ابزارهای تست و مانیتورینگ شبکه

در این سری از مقالات به بررسی ابزارهایی برای مانیتورینگ و تست شبکه می پردازیم.

  
System Monitoring
متخصصين امنيت در شركت ها ، سيستم ها را براي صحت كاركردشان مانيتور مي كنند . با مانيتور كردن سيستم ها بصورت مستمر وضعيت سيستم ها مشخص ميشود كه ايا در وضعيت كاركرد نرمال هستند يا مشكلي در سيستم بروز كرده است . بخش هاي مختلف يك سيستم ويا شبكه را مي توان مانيتور كرد مانند uptime سيستم ها ، CPU ، Hard Disk ، Memory ، Applications ، Background Processes و ترافيك شبكه .
مانيتوريگ به دو روش انجام مي شود:
1.    Agent-Based
2.    Simple Network Management Protocol (SNMP)

Agent-Based Monitoring
در اين روش يك نرم افزار كوچك (Agent) روي سيستمي كه ميخواهد مانيتور شود ، نصب ميشود . اين نرم افزار در backgroundكار ميكند و در موقعي كه سيستم روشن شود اجرا مي شود .  Agentاطلاعات لازم را از روي سيستم جمع آوري ميكند و به monitoring server ارسال ميكند و monitoring serverاطلاعات را آناليز مي كند و سپس تصميم گيري ميكند . نحوه ارسال و دريافت اطلاعات اينگونه است كه ابتدا  monitoring serverاز  Agentدرخواست اطلاعات ميكند ، يك Query به  Agentمي فرستد و سپس Agent اطلاعات لازم را به monitoring server مي فرستد ، در واقع Response را  ارسال ميكند در بعضي مواقع كه اطلاعات حياتي است  Agent بدون Query اطلاعات لازم را به monitoring server ارسال ميكند . بعد از آناليز اطلاعات monitoring serverتصميم ميگيرد كه ايا اين اطلاعات نشان دهنده هشدار است (Alarm) ويا اطلاعات مانيتور شده است . سپس monitoring server هشدار را به Alerting server مي فرستد تا از انجا به نحوه ي هشداردهي شود.


agent-base system monitoring



SNMP
بعضي از دستگاه ها در شبكه با نرم افزارهايAgent سازگاري ندارند . در اين گونه موارد از SNMPكه پروتكلی سازگار با تمام دستگاه ها و مجاني است استفاده مي شود . در Agent-Basedبايد هزينه خريداري نرم افزارهاي  Agent و نرم افزارهاي مانيتورينگ سرور پرداخت شود كه در مقايسه با SNMP پر هزينه است براي تنظيم SNMP روي سيستم بايد يك Community string را تنظيم كنيد و همان را هم روي monitoring server تنظيم كنيد وزن 1و2 SNMP مشكل امنيتي دارد ولي وزن 3 بسته ها را secure مي فرستد .


snmp monitoring



موارد مرتبط

رمزنگاری مقارن و نامتقارن

انواع متفاوتی از الگوریتم های رمزنگاری وجود دارد ک

اصول طراحی مراکز داده (قسمت دو

همانطور که در مطلب پیشین اصول طراحی مراکز داده (قس

اصول طراحی مراکز داده (قسمت او

يكي از خدماتي كه به واقع جزء خدمات مادر و اصلي گرو

محبوب ترین آموزش ها