Système de surveillance de l'activité du réseau local. Contrôle des ordinateurs sur le réseau local. Combien coûte l’installation et la configuration d’un système de surveillance de réseau local ?

La surveillance LAN est un processus continu qui implique la surveillance du réseau de travail. Le processus remplit les fonctions suivantes :

  1. Détection rapide des erreurs et des dysfonctionnements.
  2. Réponse adéquate et rapide aux erreurs et aux dysfonctionnements.

L'administrateur système surveille l'état du réseau.

Pour faciliter l'utilisation, divers logiciels de notification sont utilisés. Une de ces applications est le développement suivant Moniteur réseau total de Softinventive Lab.

Systèmes de surveillance

Les principales exigences qui devraient figurer dans un logiciel de surveillance de réseau sont mises en évidence :

  1. Prend en charge tous les types de connexions réseau, y compris les réseaux wifi.
  2. Surveillance de l'activité du réseau.
  3. Détermination du détail des services système et réseau.
  4. Analyse des ordinateurs distants et des serveurs Web.

Les systèmes de surveillance doivent fournir des rapports sur les événements sur certaines périodes. Il est important de conserver toutes les listes d'activités et de les archiver dans un journal approprié.

Il est nécessaire de faire la distinction entre les outils permettant de contrôler l'accès externe au réseau et les logiciels, importants pour surveiller les processus internes du réseau.

La surveillance de l'activité du réseau est définie comme suit :

  1. Une candidature avec un certain délai envoie des demandes selon les besoins adresse IP adresses réseau.
  2. Si le résultat d'une telle demande est incorrect ou échoue, un signal est envoyé à l'administrateur système.
  3. Détection automatique des actions réglementées par le protocole réseau.

Méthodes de surveillance

Il existe de nombreuses méthodes et outils pour surveiller les connexions réseau. Les spécificités de leur utilisation dépendent de la finalité du processus, de la configuration du réseau, du système de fichiers, etc.

Méthodes de base :

  1. Analyseurs de protocole. Ces systèmes sont nécessaires uniquement pour contrôler le trafic réseau.
  2. Systèmes intégrés de gestion et d’analyse. Utilisé pour les environnements logiciels et matériels. Assurer le contrôle de certains programmes, sections de communication et appareils individuels sur le réseau.
  3. La gestion du réseau. Cela inclut un logiciel qui collecte des données sur les processus réseau et l'état de l'unité matérielle. Tout le trafic réseau est surveillé.
  4. Équipement de câble. Certifie et teste les réseaux câblés.

Le programme Total Network Monitor est désormais l'une des applications les plus pertinentes pour la surveillance des réseaux de travail. Le logiciel assure un suivi rapide des problèmes, vérifie la pertinence du logiciel et fonctionne avec des bases de données antivirus.

Aujourd'hui, le succès de nombreuses entreprises et organisations dépend dans une large mesure de la fiabilité et de la qualité des réseaux et des applications réseau utilisés. La surveillance du réseau, qui fait référence à la surveillance systématique des indicateurs clés du fonctionnement du réseau et des applications réseau, permet de détecter et d'éliminer les problèmes émergents et émergents dans leur fonctionnement afin de maintenir la qualité du service utilisateur au niveau approprié. De plus, la surveillance du réseau est extrêmement importante pour garantir la sécurité des informations, car elle vous permet d'identifier les actions dangereuses des utilisateurs et les logiciels malveillants.

Types de surveillance du réseau

Il existe une surveillance du réseau passive et active. Avec la surveillance passive, les indicateurs clés du fonctionnement du réseau et des applications réseau sont surveillés en analysant le trafic réel du réseau d'exploitation, « observé » en ses différents points, et avec la surveillance active, un trafic de test spécialement généré est utilisé pour déterminer ces indicateurs .

À leur tour, il existe trois principaux types de surveillance passive : la surveillance basée sur les paquets (capture et analyse des paquets réseau à l'aide d'outils de surveillance), la surveillance SNMP (interrogeant les appareils SNMP pour obtenir des informations sur leur état et leur trafic) et la surveillance basée sur les flux (collecte informations sur les flux de trafic utilisant les protocoles xFlow, etc.).

Un type de surveillance passive, la surveillance du réseau basée sur les paquets, est effectuée par des dispositifs de surveillance passifs (ne transmettant pas le trafic de test) qui analysent les paquets capturés.

Connexion optimale des appareils de surveillance passifs

Les professionnels de l'informatique utilisent divers dispositifs de surveillance passive (notamment des analyseurs de protocole, des sondes RMON, des collecteurs NetFlow, des systèmes IDS/IPS et des sondes capables d'enregistrer de gros volumes de trafic réseau) conçus pour une connectivité en ligne ou hors bande. lignes de réseau.

Kaspersky Internet Security

Pour la connexion hors bande des appareils de surveillance, il est préférable d'utiliser des prises réseau spéciales.

La prise réseau est connectée à la coupure de ligne réseau. En faisant passer le trafic duplex transmis sur la ligne à travers lui-même, le réseau tap copie ses moitiés (contre-flux de paquets) dans ses ports de surveillance destinés à connecter des dispositifs de surveillance (voir figure). Contrairement à un commutateur Ethernet doté de ports SPAN, une prise réseau ne rejette jamais aucun paquet, y compris les paquets défectueux, et permet ainsi un contrôle à 100 % (!) du trafic sur la ligne.

Les taps réseau n'ont pas d'impact ni ne réduisent la fiabilité du réseau, car lors d'une panne de courant, un tap en cuivre reste transparent pour le trafic surveillé, tandis qu'un tap en fibre est un dispositif passif qui ne nécessite aucune alimentation. De plus, étant donné qu’un dispositif de surveillance connecté via un tap ne nécessite pas d’adresse IP, il est isolé du réseau, ce qui réduit considérablement son exposition aux attaques de pirates.

Une large gamme de connexions réseau en cuivre et en fibre optique est disponible, prenant en charge une gamme de débits de données maximum allant de 10 Mbps à 100 Gbps. En plus des robinets conventionnels, des robinets à régénération sont produits, qui sont utilisés lorsqu'un même trafic doit être surveillé à l'aide de plusieurs dispositifs de surveillance différents en même temps. Le coupleur régénérateur se distingue d'un robinet conventionnel par le nombre accru de ports de surveillance. Si le nombre de canaux réseau à surveiller dépasse le nombre de dispositifs de surveillance disponibles, vous pouvez utiliser un tap d'agrégation, qui combine le trafic de plusieurs canaux surveillés et génère le flux total via plusieurs de ses ports de surveillance (voir figure). Cependant, le débit de ce flux peut dépasser la capacité du port du dispositif de surveillance, entraînant une perte de paquets inacceptable. Pour réduire le risque de perte de paquets, vous devez sélectionner un modèle de tap d'agrégation avec une mémoire tampon suffisamment grande.

Fonctionnement des agrégations et des taps de réseau

Une surcharge du dispositif de surveillance peut également se produire lorsqu'il est connecté à un canal réseau plus rapide (par exemple, si un analyseur doté d'un port 1GE est connecté à un canal 10GE à l'aide d'une prise 10 Gigabit). Pour réduire la charge sur les appareils de surveillance, le pré-filtrage du trafic secondaire est largement utilisé afin que l'appareil reçoive uniquement les données dont il a besoin pour remplir ses fonctions principales (par exemple, liées à la détection des intrusions sur le réseau). De plus, grâce à un dispositif d'équilibrage de charge, le trafic à haut débit peut être réparti à peu près également entre plusieurs dispositifs de surveillance. Dans ce cas, il est souvent important que l'intégrité des flux de paquets transmis soit maintenue, c'est-à-dire que tous les paquets appartenant au même flux doivent arriver au même dispositif de surveillance dans un groupe de dispositifs à charge équilibrée.

Le filtrage du trafic et l'équilibrage de charge contribuent à protéger les investissements dans les dispositifs de surveillance existants à mesure que des technologies de réseau de plus en plus rapides sont mises en œuvre. Les fonctions d'agrégation, de régénération, de filtrage du trafic et d'équilibrage de charge sont disponibles dans les courtiers de paquets réseau. Ainsi, si les appareils de surveillance doivent fréquemment passer d'un canal surveillé à un autre et/ou nécessiter des fonctions de filtrage du trafic et d'équilibrage de charge, vous devez connecter ces appareils aux prises réseau ou aux ports SPAN via des courtiers de paquets réseau, plutôt que directement.

Utilisez un commutateur de contournement si vous devez mettre en œuvre une connexion en ligne sans problème à un périphérique de surveillance ou de sécurité des informations (par exemple, IPS). Si cet appareil cesse de fonctionner pour une raison quelconque, le commutateur de contournement dirigera le trafic autour de lui et préservera ainsi (pour les utilisateurs) la disponibilité des services et applications critiques (pour plus de détails, voir « Solutions pour la connexion en ligne des appareils de surveillance »).

Ixia, une entreprise de Keysight, produit une large gamme de taps, de commutateurs de dérivation et de courtiers de paquets réseau dans la famille Vision. Les appareils de vision commutent, regroupent, régénèrent, filtrent et répartissent uniformément le trafic à surveiller entre les appareils de surveillance qui leur sont connectés. Les modèles de courtiers les plus intelligents de cette famille - Vision ONE et Vision 7300 - exécutent un ensemble plus large de fonctions, notamment la déduplication et la troncature des paquets, leur fournissant des horodatages très précis, identifiant et surveillant le trafic des applications (pour plus d'informations, voir « Fonctionnalité de Solutions de surveillance Ixia »). Pour gérer de manière centralisée les courtiers de paquets réseau Vision installés sur un réseau contrôlé, Ixia lance la solution Ixia Fabric Controller (IFC).

Le marché des systèmes de surveillance de réseau propose une solution complète de nouvelle génération Intelligent Monitoring Fabric (IMF) de cPacket Networks. Par rapport aux systèmes de surveillance de réseau traditionnels, la solution IMF a amélioré l'évolutivité, augmenté les performances, fournit une analyse plus approfondie du fonctionnement du réseau et réduit les coûts d'exploitation et d'investissement. L'IMF comprend des nœuds de surveillance qui ont les fonctions d'un courtier de paquets réseau et d'un analyseur de réseau.

Contrôle du cloud

Alors que le cloud computing gagne en popularité, les professionnels de l'informatique doivent garantir la sécurité des données et des applications, optimiser les performances du cloud et résoudre les problèmes de performances du cloud le plus rapidement possible. Pour effectuer les tâches ci-dessus, un contrôle du trafic cloud est requis. Ce contrôle est assuré par la plateforme Ixia CloudLens, conçue pour surveiller le fonctionnement des cloud privés, publics et hybrides. Dans le processus de surveillance du fonctionnement d'un cloud public, la plateforme CloudLens opère dans ce cloud et fournit un service de surveillance avec des capacités de filtrage du trafic. CloudLens possède une architecture peer-to-peer unique qui conserve tous les avantages du cloud computing, notamment la flexibilité et l'évolutivité à la demande. L'architecture peer-to-peer fournit des connexions directes entre les instances cloud qui génèrent du trafic surveillé et les dispositifs de surveillance virtuels. Les solutions concurrentes utilisent un nœud central qui regroupe et filtre le trafic. Un tel système de surveillance est moins évolutif, plus coûteux et moins flexible.


