Wbudowane narzędzia administracyjne systemu operacyjnego nie zawsze są wygodne lub często nie mają wystarczającej funkcjonalności, więc arsenał administratora systemu jest z czasem uzupełniany o przydatne narzędzia, dodatki i skrypty, które znacznie upraszczają codzienne zadania. Podwójnie cieszy fakt, że znalezione rozwiązanie nie tylko pomaga uporać się z pewnym problemem, ale jest również dystrybuowane bezpłatnie.

Zaawansowany skaner IP

Administrator systemu musi wiedzieć wszystko o systemach działających w sieci i mieć do nich szybki dostęp. W tym zadaniu pomaga zaawansowany skaner IP, zaprojektowany do szybkiego skanowania wielowątkowego lokalna sieć. AIPS świadczone jest całkowicie bezpłatnie, bez żadnych zastrzeżeń. Program jest bardzo prosty i łatwy w użyciu. Po uruchomieniu AIPS sprawdza adresy IP interfejsów sieciowych hosta, na którym jest zainstalowany i automatycznie określa zakres IP w parametrach skanowania; jeśli adres IP nie wymaga zmiany, pozostaje do rozpoczęcia operacji skanowania. W rezultacie otrzymujemy listę wszystkich aktywnych urządzeń sieciowych. Dla każdego gromadzone będą wszystkie możliwe informacje: adres MAC, producent karty sieciowej, nazwa sieci, użytkownik zarejestrowany w systemie, dostępne udziały i usługi (foldery współdzielone, HTTP, HTTPS i FTP). Można skonfigurować prawie wszystkie opcje skanowania, takie jak zmiana szybkości lub wykluczenie skanowania niektórych typów zasobów sieciowych (foldery współdzielone, HTTP, HTTPS i FTP). Jednym kliknięciem możesz połączyć się z dowolnym zasobem, wystarczy zaznaczyć go na liście. AIPS zintegrowany z Program Radmin a podczas skanowania znajduje wszystkie komputery z uruchomionym programem Radmin Server. Wynik skanowania można wyeksportować do pliku (XML, HTML lub CSV) lub zapisać w Ulubionych (obsługa przeciągania i upuszczania). W przyszłości, jeśli chcesz uzyskać dostęp do żądanego komputera klienckiego, nie musisz ponownie skanować sieci. Jeśli zdalne urządzenie obsługuje funkcję Wake-on-LAN, można je włączać i wyłączać, wybierając odpowiednią pozycję menu.

NetWrix, firma specjalizująca się w tworzeniu rozwiązań do audytu zmian w infrastrukturze IT, oferuje dziesięć darmowych i bardzo przydatnych narzędzi zaprojektowanych w celu znacznego uproszczenia administracji Windows. Na przykład NetWrix Inactive Users Tracker pozwala rozwiązać jeden z najbardziej palących problemów bezpieczeństwa - obecność nieaktywnych kont, z których nikt nie korzysta przez pewien czas (zwolnieni pracownicy, podróże służbowe, promocje, konta tymczasowe itp.). HR rzadko alarmuje dział IT o zmianach, a atakujący może łatwo skorzystać z takiego konta. Narzędzie okresowo sprawdza wszystkie konta w domenach i zgłasza te, do których nie uzyskano dostępu przez pewien czas. W wersji Free jako akcje można określić jedynie ostrzeżenie e-mailem (wystarczy ustawić parametry SMTP), wszystkie pozostałe operacje administrator wykonuje ręcznie, choć w naszym przypadku ostrzeżenie wystarczy. W wersji płatnej dostępne są: automatyczna instalacja losowe hasło, dezaktywuj konto i przejdź do innej jednostki organizacyjnej, filtruj jednostki organizacyjne, aby wyszukać konta. Oferowany jest osobny cmdlet PowerShell get-NCInactiveUsers, który pozwala uzyskać listę nieaktywnych użytkowników (zaznaczony jest atrybut „lastLogon”) i uprościć pisanie odpowiednich skryptów.

Darmowe oprogramowanie WinAudit

WinAudit to darmowe narzędzie firmy Parmavex Services, które umożliwia przeprowadzenie pełnego audytu systemu. Nie wymaga instalacji, można uruchomić w trybie wiersza poleceń. Program ma prosty i zlokalizowany interfejs, można go uruchomić na wszystkich Wersje Windows, w tym 64-bitowe. Zbieranie danych trwa około minuty (czas trwania procesu może się różnić w zależności od systemu operacyjnego i konfiguracji komputera), wynikowy raport składa się z 30 kategorii (możliwość dostosowania). Dzięki temu administrator może uzyskać informacje o systemie, zainstalowanym oprogramowaniu i aktualizacjach, wskazując wersję i dostawcę, podłączone urządzenia; lista otwartych portów sieciowych (numer, usługa, program itp.) oraz otwórz foldery; Aktywne Sesje; instalacje bezpieczeństwa; prawa dostępu do peryferii; informacje o rachunkach i grupach; lista zadań/usług; programy startowe; wpisy logów i statystyki systemu (czas pracy, wykorzystanie pamięci, wykorzystanie dysku). Możesz także ustawić wyszukiwanie określonych plików według nazwy. Na przykład, aby znaleźć muzykę i filmy na dyskach twardych użytkownika, wystarczy ustawić odpowiednie rozszerzenia (avi, mp3 itp.). Wynik można otworzyć jako stronę internetową, wyeksportować do pliku w wielu popularnych formatach (txt, XML, CSV, PDF) lub do bazy danych (za pomocą kreatora obsługiwane są wszystkie popularne: MS SQL, MS Access , MySQL, Oracle i inne), wyślij e-mailem i wydrukuj.


Księgowość komputerowa z CheckCfg

Problem rozliczania sprzętu biurowego i używanego oprogramowania jest dotkliwy w każdej organizacji. Można to rozwiązać różne sposoby jedną z opcji oferuje deweloper Andrey TatukovCheckCfg. To rozwiązanie okresowo zbiera dane dotyczące sprzętu, systemu operacyjnego i oprogramowania, w tym typ procesora, rozmiar pamięci RAM, miejsce na dysku, S.M.A.R.T. I tak dalej. Jednocześnie CheckCfg bez problemu radzi sobie z kilkoma setkami komputerów. Wynik jest wyświetlany w wygodnej formie drzewa, katalogi lokalne są łatwo dostępne. Każdemu komputerowi można przypisać numer inwentarzowy, w razie potrzeby łatwo wygenerować raport w formacie RTF.

CheckCfg to cały kompleks programów. Za bezpośrednie zbieranie danych o komputerze odpowiedzialny jest CheckCfg, który uruchamia się przy starcie systemu operacyjnego i zapisuje wynik do pliku. Zarządzanie i archiwizacja informacji odbywa się za pomocą programu księgowego Sklad, który przetwarza pliki stworzone przez CheckCfg i zapisuje je w swojej bazie danych, po czym możliwe jest generowanie raportów. Za pomocą programu Sklad_w można wygodnie przeglądać aktualne konfiguracje komputerów oraz podstawowe dane o sprzęcie biurowym (według adresów IP, CPU, pamięci, oprogramowania). Aby przeanalizować zmiany w konfiguracji komputera i powiadomić o tym administratora, używane jest inne narzędzie - Doberman. Być może konfiguracja nie będzie wydawać się banalna, ponieważ konieczne jest ręczne utworzenie niezbędnych plików konfiguracyjnych, ale szczegółowy opis na stronie i dostępne szablony pozwalają bez problemu to rozgryźć.

MailArchiva Open Source Edition

Niektóre serwery pocztowe, takie jak MS Exchange, mają funkcje archiwizacji poczty, które w razie potrzeby umożliwiają znajdowanie starych wiadomości, w tym wykrywanie wycieków poufnych informacji podczas badania incydentów. W innych przypadkach musisz sam zapewnić te funkcje. Rozwiązaniem jest rozwój MailArchiva, który jest kompatybilny z większością nowoczesnych serwerów pocztowych (Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, aplikacje Google). Obsługiwana jest archiwizacja przez SMTP, IMAP/POP3, WebDAV oraz przez protokoły Milter (program posiada wbudowany serwer SMTP i Milter, klient IMAP/POP). Aby nie zbierać całej poczty, możesz utworzyć dowolne reguły archiwizacji. Istnieją trzy poziomy dostępu do zapisanych danych - użytkownik (tylko własna poczta), administrator (ustawienia i własna poczta) oraz audytor (cała poczta, może być ograniczona regułami). W wersji Open Source MailArchiva zaimplementowano również intuicyjne funkcje wyszukiwania, w tym załączniki (Word, PowerPoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva działa na systemach Windows, Linux, FreeBSD i Mac OS X.

Analiza wydajności dzienników

W przypadku problemów z wydajnością systemu raczej trudno jest wykryć wąskie gardło za pomocą standardowego Monitora wydajności systemu Windows bez doświadczenia. Aby dowiedzieć się, jakie metryki należy wziąć i jak poprawnie zinterpretować wynik, musisz dokładnie przejrzeć dokumentację. Narzędzie PAL (Performance Analysis of Logs, pal.codeplex.com) znacznie upraszcza wyszukiwanie wąskiego gardła. Po uruchomieniu skanuje logi i analizuje je za pomocą wbudowanych szablonów. Obecnie dostępne są ustawienia dla najpopularniejszych produktów MS - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory i innych. Po uruchomieniu administrator aktywuje niezbędne liczniki w Kreatorze PAL, po prostu wybierając szablon z listy sugerowanych, określa bieżące ustawienia serwera (liczba procesorów i inne), interwał analizy i katalog do zapisania wyniku. Po chwili zostanie wydany szczegółowy raport w HTML i XML, zawierający opis, nazwę licznika oraz wskaźniki (Min, Avg, Max i Hourly Trend). Raport można następnie łatwo skopiować do dowolnego dokumentu. Ale nadal musisz sam dalej rozumieć zebrane parametry. Chociaż jeśli PAL pokazuje, że charakterystyka znajduje się w sektorze zielonym, nie powinieneś się martwić. Samo żądanie jest przechowywane w skrypcie PowerShell PAL.ps1, który można zapisać do późniejszego wykorzystania. Szablony to pliki XML; biorąc dowolny z nich jako przykład, możesz stworzyć własną wersję. Aby edytować parametry w szablonie, oferowany jest wbudowany edytor PAL.


Win7 jest oficjalnie obsługiwany, ale działa na wszystkich systemach operacyjnych z MS, począwszy od WinXP (32/64). Instalacja wymaga PowerShell v2.0+, MS . NET Framework 3.5SP1 i MS Chart Controls dla Microsoft .NET Framework 3.5.

Utwórz punkt dostępowy za pomocą wirtualnego routera

Sytuacja, w której komputer z kartą Wi-Fi trzeba zmienić w punkt dostępowy, nie jest dziś rzadkością. Na przykład musisz szybko wdrożyć sieć WLAN lub rozszerzyć zasięg Wi-Fi. Początkowo działanie karty bezprzewodowej było możliwe tylko w jednym z dwóch trybów: punkt-punkt, gdy klienci łączą się ze sobą, lub jako punkt dostępowy. Win7/2k8 (z wyjątkiem Win7 Starter Edition) ma możliwość wirtualizacji połączenia sieciowe(technologia Virtual Wi-Fi), która umożliwia tworzenie kilku modułów Wi-Fi z własnymi ustawieniami za pomocą jednego fizycznego adaptera Wi-Fi. Dzięki temu komputer może być podłączony do Wi-Fi i jednocześnie pełnić funkcję punktu dostępowego (SAPoint, Software Access Point). Połączenie z tym wirtualnym hotspotem jest zabezpieczone za pomocą WPA2. Możesz zmienić komputer z systemem Win7 / 2k8R2 w punkt dostępowy za pomocą narzędzia konsoli Netsh, poprzez Centrum sieci i udostępniania lub za pomocą aplikacji Virtual Router, która ma intuicyjny graficzny interfejs użytkownika i bardzo proste ustawienia. Po uruchomieniu wirtualnego routera wystarczy określić dysk SSD i hasło do połączenia, a następnie aktywować hotspot. W razie potrzeby możesz również zatrzymać działanie hot spotu, naciskając jeden przycisk. Dodatkowo w oknie wyświetlane są aktualne połączenia z punktem, dla każdego można ustawić własną ikonę i zmienić niektóre parametry.

Zarządzanie połączeniami RDC — RDCMan

Do zdalnego zarządzania serwerami i komputerami z systemem Windows przeznaczona jest przystawka Podłączanie pulpitu zdalnego. Jeśli musisz nawiązać wiele połączeń RDP z różnymi ustawieniami, praca z nimi staje się niewygodna. Zamiast metodycznie zapisywać indywidualne ustawienia dla każdego zdalnego komputera, możesz użyć darmowe narzędzie Menedżer połączeń pulpitu zdalnego RDCMan , który automatyzuje ten proces. Po uruchomieniu należy określić ustawienia połączenia RDP, które będą używane domyślnie i dziedziczone przez wszystkie połączenia. Tutaj ustawiamy ogólne dane uwierzytelniające, bramę, ustawienia ekranu, ustawienia zabezpieczeń i wiele więcej. Następnie tworzymy wymaganą liczbę grup systemowych (na przykład według przeznaczenia, lokalizacji, wersji systemu operacyjnego), dla każdej z nich możesz określić określone ustawienia połączenia. Ostatnim krokiem jest zapełnienie grup systemami. Aby dodać serwer, wystarczy wpisać nazwę domeny, jeśli jakikolwiek parametr różni się od ustawień grupy, możesz go natychmiast zastąpić. W razie potrzeby systemy można łatwo przenosić między grupami za pomocą prostego przeciągania i upuszczania. Jeśli jest wiele systemów, łatwiej jest utworzyć plik tekstowy, określając jedną nazwę w wierszu, a następnie podać puste miejsce do narzędzia. Teraz, aby się połączyć, po prostu wybierz żądany serwer i w menu kontekstowe kliknij "Połącz". Możesz aktywować wiele połączeń jednocześnie i przełączać się między nimi.

Darmowe narzędzia Active Directory

Zarządzanie ustawieniami Active Directory za pomocą standardowych narzędzi nie zawsze jest łatwe i wygodne. W niektórych sytuacjach pomocny będzie zestaw narzędzi Free Active Directory Tools, opracowany przez ManageEngine. Zestaw składa się z czternastu narzędzi uruchamianych z jednej powłoki. Dla wygody podzielono je na sześć grup: Raport użytkownika AD, Raport programu SharePoint, Zarządzanie użytkownikami, Informacje o domenie i DC, Narzędzia diagnostyczne i Zarządzanie sesją. Na przykład, uruchomienie Raportu użytkownika o pustym haśle pozwoli Ci uzyskać listę kont z pustymi hasłami, GetDuplicates - uzyskać konta z tymi samymi atrybutami, CSVGenerator - zapisać dane kont Active Directory do pliku CSV. Inne funkcje: raportowanie czasu ostatniego logowania, wyszukiwanie danych AD na podstawie zapytań, raporty dotyczące instalacji SharePoint, zarządzanie kontami lokalnymi, przeglądanie i edytowanie polityk haseł domen, uzyskiwanie listy kontrolerów domen i ich ról, zarządzanie ich replikacją, monitorowanie ich pracy (ładowanie procesora, pamięci RAM, dysków twardych, wydajności itp.), zarządzania sesjami terminala i wiele więcej.


Maszyna czasu Comodo

Możliwość przywracania systemu za pomocą komponentu Przywracanie systemu została wbudowana w system Windows od XP, ale jego funkcjonalność jest, delikatnie mówiąc, ograniczona, dlatego często używane są kopie zapasowe aplikacje stron trzecich. Darmowe narzędzie Comodo Time Machine (comodo.com) pozwala przywrócić system operacyjny do dowolnego poprzedniego stanu. Co więcej, będzie działać, nawet jeśli system operacyjny całkowicie przestał się ładować. Podczas procesu CTM tworzone są punkty przywracania (ręcznie lub zaplanowane), a wszystkie zmodyfikowane pliki systemowe, rejestr i pliki użytkownika są do nich wprowadzane. Jest to duża przewaga nad Przywracaniem systemu, które zapisuje i przywraca tylko pliki systemowe i rejestr. Pierwsza kopia ma maksymalny rozmiar, pozostałe kopie przechowują tylko zmodyfikowane pliki. Aby zaoszczędzić za darmo miejsca na dysku powinien okresowo tworzyć nowy punkt kontrolny, usuwając stare archiwa. Aby móc przywrócić system operacyjny, informacje o CTM są zapisywane w sektorze rozruchowym; Aby wywołać odpowiednie menu, po prostu naciśnij klawisz „Home”. Możesz także przywrócić stan systemu operacyjnego zgodnie z harmonogramem, na przykład skonfigurować zachowanie narzędzia tak, aby każde ponowne uruchomienie automatycznie przywracało „czystą” wersję systemu. Przyda się to np. w kafejkach internetowych, gdzie użytkownicy zostawiają w systemie dużo śmieci. Oprócz pełne wyzdrowienie OS, narzędzie zapewnia możliwość pobrania wcześniejszej wersji dowolnego pliku z archiwum. Wyszukiwanie jest zaimplementowane, dzięki czemu bez problemu znajdziesz potrzebne dane.

Amanda

Zadanie scentralizowanego tworzenia kopii zapasowych danych ze stacji roboczych i serwerów z systemem Windows i *nix można rozwiązać za pomocą AMANDA Advanced Maryland Automatic Network Disk Archiver). Początkowo program został stworzony do pracy z napędami taśmowymi, jednak z czasem twórcy zaproponowali mechanizm zwany „taśmami wirtualnymi” (vtapes), który pozwala na zapisywanie zebranych danych na dyski twarde i CD/DVD. AMANDA jest przydatnym dodatkiem do standardowych programów uniksowych dump/restore, GNU tar i kilku innych, więc jego główne cechy należy rozpatrywać pod kątem możliwości tych podstawowych narzędzi. Działa na schemacie klient-serwer. W celu uzyskania dostępu do komputerów używane są wszystkie dostępne metody uwierzytelniania: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp lub hasło Samba. Do zbierania danych z systemów Windows używany jest specjalny agent lub alternatywnie Samba. Kompresja i szyfrowanie (GPG lub amcrypt) informacji może odbywać się zarówno bezpośrednio na kliencie, jak i na serwerze. Wszystkie ustawienia parametrów rezerwacji dokonywane są wyłącznie na serwerze, dostawa zawiera gotowe szablony, więc dość łatwo to rozgryźć.

Core Configurator 2.0 dla Server Core

Wstępna konfiguracja serwera z Win2k8/R2 w trybie Server Core odbywa się w konsoli za pomocą poleceń. Aby uprościć zadanie, twórcy systemów operacyjnych dodali do R2 interaktywny skrypt SCONFIG.cmd, który pozwala skonfigurować podstawowe ustawienia systemu. Alternatywa jest dostępna w Codeplex - wspaniałym konfiguratorze Core. Do jego działania potrzebne będą komponenty NetFx2-ServerCore, NetFx2-ServerCore oraz PowerShell. Po uruchomieniu Start_CoreConfig.wsf otrzymujemy menu, w którym znajdziemy kilka pozycji zapewniających dostęp do głównych ustawień, którymi należałoby sterować z wiersza poleceń: aktywacja produktu, ustawienie rozdzielczości ekranu, zegar i strefa czasowa, interfejs sieciowy , ustawianie uprawnień dla zdalnych połączeń RDP , zarządzanie kontami lokalnymi, ustawienia systemu Windows Zapora sieciowa, włącz/wyłącz WinRM, zmień nazwę komputera, grupę roboczą lub domenę, skonfiguruj rolę, komponenty, Hyper-V i uruchom DCPROMO. Jeśli zaznaczysz pole „Załaduj przy starcie systemu Windows”, program zostanie załadowany wraz z systemem.

Menedżer RBAC Exchange 2010

Exchange 2010 wprowadził nowy model dostępu oparty na rolach, który umożliwia precyzyjną kontrolę nad poziomem uprawnień użytkowników i administratorów na podstawie wykonywanych przez nich zadań. Jedynym minusem jest to, że wbudowane narzędzia do zarządzania wykorzystujące polecenia cmdlet PowerShell mogą nie wydawać się wygodne i zrozumiałe dla wszystkich. Bardziej zaawansowany jest darmowy program Exchange 2010 RBAC Manager (GUI edytora RBAC, rbac.codeplex.com), który zapewnia przejrzysty interfejs użytkownika do konfigurowania właściwości wszystkich ról. Zrozumienie jego funkcji nie będzie trudne nawet dla początkującego. Program jest napisany w C# i korzysta z PowerShell. Do pracy potrzebne są zainstalowane narzędzia Exchange 2010 Management Tools.

PowerGUI

Gdy tylko się pojawił, powłoka poleceń PowerShell zdobyła sympatię administratorów Windows, którzy od dawna potrzebowali narzędzia, które pozwoli im zautomatyzować wiele zadań. Wraz z pierwszymi wersjami PowerShell programiści Microsoft nie byli w stanie zaoferować mniej lub bardziej funkcjonalnego edytora, więc kilka projektów zewnętrznych wypełniło niszę. Najlepszym z nich jest obecnie PowerGUI, który zapewnia wygodny interfejs graficzny do wydajnego tworzenia i debugowania skryptów PowerShell. Jednocześnie autorzy oferują gotowe zestawy skryptów do rozwiązywania wielu problemów – można je wykorzystać w swoich opracowaniach.

PuTTY z wieloma zakładkami

Darmowy klient PuTTY jest dobrze znany administratorom, którzy muszą łączyć się ze zdalnymi hostami przez SSH, Telnet lub rlogin. Jest to bardzo przydatny program, który pozwala na zapisanie ustawień sesji w celu szybkiego połączenia z wybranym systemem. Jedyną niedogodnością jest to, że przy dużej liczbie połączeń pulpit jest obciążony wieloma otwartymi oknami. Ten problem rozwiązuje dodatek Multi-Tabbed PuTTY, który implementuje system kart.

INFORMACJE

PuTTY został pierwotnie opracowany dla systemu Windows, ale później został przeniesiony do systemu Unix.

Wniosek

Często nie ma potrzeby zawracania sobie głowy rozwiązaniem konkretnego problemu: najprawdopodobniej inni administratorzy już się z nim spotkali i zaoferowali własną wersję - konkretne narzędzie lub skrypt, za które nie trzeba nawet płacić.

Zapewne wiesz o obecności w nim wbudowanej zapory. Być może wiesz również, jak zezwalać i blokować dostęp poszczególnych programów do sieci w celu kontrolowania ruchu przychodzącego i wychodzącego. Ale czy wiesz, że Zapora systemu Windows może być używana do rejestrowania wszystkich przechodzących przez nią połączeń?

Czasopisma zapora systemu Windows mogą być przydatne w rozwiązywaniu poszczególnych problemów:

  • Używany program nie może połączyć się z Internetem, mimo że inne aplikacje nie mają tego problemu. W takim przypadku, aby rozwiązać problem, należy sprawdzić, czy zapora systemowa blokuje żądania połączenia tego programu.
  • Podejrzewasz, że Twój komputer jest używany przez złośliwe oprogramowanie i chcesz monitorować ruch wychodzący pod kątem podejrzanych żądań połączeń.
  • Utworzyłeś nowe reguły zezwalania i blokowania dostępu i chcesz się upewnić, że zapora poprawnie przetwarza podane instrukcje.

Niezależnie od powodu użycia, włączenie rejestrowania zdarzeń może być wymagające zadanie, ponieważ wymaga wielu manipulacji ustawieniami. Oto jasny algorytm działań, jak aktywować rejestrację aktywności sieciowej w zaporze systemu Windows.

Dostęp do ustawień zapory

Najpierw musisz przejść do zaawansowanych ustawień zapory systemu Windows. Otwórz panel sterowania (kliknij kliknij prawym przyciskiem myszy kliknij menu Start, opcję „Panel sterowania”), a następnie kliknij łącze „Zapora systemu Windows”, jeśli tryb widoku jest ustawiony na małe / duże ikony, lub wybierz sekcję „System i zabezpieczenia”, a następnie „Zapora systemu Windows”, jeśli tryb widoku jest ustawiony na kategorię .

W oknie zapory wybierz opcję z lewego menu nawigacyjnego „ Dodatkowe opcje”.

Zobaczysz następujący ekran ustawień:

To jest wewnętrzna techniczna strona zapory systemu Windows. Interfejs ten umożliwia zezwalanie lub blokowanie dostępu programów do Internetu, konfigurowanie ruchu przychodzącego i wychodzącego. Ponadto w tym miejscu można aktywować funkcję rejestrowania zdarzeń — chociaż nie jest od razu jasne, gdzie można to zrobić.

Uzyskiwanie dostępu do ustawień dziennika

Najpierw wybierz opcję „Zapora systemu Windows w zwiększone bezpieczeństwo(komputer lokalny).

Kliknij go prawym przyciskiem myszy i wybierz opcję „Właściwości”.

Otworzy się okno, które może zmylić użytkownika. Po wybraniu trzech zakładek (Profil domeny, Profil prywatny, Profil publiczny) zauważysz, że ich zawartość jest identyczna, ale odnosi się do trzech różnych profili, których nazwa jest wskazana w tytule zakładki. Każda zakładka profilu zawiera przycisk konfiguracji logowania. Każdy dziennik będzie odpowiadał innemu profilowi, ale którego profilu używasz?

Zastanów się, co oznacza każdy profil:

  • Profil domeny służy do łączenia się z siecią bezprzewodową Sieci Wi-Fi gdy domena jest ustawiona przez kontroler domeny. Jeśli nie masz pewności, co to oznacza, nie używaj ten profil.
  • Profil prywatny służy do łączenia się z sieciami prywatnymi, w tym sieciami domowymi lub osobistymi — jest to profil, którego najprawdopodobniej będziesz używać.
  • Udostępniony profil służy do łączenia się z sieci publiczne, w tym sieci restauracji, lotniska, biblioteki i inne instytucje.

Jeśli korzystasz z komputera w sieci domowej, przejdź do zakładki „Profil prywatny”. Jeśli korzystasz z sieci publicznej, przejdź do zakładki Profil ogólny. Kliknij przycisk „Dostosuj” w sekcji „Logowanie” na odpowiedniej karcie.

Aktywacja dziennika zdarzeń

W oknie, które zostanie otwarte, możesz skonfigurować lokalizację i maksymalny rozmiar dziennika. Możesz ustawić niezapomnianą lokalizację dziennika, ale lokalizacja pliku dziennika nie ma tak naprawdę znaczenia. Jeśli chcesz rozpocząć rejestrowanie zdarzeń, ustaw oba menu rozwijane „Zapisuj nieodebrane pakiety” i „Zapisuj udane połączenia” na „Tak” i kliknij przycisk „OK”. Ciągłe uruchamianie tej funkcji może prowadzić do problemów z wydajnością, więc włączaj ją tylko wtedy, gdy naprawdę potrzebujesz monitorować połączenia. Aby wyłączyć funkcję rejestrowania, ustaw wartość „Brak (domyślnie)” w obu menu rozwijanych.

Studiowanie czasopism

Teraz komputer przechwyci aktywność sieciową kontrolowaną przez zaporę. Aby wyświetlić logi, przejdź do okna „Opcje zaawansowane”, wybierz opcję „Monitorowanie” z lewej listy, a następnie w sekcji „Opcje rejestrowania” kliknij łącze „Nazwa pliku”.

Następnie otworzy się dziennik aktywności sieci. Zawartość dziennika może być myląca dla niedoświadczonego użytkownika. Rozważ główną zawartość wpisów dziennika:

  1. Data i godzina połączenia.
  2. Co się stało z połączeniem. Stan „ALLOW” oznacza, że ​​zapora zezwoliła na połączenie, natomiast stan „DROP” wskazuje, że połączenie zostało zablokowane przez zaporę. Jeśli masz problemy z łącznością sieciową z jednym programem, możesz wskazać, że przyczyna problemu jest związana z zasadami zapory.
  3. Typ połączenia - TCP lub UDP.
  4. W kolejności: źródłowy adres IP połączenia (komputer), docelowy adres IP (na przykład strony internetowe) i port sieciowy używany na komputerze. Ten wpis pozwala zidentyfikować porty, które wymagają otwarcia, aby oprogramowanie mogło działać. Uważaj także na podejrzane połączenia - mogą one zostać wykonane przez złośliwe oprogramowanie.
  5. Czy pakiet danych został pomyślnie wysłany lub odebrany.

Informacje zawarte w dzienniku pomogą określić przyczynę problemów z połączeniem. Dzienniki mogą również rejestrować inne działania, takie jak port docelowy lub numer potwierdzenia TCP. Jeśli chcesz uzyskać więcej informacji, sprawdź wiersz „#Fields” u góry dziennika, aby określić znaczenie każdej metryki.

Nie zapomnij wyłączyć funkcji rejestrowania, gdy skończysz.

Zaawansowana diagnostyka sieci

Korzystając z dziennika Zapory systemu Windows, można analizować typy danych przetwarzanych na komputerze. Dodatkowo można określić przyczyny problemów sieciowych związanych z działaniem zapory lub innych obiektów zakłócających połączenia. Dziennik aktywności pozwala zapoznać się z działaniem zapory i uzyskać jasny obraz tego, co dzieje się w sieci.

Mantrą świata nieruchomości jest lokalizacja, lokalizacja, lokalizacja. Dla świata Administracja systemu ten święty tekst powinien brzmieć tak: Widoczność, Widoczność i znowu Widoczność. Jeśli nie wiesz dokładnie, co Twoja sieć i serwery robią w każdej sekundzie dnia, jesteś jak pilot lecący na ślepo. Czeka cię katastrofa. Na szczęście na rynku dostępnych jest obecnie wiele dobrych programów, zarówno komercyjnych, jak i open source. kod źródłowy który może skonfigurować monitorowanie sieci.

Ponieważ dobre i darmowe jest zawsze bardziej kuszące niż dobre i drogie, oto lista programów open source, które każdego dnia udowadniają swoją wartość w sieciach dowolnej wielkości. Te siedem darmowe narzędzia, najprawdopodobniej będzie mógł Cię mile zaskoczyć.

Kaktusy

Najpierw był MRTG (Multi Router Traffic Grapher) - program do organizowania usługi monitorowania sieci i pomiaru danych w czasie. W latach 90. jego autor Tobias Oetiker uznał za stosowne napisać proste narzędzie do kreślenia, korzystając z bazy danych pierścieni pierwotnie używanej do wyświetlania pasmo router w sieci lokalnej. Tak więc MRTG dało początek RRDTool, zestawowi narzędzi do pracy z RRD (Round-robin Database, ring database), który umożliwia przechowywanie, przetwarzanie i graficzne wyświetlanie dynamicznych informacji, takich jak ruch sieciowy, obciążenie procesora, temperatura itd. . Teraz RRDTool jest używany w ogromnej liczbie narzędzi open source. Cacti jest nowoczesnym okrętem flagowym oprogramowania do grafiki sieciowej typu open source i przenosi zasady MRTG na zupełnie nowy poziom.

Od wykorzystania dysku do prędkości wentylatora zasilacza, jeśli można go śledzić,Kaktusy będą mogły je wyświetlić i sprawić, że te dane będą łatwo dostępne.

Cacti to darmowy program zawarty w pakiecie oprogramowania serwerowego LAMP, który zapewnia ustandaryzowane platforma oprogramowania budować wykresy na podstawie niemal dowolnych danych statystycznych. Jeśli jakiekolwiek urządzenie lub usługa zwraca dane liczbowe, najprawdopodobniej można je zintegrować z Cacti. Istnieją szablony do monitorowania szerokiej gamy urządzeń, od serwerów Linux i Windows po routery i przełączniki Cisco, w zasadzie wszystko, co korzysta z protokołu SNMP (Simple Network Management Protocol). Istnieją również kolekcje szablonów innych firm, które dodatkowo poszerzają i tak już ogromną listę sprzętu i oprogramowania kompatybilnego z Cacti.

Podczas gdy standardową metodą zbierania danych Cacti jest SNMP, można również używać skryptów Perl lub PHP. Struktura systemu oprogramowania sprytnie rozdziela gromadzenie danych i wyświetlanie graficzne na odrębne instancje, ułatwiając ponowne przetwarzanie i reorganizację istniejących danych w celu uzyskania różnych reprezentacji wizualnych. Ponadto możesz wybrać określone ramy czasowe i części wykresów, po prostu je klikając i przeciągając.

Można więc na przykład szybko spojrzeć na dane sprzed kilku lat, aby sprawdzić, czy bieżące zachowanie sprzętu sieciowego lub serwera jest anomalne, czy też takie wskaźniki pojawiają się regularnie. A dzięki Network Weathermap, wtyczce PHP dla Cacti, możesz bez wysiłku tworzyć mapy sieci w czasie rzeczywistym pokazujące ruch między urządzeniami sieciowymi za pomocą wykresów, które pojawiają się po najechaniu kursorem myszy na obraz kanału sieciowego. Wiele organizacji korzystających z Cacti wyświetla te mapy na 42-calowych monitorach LCD naściennych 24/7, umożliwiając działowi IT natychmiastowe monitorowanie ruchu w sieci i stanu łącza.

Podsumowując, Cacti to potężny zestaw narzędzi do tworzenia wykresów i trendów wydajności sieci, który można wykorzystać do monitorowania praktycznie każdej monitorowanej metryki, którą można przedstawić na wykresie. Rozwiązanie obsługuje również prawie nieograniczone opcje dostosowywania, co może być zbyt skomplikowane w przypadku niektórych aplikacji.

Nagios

Nagios jest spełniony system oprogramowania do monitoringu sieci, który od wielu lat jest aktywnie rozwijany. Napisany w C, pozwala zrobić prawie wszystko, czego administratorzy systemu i sieci mogą potrzebować od pakietu aplikacji do monitorowania. Interfejs sieciowy tego programu jest szybki i intuicyjny, a jego zaplecze jest niezwykle niezawodne.

Nagios może stanowić problem dla początkujących, ale dość złożona konfiguracja jest również zaletą tego narzędzia, ponieważ można ją dostosować do prawie każdego zadania monitorowania.

Podobnie jak Cacti, bardzo aktywna społeczność utrzymuje Nagios, dlatego istnieją różne wtyczki dla ogromnej różnorodności sprzętu i oprogramowania. Od najprostszych testów ping po integrację ze złożonymi rozwiązaniami programowymi, takimi jak WebInject, bezpłatny zestaw narzędzi oparty na Perlu do testowania aplikacji internetowych i usług internetowych. Nagios pozwala na ciągłe monitorowanie stanu serwerów, usług, łączy sieciowych i wszystkiego innego, co rozumie protokół Warstwa sieci IP. Na przykład można monitorować wykorzystanie miejsca na dysku serwera, wykorzystanie pamięci RAM i procesora, wykorzystanie licencji FLEXlm, temperaturę powietrza na wylocie serwera, opóźnienie sieci WAN i Internetu i wiele innych.

Oczywiście żaden system monitorowania serwerów i sieci nie będzie kompletny bez powiadomień. Nagios nie ma nic przeciwko temu: platforma oprogramowania oferuje konfigurowalny mechanizm powiadamiania przez e-mail, SMS i komunikator internetowy dla najpopularniejszych komunikatorów internetowych, a także schemat eskalacji, który można wykorzystać do podejmowania inteligentnych decyzji o tym, kto, jak i kiedy. okoliczności należy powiadomić, że zgodnie z prawidłowe ustawienie pomoże Ci zapewnić wiele godzin spokojnego snu. Interfejs sieciowy może być używany do tymczasowego zawieszenia otrzymywania powiadomień lub potwierdzania wystąpienia problemu, a także do robienia notatek przez administratorów.

Ponadto funkcja wyświetlania pokazuje wszystkie sterowane urządzenia w widok logiczny umieszczanie ich w Internecie, oznaczone kolorami, aby pokazać pojawiające się problemy.

Wadą Nagios jest konfiguracja, ponieważ najlepiej jest to zrobić za pomocą wiersza poleceń, co znacznie utrudnia naukę początkującym. Chociaż ludzie, którzy są zaznajomieni ze standardowymi plikami konfiguracyjnymi Linux/Unix, nie powinni mieć większych problemów.

Możliwości Nagios są ogromne, ale wysiłek włożony w wykorzystanie niektórych z nich może nie zawsze być wart zachodu. Ale nie daj się zastraszyć złożonością: korzyści z wczesnego ostrzegania, które to narzędzie zapewnia w tak wielu aspektach sieci, nie można przecenić.

Lodówka

Icinga zaczynał jako rozwidlenie systemu monitorowania Nagios, ale ostatnio został przepisany na samodzielne rozwiązanie znane jako Icinga 2. Obie wersje programu są obecnie w fazie rozwoju i są dostępne do użytku, podczas gdy Icinga 1.x jest kompatybilny z dużym liczba wtyczek i konfiguracja Nagios. Icinga 2 została zaprojektowana tak, aby była mniej nieporęczna, zorientowana na wydajność i bardziej przyjazna dla użytkownika. Oferuje modułową architekturę i wielowątkową konstrukcję, której nie ma ani Nagios, ani Icinga 1.

Icinga oferuje kompletną platformę oprogramowania do monitorowania i ostrzegania, która jest tak otwarta i rozszerzalna, jakNagios, ale z pewnymi różnicami w interfejsie internetowym.

Podobnie jak Nagios, Icinga może być używana do monitorowania wszystkiego, co mówi językiem IP, tak głęboko, jak to tylko możliwe dzięki SNMP, a także niestandardowymi wtyczkami i dodatkami.

Istnieje kilka odmian interfejsu internetowego dla Icinga, ale główną różnicą między tym oprogramowaniem do monitorowania a Nagios jest konfiguracja, którą można wykonać za pomocą interfejsu internetowego, a nie za pomocą plików konfiguracyjnych. Dla tych, którzy wolą zarządzać swoją konfiguracją poza wierszem poleceń, ta funkcja będzie prawdziwym dobrodziejstwem.

Icinga integruje się z wieloma pakiety oprogramowania do monitorowania i wyświetlania graficznego, takich jak PNP4Nagios, inGraph i Graphite, zapewniając niezawodną wizualizację Twojej sieci. Ponadto Icinga posiada zaawansowane możliwości raportowania.

NeDi

Jeśli kiedykolwiek musiałeś korzystać z Telnet, aby przełączyć się w celu znalezienia urządzeń w sieci i wyszukiwania według adresu MAC, lub po prostu chcesz mieć możliwość określenia fizycznej lokalizacji określonego sprzętu (a może nawet więcej, nie ma znaczenia, gdzie się znajdował znajduje się wcześniej), to będzie dla ciebie interesujące przyjrzeć się NeDi.

NeDi stale skanuje infrastrukturę sieciową i kataloguje urządzenia, śledząc wszystko, co znajdzie.

NeDi to darmowe oprogramowanie związane z LAMP, które rutynowo skanuje adresy MAC i tablice ARP na przełącznikach w sieci, katalogując każde wykryte urządzenie w lokalnej bazie danych. Ten projekt nie jest tak dobrze znany jak niektóre inne, ale może być bardzo przydatnym narzędziem w przypadku sieci korporacyjnych, w których urządzenia stale się zmieniają i przemieszczają.

Możesz użyć interfejsu sieciowego NeDi, aby wyszukać przełącznik, port przełącznika, punkt dostępu lub dowolne inne urządzenie według adresu MAC, adresu IP lub nazwy DNS. NeDi zbiera wszystkie informacje, jakie może, z każdego napotkanego urządzenia sieciowego, wydobywając z nich numer seryjny, wersje firmware i oprogramowania, aktualne czasy, konfiguracje modułów itp. Możesz nawet użyć NeDi do oznaczenia adresów MAC urządzeń, które zostały zgubione lub skradzione. Jeśli pojawią się ponownie online, NeDi poinformuje Cię o tym.

