую вы можете получить благодаря успешному сканированию сетевых устройств, также поможет вам лучше убедиться в том, что сетевые устройства работают правильно.
Сканирование сетевых устройств может обеспечить видимость вашей сети и зависящих от нее устройств.Такая видимость упрощает обнаружение проблем при их возникновении и позволяет быстрее выявлять первопричины проблем с производительностью, чтобы сократить перерывы в обслуживании клиентов и поддерживать оптимальную производительность для конечных пользователей. Поскольку сбои могут быть дорогостоящими, быстрое обнаружение и устранение проблем может предотвратить сбои и помочь сэкономить деньги, потерянные из-за простоя.
Есть также преимущества использования инструмента сканирования сетевых устройств вместо того, чтобы пытаться сканировать вашу сеть вручную. Без автоматизированного инструмента сканирование сетевых устройств часто является ручным и громоздким процессом. Инструмент может помочь автоматизировать обнаружение устройств в вашей сети и обновлять карты сети по мере изменения устройств.
SolarWinds ® Network Performance Monitor — это инструмент сетевого мониторинга, предназначенный для автоматического обнаружения и сканирования устройств в вашей сети. NPM упрощает сканирование и опрос MIB устройств с помощью мониторинга SNMP.
Встроенный мастер сетевого сонара может помочь вам в процессе автоматического обнаружения. Вы можете сделать сканирование и обнаружение сети однократным процессом или запланировать регулярное сканирование через заданные промежутки времени.
Всякий раз, когда NPM обнаруживает новое устройство, инструмент может автоматически добавлять его на карту топологии вашей сети, где вы можете легко отслеживать ключевые показатели, связанные с каждым из ваших устройств.
Читайте также: