Меню

Системы контроля сетевого оборудования

Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

Аватар пользователя Андрей Рябов

Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

Продолжаем рассказ о программном комплексе для контроля конфигураций сетевого оборудования Efros Config Inspector от компании «Газинформсервис». В данной статье мы рассмотрим, как с помощью Efros Config Inspector можно обнаружить изменения конфигураций, осуществить проверку соответствия настроек требованиям безопасности, а также обнаружить уязвимости.

Введение

Неавторизованные или ошибочные действия системных администраторов при настройке сетевого оборудования и серверов порой приводят к нежелательным последствиям: нарушается доступность сегментов, открываются новые бреши в периметре, или же, наоборот, отключаются нужные для работы порты, протоколы, адреса и пр. Без специализированных средств офицеру ИБ сложно обнаружить несанкционированные изменения в конфигурациях устройств, особенно в крупных компаниях, наполненных сотнями разных устройств. Кроме того, аудит таких систем затруднен из-за того, что получить доступ к устройствам сложно, к тому же необходимо обладать знаниями по управлению разными типами устройств от разных вендоров.

Помимо контроля изменений настроек для повышения уровня защищенности ИТ-инфраструктуры и выполнения требований стандартов и нормативных документов по информационной безопасности также важны безопасные настройки устройств и отсутствие уязвимостей в программном обеспечении оборудования.

Поэтому многие специалисты по ИБ задумываются об инструментах, которые могли бы помочь в оперативном контроле за конфигурациями компонентов сети, а также автоматизировать проверку устройств на соответствие рекомендациям по безопасности и поиск уязвимостей. Для решения таких задач существуют системы класса NCCCM (Network Configuration, Change & Compliance Management), позволяющие настроить управление конфигурациями и изменениями с точки зрения информационной безопасности.

Одним из инструментов контроля и управления конфигурациями является программный комплекс Efros Config Inspector, разработанный компанией «Газинформсервис». Его основная задача — автоматизировать контроль конфигураций сетевого оборудования, платформ виртуализации на базе VMware, Hyper-v и контроль целостности файлов и параметров серверов Unix и Windows. Мы уже делали обзор последней версии Efros Config Inspector. В данной статье мы покажем, как с помощью Efros Config Inspector можно обнаружить изменения конфигураций, осуществить проверку соответствия настроек требованиям безопасности, а также обнаружить уязвимости.

Обнаружение изменений конфигураций

Контроль действий администраторов сетевого оборудования

Большинство ошибок в работе и отказов в обслуживании ИТ-инфраструктуры связано с несогласованными изменениями или с ошибками настройки конфигураций устройств. Например, системный администратор компании или ИТ-специалист подрядной организации по ошибке может изменить настройки сетевого оборудования, что приведет к блокировке доступа пользователей к бизнес-приложениям в самый неподходящий момент.

С помощью Efros Config Inspector можно контролировать несанкционированные или ошибочные изменения в конфигурации сетевых устройств и серверов. Efros Config Inspector взаимодействует с сетевым оборудованием и серверами, загружает конфигурационные файлы и контролируемые списки, проверяет их неизменность.

Для контроля конфигурации устройств на сервер Efros Config Inspector загружаются отчеты, содержащие значения параметров оборудования, которые принимаются за эталон для проведения проверок, с версиями отчетов, загружаемыми с устройства в последующем. Проверки конфигураций запускаются по расписанию или по требованию. После повторной загрузки выполняется проверка каждого отчета на равенство эталону.

Рисунок 1. Визуализация статистики нарушений в разделе «Мониторинг» Efros Config Inspector

Визуализация статистики нарушений в разделе «Мониторинг» Efros Config Inspector

При обнаружении изменений в конфигурации устройств оператор Efros Config Inspector оповещается по электронной почте, уведомлениями в консоли комплекса или через системы класса SIEM.

Рисунок 2. Просмотр события нарушения контрольной суммы конфигурационного файла

Просмотр события нарушения контрольной суммы конфигурационного файла

Если изменения были внесены легитимно, оператор Efros Config Inspector в консоли комплекса может подтвердить новую конфигурацию, т. е. принять ее за новый эталон.

Рисунок 3. Принятие модифицированной версии конфигурационного файла за эталон в Efros Config Inspector

Принятие модифицированной версии конфигурационного файла за эталон в Efros Config Inspector

Если же изменение конфигурации было выполнено несанкционированно, оператор Efros Config Inspector может вернуть конфигурацию в исходное состояние: найти в архиве Efros Config Inspector нужную версию и восстановить ее вручную, подключившись к устройству.

Диагностика возникающих сбоев в сетевом оборудовании

В крупных инфраструктурах ежедневно может вноситься множество изменений: добавление новых сегментов, изменение настроек доступа, обновление программного обеспечения и т. п. При этом внесение изменений в настройки сетевого оборудования и серверов может быть выполнено как штатными системными администраторами, так специалистами подрядных организаций. Ошибочные изменения конфигурации даже одного устройства могут повлиять на работу всей ИТ-инфраструктуры и нарушить бизнес-процессы компании.

Рисунок 4. Уведомления о нарушениях во вкладке «Статус» консоли Efros Config Inspector

Уведомления о нарушениях во вкладке «Статус» консоли Efros Config Inspector

В случае возникновения сбоев в работе устройств и серверов Efros Config Inspector позволяет специалистам по ИБ и системным администраторам разобраться, где (на каком устройстве в сети) и какие изменения в конфигурации были внесены.

Рисунок 5. Сравнение измененной конфигурации с эталонной в Efros Config Inspector

Сравнение измененной конфигурации с эталонной в Efros Config Inspector

При помощи отчетов Efros Config Inspector можно сравнить измененную конфигурацию сетевого оборудования или сервера с эталонной (предыдущей рабочей). Кроме того, Efros Config Inspector позволяет выделить изменения, что упрощает поиск ошибок в настройках.

Выявление атак злоумышленников

Одной из современных проблем в области информационной безопасности являются целенаправленные атаки (Advanced Persistent Threats, APT). APT — это сложная, развитая и устойчивая атака, направленная на захват контроля над целевой инфраструктурой. Хакеры вначале проводят исследование внедренных в компании информационных систем, выясняют их слабые места, а потом наносят точный удар с помощью заранее подготовленных инструментов проникновения.

Действия хакеров можно заметить по изменению конфигурационных файлов, поскольку для закрепления в системе злоумышленники вынуждены вносить изменения в атакуемую систему. Например, во время первой фазы APT злоумышленники могут заблокировать работу межсетевых экранов и других средств сетевой безопасности. После проникновения внутрь периметра хакеры, как правило, начинают исследовать сетевую инфраструктуру, чтобы обнаружить нужные им ресурсы. Когда же цели обнаружены, выполняется их захват и перенастройка конфигурации таким образом, чтобы можно было легко достигнуть основной цели APT.

Efros Config Inspector позволяет фиксировать несанкционированные изменения в конфигурации критически важных для безопасности областей информационной системы (сетевых устройств и серверов) и таким образом вовремя обнаружить APT. При вторжении в сеть и несанкционированном изменении настроек межсетевых экранов и других средств сетевой безопасности оператор Efros Config Inspector так же в режиме реального времени получит уведомление о нарушении и может вернуть конфигурацию в исходное состояние.

Проверка соответствия настроек оборудования требованиям безопасности

Помимо контроля изменений конфигураций администраторам ИБ важен факт безопасной настройки сетевых устройств. В Efros Config Inspector есть возможность проверки устройств на соответствие рекомендациям по безопасности (Compliance).

Механизм проверки заключается в автоматическом анализе конфигураций, хранящихся в базе данных, и предоставлении оператору Efros Config Inspector рекомендаций по безопасной настройке оборудования.

Рисунок 6. Настройка проверок для устройств Cisco в Efros Config Inspector

Настройка проверок для устройств Cisco в Efros Config Inspector

Efros Config Inspector проверяет версию программного обеспечения (прошивки), используемые методы и сервисы аутентификации, конфигурацию VPN, сервисов администрирования. Для систем защиты проверяются правила межсетевого экрана, настройки шифрования и беспроводных устройств, таблицы маршрутизации и многое другое.

Рисунок 7. Визуализация статистики по безопасной настройке устройств в Efros Config Inspector

Визуализация статистики по безопасной настройке устройств в Efros Config Inspector

Efros Config Inspector может проверять соответствие настроек сетевых устройств и серверов различных вендоров, в том числе: Cisco, Palo alto, Huawei, Check Point, VMware и др.

После проверки Efros Config Inspector предоставляет отчет оператору о соответствии настроек оборудования рекомендациям по безопасности вендора.

Рисунок 8. Фрагмент отчета проверки настроек устройства на соответствие рекомендациям производителя в Efros Config Inspector

Фрагмент отчета проверки настроек устройства на соответствие рекомендациям производителя в Efros Config Inspector

Обнаружение уязвимостей

Для специалистов по ИБ также остается актуальным вопрос информирования об уязвимостях, которые могут быть найдены в оборудовании. Efros Config Inspector позволяет осуществить поиск уязвимостей в контролируемом сетевом оборудовании, на серверах и платформах. Например, выход текущих уязвимостей для Cisco IOS по стандарту OVAL.

Читайте также:  Стандарты госта спортивного оборудования

При обнаружении уязвимостей в оборудовании администратор оповещается соответствующими уведомлениями в интерфейсе консоли Efros Config Inspector.

Рисунок 9. Просмотр обнаруженных уязвимостей в разделе «Мониторинг» Efros Config Inspector

Просмотр обнаруженных уязвимостей в разделе «Мониторинг» Efros Config Inspector

В разделе «Мониторинг» Efros Config Inspector отображается список устройств, на которых выявлены уязвимости. Уязвимости сгруппированы по степени критичности.

Результат выполнения проверок на наличие уязвимостей можно также посмотреть во вкладке «Статус» для конкретного устройства.

Рисунок 10. Просмотр обнаруженных уязвимостей на устройстве в разделе «Устройства» Efros Config Inspector

Просмотр обнаруженных уязвимостей на устройстве в разделе «Устройства» Efros Config Inspector

Выводы

В данной статье мы познакомились со сценариями применения программного комплекса для контроля конфигураций и анализа защищенности Efros Config Inspector.

Программный комплекс позволяет контролировать действия системных администраторов и подрядчиков ИТ-услуг при работе с сетевым оборудованием и инфраструктурными компонентами путем отслеживания изменений настроек оборудования, оперативно проводить диагностику возникающих сбоев в работе сети, а также своевременно выявлять атаки злоумышленников (в том числе целенаправленные, APT).

Если нужно провести аудит ИБ-инфраструктуры, с помощью Efros Config Inspector можно увидеть в одном месте всю информацию без необходимости получения доступа к сетевым устройствам и ручного разбора конфигурационных файлов.

Кроме того, Efros Config Inspector предлагает дополнительные методы контроля — анализ текущих конфигураций устройств и предоставление рекомендаций по безопасной настройке оборудования, а также анализ оборудования на наличие уязвимостей. Эти функции отлично дополнят стандартную систему мониторинга и контроля и позволят определить, насколько хорошо защищена сетевая инфраструктура предприятия.

Таким образом, Efros Config Inspector будет полезен как системным администраторам, работающим с сетевым оборудованием и серверами, так и специалистам по ИБ, которым необходимо контролировать действия ИТ-персонала и выполнение требований по безопасности.

Источник



Мониторинг сети: зачем он нужен, какое выбрать решение и сколько это стоит

Бизнес крупных корпораций сегодня целиком зависит от здоровья ИТ-инфраструктуры. Поэтому сообщения о сбоях в работе банков, мобильных операторов, сервисных служб получают такой резонанс — несколько минут простоя могут стоить компании очень дорого. В том, как снизить риски возникновения аварийных ситуаций в работе бизнес-приложений и быстро найти причины сбоев, CNews помог разобраться Иван Орлов, эксперт по мониторингу сетевой инфраструктуры ИТ-компании КРОК.

Зачем мониторить сеть

Большинство современных бизнес-процессов оцифрованы и связаны с работой ИТ-систем, таких как ERP, CRM, «1С», мобильный клиент и т.д. Поэтому любые сбои в ИТ-инфраструктуре влекут за собой финансовые и репутационные потери для бизнеса. Даже без крупных инцидентов в пересчете на месяц или год компания может увидеть значительные убытки от простоев, низкой продуктивности, недополученной прибыли, связанных с нестабильной работой систем. Решения для мониторинга сетевой инфраструктуры проактивно оповещают ответственные службы о том, что происходит в сети компании, чтобы специалисты могли предотвратить возможные сбои. На разном уровне такие инструменты сегодня реализованы во всех крупных корпорациях со сложной ИТ-инфраструктурой. Однако с ростом числа бизнес-приложений и, как следствие, нагрузки на сеть, требования к решениям мониторинга тоже растут.

Какие решения для мониторинга есть на рынке

Решения для мониторинга сети можно разделить условно на три класса. Первый — это различные open source-программы, которые можно скачать и использовать бесплатно. Но, как и многие бесплатные продукты, они поставляются не в «коробочном» виде и требуют тонкой настройки под конкретные задачи, что, в свою очередь, требует наличия в штате квалифицированных специалистов. При этом специалисту не стоит забывать, что вся ответственность за работу решения в данном случае лежит на нем, а компании — что специалист может сменить место работы и разобраться в его настройках будет очень непросто.

«Использование open source-программ вполне оправдано при решении базовых задач мониторинга, к примеру — состояния конкретного порта коммутатора, мониторинга не бизнес критичных сервисов, или в том случае, когда нужен какой-то кастомизированный подход», — объясняет Иван Орлов, эксперт по мониторингу сетевой инфраструктуры ИТ-компании КРОК.

Второй класс решений — это инструменты мониторинга, включенные в состав продуктов других производителей. К примеру, компании-поставщики средств виртуализации, а также оборудования сетевой инфраструктуры, предлагают уже готовые системы мониторинга под их решения.

«Это профессиональный продукт, за разработку и поддержку которого отвечает производитель, опираясь на лучшие мировые практики. Нет явной необходимости что-то дописывать или изобретать — включил и работает. Но нужно понимать, что функциональность такого решения может быть ограничена работой только с определенным набором оборудования или систем», — говорит Иван Орлов.

Третий класс — это специализированные NPMD-решения (network performance monitoring and diagnostic) enterprise уровня. Их производители сфокусированы и специализируются на разработке продуктов для глубокого анализа производительности сетевой инфраструктуры и предлагают наиболее функциональные решения на рынке.

«NPMD уровня enterprise — это не просто анализ состояния сети с точки зрения ее скорости или задержек, это инструмент мониторинга качества работы бизнес-приложений с точки зрения сетевого взаимодействия ее участников. Сети будущего — это сети, ориентированные на приложения. А мониторинг сети, ориентированный на приложения, — это уже настоящее», — объясняет Иван Орлов.

Как работает NPMD уровня enterprise

Зачастую в компаниях нет единой точки сетевого мониторинга, которая могла бы показать, где конкретно произошел или может произойти сбой. И если такая ситуация

случается, на поиск первопричины тратится критично много времени. Основное преимущество NPMD-решений в том, что они позволяют собирать и анализировать не только потоки данных (как встроенные вендорские и open source-решения), но и пакетные данные приложений внутри компании. Благодаря пакетному анализу сети мы можем увидеть не только показатели состояния инфраструктуры, но и метрики качества работы приложений с точки зрения каждой пользовательской операции, сессии, времени отклика баз данных, серверов приложения, a также времени прохождения запроса по сети, детали пользовательского запроса и ответа и т.д. Это дает точное понимание, какое влияние ИТ-инфраструктура оказывает на работу бизнес-приложений. Если у компании есть такой инструментарий, обнаружение и предотвращение аварийных ситуаций становится гораздо проще и не оказывает драматического влияния на бизнес-процессы.

croc01.png

Дашборд с текущей верхнеуровневой информацией о работе бизнес-приложения

«Возьмем ERP систему, которая состоит из нескольких основных компонентов — базы данных, веб-портала, приложения для пользователей. И если приложение для пользователей начинает работать медленно, то с помощью стандартных средств мониторинга невозможно будет увидеть, на каком участке системы есть проблема. Базовое решение покажет лишь то, что приложение запущено, осуществляется обмен информацией и все работает. Система класса NPMD анализирует информацию обо всех сетевых взаимодействиях и может показать на каком участке произошел сбой — на уровне конкретного пользователя, конкретной сессии с конкретным компонентом приложения. После этого проблемой сразу займется профильный ИТ-отдел, что в несколько раз ускорит ее решение», — приводит пример Иван Орлов.

croc02.png

Дашборд с информацией о количестве активных пользователей бизнес-приложения за последний час/день/неделю и время отклика сервиса

Вендоры NPMD-решений и востребованность на российском рынке

На мировом рынке решений для мониторинга производительности сети уже несколько лет лидирует тройка вендоров, наиболее известным из которых в России для конечного потребителя является компания Riverbed — это самый давний игрок на отечественном рынке NPMD. Решения этого производителя в нашей стране используют ведущие компании из банковской, страховой, нефтегазовой, горнодобывающей, промышленной и других отраслей со сложной и дорогостоящей ИТ-инфраструктурой, от которой зависит жизнеспособность бизнеса.

Читайте также:  Геофизическое оборудование для строительства

«Цифровая трансформация, которую мы сейчас наблюдаем, прогнозирует рост и потребность решений, обеспечивающих мониторинг сети. При этом фокус смещается в сторону сбора и аналитики больших данных, мониторинга автоматизации процессов и облачных технологий. С помощью поведенческого анализа ИТ-систем компании стремятся к проактивности и быстрой реакции на инциденты для более эффективного решения проблем», — говорит Андрей Серебряков, коммерческий директор компании Riverbed в России, СНГ и Центральной Европе.

Стоимость NPM-решений сильно варьируется в зависимости от задач компании — насколько всесторонне и масштабно она планирует анализировать производительность сетевой инфраструктуры. Разбег может быть от нескольких десятков тысяч долларов. При этом есть несколько сценариев внедрения продуктов класса NPMD. Компания может начать внедрять решения для мониторинга выборочно, определив наиболее бизнес-критичные приложения и в дальнейшем масштабировать их. Это позволит избежать больших единовременных капитальных затрат и планомерно распределить нагрузку на ответственных специалистов. А при наличии ресурсов организация вполне может пойти по пути реализации единого крупного проекта и, при должном внимании, выстроить полноценную систему мониторинга ИТ-инфраструктуры, которая охватит все бизнес-процесс компании.

Источник

Мониторинг сетевой инфраструктуры

ИБ-аутсорсинг
на базе DLP-системы

Контроль исполнения документов

Мониторинг ИТ инфраструктуры

Защита бизнеса от мошенничества

Разработка требований к защите информации

Управление системами фильтрации электронной почты и веб-трафика

АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА

П рограммы для мониторинга сетевой инфраструктуры становятся незаменимыми помощниками для любого IТ-специалиста, который решает вопросы безопасности доверенного ему периметра. Крайне важной при выборе программного средства является его готовность отвечать на современные вызовы информационного мира.

Задачи ПО для мониторинга сети

Основные задачи, которые решает защита инфраструктуры:

  • выявление аномальной активности в пределах сети, оперативное реагирование на инциденты информационной безопасности на объектах сетевой инфраструктуры;
  • оптимизация труда администратора сети – выявление проблемных участков не вручную, а при помощи автоматизированных средств;
  • своевременное информирование обо всех важных событиях, происходящих в пределах локальной выделенной сети.

В 2019 году рынок предлагает десятки программных средств, позволяющих обеспечивать сетевой мониторинг.

Программы для сетевого мониторинга

Большая часть предложенных программ не требует сложной инсталляции и обеспечивает безопасность сети сразу после установки.

Total Network Monitor 2

В этом продукте удачно сочетаются доступность и действенность. Он отличается множеством функциональных возможностей, но следует обратить внимание на то, что почти все из версий, распространяемых бесплатно, не имеют графического интерфейса. Общаться с программой придется при помощи текстового интерфейса, а не иконок или пиктограмм.

Программа позволяет с заданной периодичностью проверять любой параметр работы сети, например, доступность и качество работы серверов. Важно, что она имеет большой объем самостоятельных полномочий: автоматически запускает антивирус, вносит данные в журнал событий, при необходимости перезагружает процессы. Все результаты проверок доступны в виде отчетов о работе системы.

К плюсам этого инструмента мониторинга сетевой безопасности эксперты относят:

  • невысокую цену;
  • простоту установки;
  • легкость управления.

Среди минусов отмечают следующее:

  • отсутствие дашбордов в интерфейсе;
  • отсутствие мобильной версии;
  • разработчики не обновляют программный продукт, поэтому он отстает от аналогичных средств обеспечения безопасности;
  • невозможность работы в режиме многопоточности.

Observium

Этот инструмент сетевого мониторинга отличает способность к анализу производительности системы. Протокол SNMP, на котором основана работа системы, помогает с успехом анализировать любые сети, вне зависимости от их масштаба и архитектуры. Работает программа с оборудованием большинства производителей и всеми основными операционными системами. Используется графический интерфейс, отличающийся точностью и богатством опций, при его помощи ручная настройка возможностей программы становится доступной для специалистов любого уровня. Работа с программой позволит настроить политики безопасности наиболее удобным образом.

Предусмотрена возможность создать диапазоны для автообнаружения проблем, настроить механику сбора всей информации о сети. Сканеры определяют параметры работы всех подключенных к сети элементов оборудования. Отчеты формируются как в текстовой форме, так и в виде инфографики, диаграмм. Все проблемы с сетью, представленные в такой форме, становятся очевидными, и появляется понимание, как найти верное решение и исправить недочеты системы.

Программа распространяется в бесплатной демоверсии, но она не предоставляет всего многообразия возможностей, которые получится приобрести вместе с платной лицензией, в этом варианте функционал становится шире.

Среди плюсов программы Observium выделяют следующие:

  • есть демоверсия;
  • предусмотрен механизм настройки «пороговых» сигналов, которые разграничивают допустимые отклонения в работе системы от недопустимых;
  • внедрены опции автоматического выявления неисправностей;
  • работает во многих ОС.

Но есть и минусы, среди них:

  • сложная установка;
  • программа рассчитана на большие локальные сети;
  • не предусмотрена мобильная версия;
  • ограниченный функционал бесплатной версии.

Тем не менее для автоматического обнаружения неисправностей решение может оказаться одним из лучших.

Nagios

Этот продукт относится к классу современных программ с множеством дополнительных опций. Мониторингом сети можно управлять при помощи веб-интерфейса, но новичку управлять им непросто. Несколько недель потребуется на изучение многостраничной документации. Однако наличие профессиональных форумов, где продвинутые пользователи публикуют полезную информацию и могут ответить на возникающие в ходе освоения продукта вопросы, помогает освоить программу.

Основными функциями продукта являются:

  • регулирование работы сети;
  • измерение объема нагрузки на оборудование, маршрутизаторы, коммутаторы, серверы;
  • контроль объема доступной памяти;
  • проведение мониторинга физических характеристик работы сети, например, нагрева серверов;
  • обнаружение аномалий в сети.

Программа отправляет администратору уведомления о выявленных неисправностях на телефон или по электронной почте. Демоверсия работает 60 дней, далее придется приобретать лицензию.

Преимущества программного продукта:

  • модульная, гибкая структура;
  • легкая интеграция инструмента мониторинга сетевой инфраструктуры с другими программными продуктами;
  • наличие полезных шаблонов настройки для различных типов сети, которые упрощают работу администратора.
  • невозможность использовать программу в крупных компаниях с повышенными требованиями к информационной безопасности;
  • длительная и сложная настройка.

PRTG Network Monitor

Этот инструмент предназначен для мониторинга локальных сетей любого размера. Он работает только с Windows. Продукт распространяется по платной лицензии, сэкономить можно только на первом месяце использования с целью знакомства с возможностями программы.

Инструмент хорошо справится со всеми задачами мониторинга, просканирует техническое состояние всех подключенных к сети устройств, выявит кибератаки.

Среди функций, которые заинтересуют администратора корпоративной сети:

  • проверка трафика;
  • возможность сохранения данных статистики мониторинга сети в базу для последующего анализа;
  • карта состояния сети, изучение которой возможно в режиме реального времени;
  • сбор данных о состоянии и допустимой нагрузке на все элементы сети.

Специалисты находят, что программа очень удобна в работе, графический интерфейс системы мониторинга и управления сетью выстроен логично и позволяет работать через любую операционную систему или при помощи веб-интерфейса, с любого удаленного устройства.

Оценивая достоинства программы, нужно отметить следующие:

  • опция настройки панелей под потребности администратора;
  • возможность вести мониторинг в гибком формате;
  • карта сети в режиме реального времени.
  • относительно высокая стоимость;
  • отсутствие групповых сенсоров, опрашивающих одновременно несколько датчиков;
  • нет отдельной базы данных для хранение статистической информации.

Kismet

Небольшое open-source-приложение окажется полезным для системных администраторов компании любого уровня.

Программное обеспечение позволяет:

  • анализировать трафик в локальной сети;
  • находить неисправности или отклонения;
  • предсказывать и устранять сбои.

Важно, что оно с равным успехом работает с большинством операционных систем. Приложение удобно для анализа локальных сетей, работающих на базе стандарта 802.11 b. Его допустимо использовать для сетей со скрытым SSID.

Читайте также:  Как определить годовую сумму амортизации оборудования

При проведении мониторинга получится обнаружить:

  • неверно организованные точки доступа к сети;
  • попытки несанкционированного проникновения;
  • скрытые устройства, которые могут причинить вред сети.

Внешние атаки с легкостью диагностируются как на уровне локальной сети, так и на уровне каналов связи. Уведомление об атаке настраивается удобным для администратора способом.

  • бесплатное;
  • имеет простой интерфейс;
  • реализован принцип пакетного сниффера. Это утилита, которая использует карту сети, работающую в режиме promiscuous mode (адаптер в этом режиме отправляет все пакеты, полученные по физическим каналам, приложению для обработки и помогает анализировать трафик по многим параметрам).
  • требует внимания к управлению;
  • сканер неполадок работает медленно.

WireShark

Небольшое приложение помогает эффективно сканировать трафик: у него продвинутый функционал, диагностика происходит быстро и полно. Работает оно с большинством операционных систем, равно эффективно с Windows и macOS. В управлении реализован графический интерфейс, нет необходимости вводить тексты в командную строку или пользоваться веб-интерфейсом, пиктограммы помогут новичку разобраться в возможностях анализатора.

Для мониторинга сетевой инфраструктуры возможно дополнительно вводить новые опции, программируя их на Lua. Инструмент можно тонко настроить, что позволяет заметить самые незначительные нюансы и отклонения в работе сети и быстро отреагировать на непредвиденные ситуации.

Плюсов в этом решении больше, чем минусов. Среди основных:

  • программа распространяется на условиях свободной лицензии;
  • не вызывает нерешаемых задач при установке;
  • содержит анализатор пакетов трафика по нескольким параметрам;
  • выдает отчеты в разных форматах.
  • потребность в ручной настройке;
  • продукт более удобен для небольших фирм, а не для крупных компаний.

Это программное обеспечение пользуется вниманием системных администраторов за счет бесплатной лицензии и большого функционала. Сеть сканируется по нескольким типам адресов, MAC, IP и DNS, далее на основе анализа программа формирует собственные базы данных. К коммуникаторам, маршрутизаторам и другим устройствам программу подключают, применяя протоколы CDP/LLDP.

Управление производится при помощи веб-интерфейса. Для пользовательской настройки мониторинга сетевой инфраструктуры требуется умение работать с языками программирования.

Есть возможность получить информацию о любом узле в пределах локальной сети, его конфигурации, используемом программном обеспечении. Дополнительно программа может применяться для поиска пропавших или украденных устройств.

Среди основных плюсов средства мониторинга:

  • бесплатная лицензия;
  • возможность создавать карту сети;
  • широкий функционал.

К недостаткам относятся:

  • сложность установки и работы, для новичков возможности окажутся недоступными;
  • программа работает только с OS X.

Zabbix

Этот инструмент мониторинга более полезен для профессионалов, чем для новичков. Программа распространяется на условиях открытого программного кода, что позволяет дорабатывать ее под потребности конкретного пользователя. Лучше всего программа работает в локальных сетях, использующих многосерверную архитектуру.

Приложение станет удачным решением для крупных корпораций: оно дает возможность управлять сотнями узлов. Мониторинг сетевой инфраструктуры окажется эффективным и в торговом бизнесе, и на производственном предприятии.

Но самостоятельно программное обеспечение не работает, для его запуска потребуется использовать программные агенты (демоны) или применить SNMP-протокол, а для управления использовать веб-интерфейс, работающий с PHP. Функционал программы с успехом решает все задачи администрирования сетей большого размера, но администратору потребуется серьезное умение программировать на Perl или Python.

  • мощность;
  • бесплатный тип распространения;
  • многофункциональность;
  • простая и быстрая установка;
  • быстрая реакция на выявленные недостатки.
  • тяжеловесность;
  • отсутствие дашбордов делает ее не очень удобной для пользователя.

«10-Страйк. Мониторинг сети»

Отечественный программный продукт также предлагает компаниям воспользоваться механизмом мониторинга сетевой инфраструктуры, управляемого через веб-интерфейс. Лучше всего продукт работает, выявляя вирусы или находя технические неисправности по периметру сети. Также он находит отклонения в температурном режиме рабочих станций, определяет объем незаполненного места на дисках, находит перепады напряжения. Программа при работе использует много ресурсов системного оборудования, мощности серверов, а ее цена выше, чем у аналогов.

  • работоспособность, функциональность;
  • отечественная разработка.
  • цена;
  • высокие требования к системе.

Network Olympus

Не самый сложный в использовании продукт также предлагает системным администраторам взаимодействовать с веб-интерфейсом. Его главная особенность – умение генерировать отдельные сценарии, благодаря чему можно провести мониторинг IT-инфраструктуры любой сложности. Для небольшой сети хорошим решением станет бесплатная версия, имеющая все необходимые функции – от ведения журналов до генерации отчетов о работе сетевого оборудования.

Преимущества программного обеспечения:

  • бесплатная лицензия до 100 устройств;
  • конструктор сценариев;
  • простота работы.

К недостаткам относятся:

  • работа только в Windows;
  • однопользовательский доступ.

На практике выбор программного продукта для мониторинга сетевой инфраструктуры зависит от величины сети компании, мощности ее пропускной сети и подготовки специалиста.

Источник

Система мониторинга активного сетевого оборудования федеральной сети

Во время написания статьи пришел к выводу, что объяснить всю техническую часть по данной теме в одном посте практически невозможно, а может и никому не надо. Поэтому решил сделать данный пост обзорным над моей работой. Цель поста — показать, как не используя дополнительное финансирование компании и выпросив пару виртуальных серверов можно построить эффективную среду мониторинга активного оборудования большой сети в крупной компании.

Если вас интересует тема мониторинга сети или есть желание сравнить мою работу с имеющейся у вас, приглашаю под кат.

В маленькой «домашней» сети задачу мониторинга сети можно решить, используя любую из имеющихся свободных платформ для мониторинга. Однако, когда дело касается большого предприятия с больших количеством узлов, все не так прозрачно. И основная проблема — это нехватка физических ресурсов и отсутствие адаптированной под ваши требования системы. Чуть лучше ситуация обстоит с платными продуктами, но платные системы очень редко входят в расходы бизнеса на какой-то там мониторинг.

Система управления

Скелетом всего мониторинга будет система управления, позволяющая мышкой вносить изменение, удалять или добавлять новые узлы или связи.

При разработке всей системы в целом, учитывались следующие требования:

  • Минимальные настройка/перенастройка на активном оборудовании;
  • Обработка большого объема трафика по netflow;
  • Возможность детально исследовать какую-либо сетевую активность;
  • Оперативное обновление о происходящих инцидентах. Будь то падение канала или большая загрузка канала;
  • Возможность дорабатывать модули или отчеты для все возможных выборок;
  • Задействовать минимальное количество инфраструктуры;
  • Как можно меньше писать функционал самостоятельно.

Инфраструктура пробовалась разная, до тех пор, пока не была достигнута текущая конфигурация. Все испробованные варианты я описывать не буду, чтобы не растягивать пост.

Итог таков: Два виртуальных сервера под управлением CentOS 6.
Один для системы управления и отображения. 2 процессора, 4ГБ ОЗУ, 250ГБ диск.
Второй выполняющий функции коллектора netflow. 2 процессора, 4ГБ ОЗУ 150ГБ диск.
Конфигурация серверов вполне стандартная, веб сервер apache с php + mysql.

Кактус

Для системы управления был выбран Кактус. Чем привлек кактус:

  • Отсутствием сложного кода в WEB отображении (никакого flash, aciveX и прочих активных компонентов, что дает преимущество использования на мобильных устройствах);
  • Простая и понятная структура БД, к который можно легко привязать свой функционал;
  • Много плагинов именно для мониторинга активного оборудования;
  • Встроенная поддержка SNMP;
  • RRDTool в качестве источника для графиков (привет заббиксу);
  • отсутствует клиентская часть.

Установка Кактуса не представляет из себя никакой сложности. По этой теме очень много информации в интернете, ну и самой лучшей, конечно, является официальная документация.

Настройка так же не требует глубоких ИТ знаний. На странице Devices добавляются устройства, указывается тип SNMP и авторизация. Привязываются стандартные шаблоны.

Источник