Wykrywanie jest wyzwalane przez proces cron w określonych odstępach czasu. Konfiguracja jest prosta, z jednym plikiem konfiguracyjnym, który pozwala na znacznie większą personalizację, w tym możliwość pomijania urządzeń w oparciu o wyrażenia regularne lub przy określonych granicach sieci. NeDi zazwyczaj używa protokołu Cisco Discovery Protocol lub Link Layer Discovery Protocol do wykrywania nowych przełączników i routerów, a następnie łączy się z nimi w celu zebrania ich informacji. Po ustawieniu początkowej konfiguracji wykrywanie urządzenia będzie dość szybkie.

Do pewnego poziomu NeDi może integrować się z Cacti, dzięki czemu możliwe jest powiązanie wykrywania urządzeń z odpowiednimi wykresami Cacti.

Ntop

Projekt Ntop – teraz lepiej znany „nowej generacji” jako Ntopng – przeszedł długą drogę w ciągu ostatniej dekady. Ale nazwij to, jak chcesz - Ntop lub Ntopng - w rezultacie otrzymujesz pierwszorzędne narzędzie do monitorowania ruchu sieciowego w połączeniu z szybkim i prostym interfejsem internetowym. Jest napisany w C i jest całkowicie samowystarczalny. Uruchamiasz pojedynczy proces skonfigurowany na określonym interfejsie sieciowym i to wszystko, czego potrzebuje.

Ntop to lekkie, internetowe narzędzie do sniffowania pakietów, które pokazuje dane o ruchu w sieci w czasie rzeczywistym. Informacje o przepływie danych przez hosta i połączeniu z hostem są również dostępne w czasie rzeczywistym.

Ntop zapewnia łatwe do przeanalizowania wykresy i tabele pokazujące bieżący i przeszły ruch sieciowy, w tym protokół, źródło, miejsce docelowe i historię określonych transakcji, a także hosty na obu końcach. Ponadto znajdziesz imponującą gamę wykresów, wykresów i map użytkowania sieci w czasie rzeczywistym, a także modułową architekturę dla ogromnej liczby dodatków, takich jak dodawanie monitorów NetFlow i sFlow. Tutaj możesz nawet znaleźć Nbox - monitor sprzętowy, który osadza się w Ntop.

Ponadto Ntop zawiera API języka skryptowego Programowanie Lua, który może służyć do obsługi rozszerzeń. Ntop może również przechowywać dane hosta w plikach RRD w celu ciągłego gromadzenia danych.

Jednym z najbardziej użytecznych zastosowań Ntopng jest kontrolowanie ruchu do określonej lokalizacji. Na przykład, gdy niektóre łącza sieciowe są podświetlone na czerwono na mapie sieci, ale nie wiesz dlaczego, możesz użyć Ntopng, aby uzyskać raport minuta po minucie na temat problematycznego segmentu sieci i natychmiast dowiedzieć się, które hosty są odpowiedzialne za problem.

Korzyść z takiej widoczności sieci jest trudna do przecenienia i bardzo łatwo ją uzyskać. Zasadniczo możesz uruchomić Ntopng na dowolnym interfejsie, który został skonfigurowany na poziomie przełącznika, aby monitorować inny port lub VLAN. To wszystko.

Zabbix

Zabbix to kompleksowe narzędzie do monitorowania sieci i systemu, które łączy kilka funkcji w jednej konsoli internetowej. Można go skonfigurować do monitorowania i zbierania danych z szerokiej gamy serwerów i urządzeń sieciowych, utrzymując i monitorując wydajność każdego obiektu.

Zabbix umożliwia monitorowanie serwerów i sieci przy użyciu szerokiej gamy narzędzi, w tym monitorowanie hipernadzorców wirtualizacji i stosów aplikacji internetowych.

Zasadniczo Zabbix współpracuje z agentami oprogramowania działającymi na monitorowanych systemach. Ale to rozwiązanie może również działać bez agentów, wykorzystując protokół SNMP lub inne możliwości monitorowania. Zabbix obsługuje VMware i inne hiperwizory wirtualizacji, dostarczając szczegółowe dane dotyczące wydajności i aktywności hiperwizora. Szczególną uwagę przywiązuje się również do monitoringu serwerów aplikacji Java, serwisów internetowych i baz danych.

Hosty można dodawać ręcznie lub w procesie automatycznego wykrywania. Szeroka gama domyślnych szablonów dotyczy najczęstszych zastosowań, takich jak serwery Linux, FreeBSD i Windows; szeroko stosowane usługi, takie jak SMTP i HTTP, a także ICMP i IPMI do szczegółowego monitorowania sprzętu sieciowego. Dodatkowo, w Zabbix można zintegrować niestandardowe kontrole napisane w Perlu, Pythonie lub prawie każdym innym języku.

Zabbix pozwala na dostosowanie pulpitów nawigacyjnych i interfejsu sieciowego, aby skoncentrować się na najważniejszych komponentach sieciowych. Powiadomienia i eskalacje problemów mogą opierać się na niestandardowych akcjach stosowanych do hostów lub grup hostów. Akcje można nawet skonfigurować tak, aby uruchamiały zdalne polecenia, więc niektóre z twoich skryptów mogą działać na kontrolowanym hoście, jeśli spełnione są określone kryteria zdarzenia.

Program tworzy wykresy danych dotyczących wydajności, takich jak przepustowość sieci i wykorzystanie procesora, i gromadzi je dla niestandardowych systemów wyświetlania. Dodatkowo Zabbix obsługuje konfigurowalne mapy, ekrany, a nawet pokazy slajdów pokazujące aktualny stan monitorowanych urządzeń.

Zabbix może być początkowo trudny do wdrożenia, ale rozsądne użycie automatycznego wykrywania i różnych wzorców może złagodzić niektóre trudności integracji. Oprócz pakietu do zainstalowania, Zabbix jest dostępny jako urządzenie wirtualne dla kilku popularnych hipernadzorców.

obserwatorium

Observium to oprogramowanie do monitorowania sprzętu sieciowego i serwerów, które ma ogromną listę obsługiwanych urządzeń korzystających z protokołu SNMP. Jako oprogramowanie związane z LAMP, Observium jest stosunkowo łatwe w instalacji i konfiguracji, co wymaga zwykłych Instalacje Apache, PHP i MySQL, tworzenie baz danych, konfiguracja Apache i tym podobne. Instaluje się jako własny serwer z dedykowanym adresem URL.

Observium łączy monitorowanie systemu i sieci z trendami wydajności. Można go skonfigurować tak, aby śledził prawie każdą metrykę.

Możesz wejść do GUI i zacząć dodawać hosty i sieci, a także ustawić zakresy automatycznego wykrywania i dane SNMP, aby Observium mogło badać sieci wokół niego i zbierać dane o każdym wykrytym systemie. Observium może również wykrywać urządzenia sieciowe za pośrednictwem protokołów CDP, LLDP lub FDP, a agenci zdalnego hosta mogą być wdrażani w systemach Linux, aby pomóc w gromadzeniu danych.

Wszystkie te zebrane informacje są dostępne za pośrednictwem łatwego w obsłudze interfejsu użytkownika, który zapewnia zaawansowane opcje wyświetlania statystyk oraz wykresów i wykresów. Możesz uzyskać wszystko, od czasów odpowiedzi ping i SNMP po wykresy przepustowości, fragmentację, liczbę pakietów IP itp. W zależności od urządzenia dane te mogą być dostępne do każdego wykrytego portu.

Jeśli chodzi o serwery, to dla nich Observium może wyświetlać informacje o stanie centralnego procesora, pamięci RAM, przechowywania danych, swapie, temperaturze itp. z dziennika zdarzeń. Możesz także włączyć zbieranie danych i wykresy wydajności dla różnych usług, w tym Apache, MySQL, BIND, Memcached, Postfix i innych.

Observium świetnie sprawdza się jako maszyna wirtualna, dzięki czemu może szybko stać się podstawowym narzędziem do uzyskiwania informacji o stanie serwerów i sieci. To świetny sposób na dodanie funkcji automatycznego wykrywania i reprezentacja graficzna do sieci o dowolnej wielkości.

Zbyt często administratorzy IT czują, że mają ograniczone możliwości. Czy mamy do czynienia z obyczajem aplikacja oprogramowania lub „nieobsługiwany” sprzęt, wielu z nas uważa, że ​​jeśli system monitorowania nie poradzi sobie z tym od razu, uzyskanie danych, których potrzebujemy w takiej sytuacji, nie będzie możliwe. To oczywiście nieprawda. Przy odrobinie wysiłku możesz sprawić, że prawie wszystko będzie bardziej widoczne, rozliczane i kontrolowane.

Przykładem jest aplikacja użytkownika z bazą danych po stronie serwera, na przykład sklep internetowy. Twoje kierownictwo chce widzieć piękne wykresy i wykresy, zaprojektowane w taki czy inny sposób. Jeśli już używasz np. Kaktusów, masz kilka opcji wyświetlania zebranych danych w wymaganym formacie. Możesz na przykład napisać prosty skrypt Perl lub PHP do uruchamiania zapytań do bazy danych i przekazywania tych obliczeń do Cacti, lub możesz wywołać serwer bazy danych przez SNMP, używając prywatnej bazy MIB (Management Information Base). Tak czy inaczej, ale zadanie można wykonać i wykonać łatwo, jeśli masz do tego niezbędne narzędzia.

Większość bezpłatnych narzędzi do monitorowania sieci wymienionych w tym artykule nie powinna być trudna do uzyskania. Mają dołączone wersje do pobrania dla najpopularniejszych dystrybucji Linuksa, chyba że są one oryginalnie dołączone. W niektórych przypadkach mogą być wstępnie skonfigurowane jako wirtualny serwer. W zależności od rozmiaru infrastruktury, konfigurowanie i konfigurowanie tych narzędzi może być dość czasochłonne, ale gdy już zostaną uruchomione, będą stanowić dla Ciebie solidną podstawę. W ostateczności warto je przynajmniej przetestować.

Niezależnie od tego, z którego z powyższych systemów będziesz mieć oko na swoją infrastrukturę i sprzęt, zapewni Ci on przynajmniej funkcjonalność innego administratora systemu. Chociaż nie może niczego naprawić, będzie monitorować dosłownie wszystko w Twojej sieci przez całą dobę, siedem dni w tygodniu. Czas poświęcony na instalację i konfigurację zwróci się z nawiązką. Pamiętaj też, aby uruchomić mały zestaw samodzielnych monitorów na innym serwerze, aby obserwować monitor główny. Dzieje się tak wtedy, gdy zawsze lepiej mieć oko na obserwatora.

Zawsze w kontakcie, Igor Panov.

Przygotowaliśmy kolejną listę świetnych darmowych narzędzi do monitorowania serwerów i sieci. Są bardzo ważne dla każdej firmy prowadzącej działalność za pośrednictwem strony internetowej lub sieci. Monitorowanie serwerów i sieci pozwala być świadomym wszystkich problemów w miarę ich pojawiania się; a to z kolei pozwala postępować właściwie.

Ganglia to zmienny system monitorowania dla wysokowydajnych systemów obliczeniowych, takich jak klastry i komórki. Jest zbudowana hierarchicznie i ma na celu łączenie klastrów.


Monit to niedrogie narzędzie do zarządzania i monitorowania procesów, programów, plików, katalogów i systemy plików w systemie UNIX. Monit wykonuje automatyczną konserwację i naprawę, a gdy wystąpią błędy, może podjąć działania odpowiednie dla każdego konkretnego przypadku.


Nagios oferuje pełną kontrolę i alerty dla serwerów, aplikacji i usług.


Collectd to demon, który cyklicznie zbiera statystyki wydajności systemu oraz udostępnia mechanizmy przechowywania wartości w różnych postaciach, np. plików RRD.


Cacti jest kompletnym rozwiązaniem grafiki sieciowej zaprojektowanym w celu wykorzystania możliwości przechowywania danych i grafiki narzędzi RRD. Cacti zapewnia możliwość tworzenia zaawansowanych szablonów wykresów, wielu metod gromadzenia danych oraz nowego spojrzenia na funkcje kontroli użytkownika. Wszystko to jest zawarte w intuicyjnym i prostym interfejsie, który ma sens zarówno dla sieci LAN, jak i złożone sieci z setkami urządzeń.


Organizacje IT wykorzystują monitorowanie serwerów, sieci i chmury Zenoss do zarządzania dynamicznymi centrami danych.


Argus to aplikacja do monitorowania systemu i sieci.


Observium to oparta na SNMP platforma automatycznego wykrywania sieci do monitorowania sieci napisana w PHP, która obejmuje obsługę szerokiej gamy sprzętu sieciowego i system operacyjny, w tym Cisco, Windows, Linux, HP, Dell, FreeBSD, Juniper, Brocade, NetScaler, NetApp i nie tylko.


Najmniejsze darmowe narzędzie do monitorowania komputerów w sieci lokalnej i dowolnych hostów internetowych. Wystarczy uruchomić EasyNetMonitor, otworzyć menu podręczne w zasobniku i uzyskać informacje o stanie komputerów w sieci.


Analizator sieci (sniffer pakietów) Capsa Free to oprogramowanie dla Platformy Windows, pakiety usług i protokoły analizy, najlepsze bezpłatne narzędzie analityczne do monitorowania sieci i rozwiązywania problemów.


Darmowy internetowy serwer proxy do naprawiania błędów, odpowiedni dla każdej przeglądarki, systemu i platformy.


Zenoss Core - aplikacja do zarządzania sieć korporacyjna oraz systemy napisane w Pythonie. Zenoss dostarcza zintegrowany produkt do monitorowania dostępności, wydajności, zdarzeń i konfiguracji we wszystkich warstwach i platformach.