Architecture peer-to-peer CloudLens

La solution CloudLens Private, axée sur la surveillance des cloud privés, fait partie de la plateforme CloudLens. Cette solution détourne le trafic des réseaux virtualisés, traite le trafic et transmet les paquets surveillés aux périphériques de surveillance virtuels ou physiques.

Assurer la surveillance à l'avance

Il est recommandé de planifier initialement la mise en œuvre de l'infrastructure de surveillance en tant que partie intégrante du futur réseau et, lors de sa construction, d'installer des équipements permettant de connecter les dispositifs de surveillance avec d'autres équipements réseau.

Lors de l'organisation d'un système de surveillance du réseau, il est nécessaire de prévoir la possibilité de surveiller le trafic des canaux réseau critiques aux niveaux de l'accès, de la distribution et du cœur du réseau, ainsi que dans le centre de données où se trouvent les serveurs de l'entreprise.

Étant donné que de nombreuses lignes à haut débit sont concentrées dans le centre de données et dans le cœur du réseau, il est recommandé d'y installer des taps d'agrégation multiport et des courtiers de paquets réseau. L'utilisation de cet équipement réduira le nombre de dispositifs de surveillance du réseau, car s'il est possible de regrouper et de commuter le trafic depuis les points clés du réseau, il n'est pas nécessaire d'installer un dispositif de surveillance sur chacun d'eux.

Actuellement, les technologies de réseau à haut débit offrant des taux de transfert de données allant jusqu'à 100 Gbit/s sont de plus en plus répandues dans les dorsales des centres de données et les réseaux d'entreprise. L'utilisation de ces technologies peut réduire considérablement le nombre de lignes dans le cœur du réseau et réduire le coût de sa maintenance, mais en même temps, les exigences de fiabilité de chaque ligne à grande vitesse augmentent, car sa défaillance affectera le travail d'un plus grand nombre d'utilisateurs et d'applications. Évidemment, lors du fonctionnement d'un centre de données ou d'un réseau d'entreprise, la ligne principale ne peut pas être déconnectée même pendant quelques secondes afin d'y insérer une prise en fibre optique pour acheminer le trafic de cette ligne vers le dispositif de surveillance. Il est donc préférable d'installer initialement des prises sur les lignes principales (même au stade du déploiement du système de câble). Cela permettra à l'avenir, en cas de problème, de connecter rapidement les dispositifs de surveillance ou de diagnostic nécessaires aux lignes d'intérêt sans les déconnecter.

Nos programmes destinés aux administrateurs système vous aideront à vous tenir au courant de tout ce qui se passe dans le parc informatique et le réseau d'entreprise, à réagir en temps opportun aux pannes d'équipement et aux problèmes logiciels et à minimiser les coûts et les temps d'arrêt. Cette page présente des programmes pour surveiller le réseau, les serveurs et les hôtes, pour l'inventaire des PC, pour comptabiliser les programmes installés et les licences, pour créer des rapports sur le matériel informatique, pour comptabiliser le trafic sur le réseau, pour étudier la topologie du réseau et créer des diagrammes graphiques des réseaux locaux.

Un administrateur réseau peut également trouver des programmes utiles pour rechercher des fichiers sur les réseaux locaux et vérifier l'accès des utilisateurs aux ressources de fichiers des serveurs sur le réseau. Tous ces programmes aideront l'administrateur système à améliorer les performances des périphériques réseau et des serveurs et à garantir le niveau de sécurité approprié dans le réseau de l'entreprise.

Les programmes 10-Strike sont inclus dans le registre unifié des programmes informatiques russes du ministère des Communications et peuvent participer aux marchés publics.

Programmes pour administrateur réseau, utilitaires réseau

Inventaire informatique (Pro) 8.5

— un programme d'inventaire et de comptabilité des logiciels et du matériel installés sur les ordinateurs des réseaux locaux. « Inventaire informatique » permet aux administrateurs système de suivre les ordinateurs sur le réseau de l'entreprise, d'afficher les configurations des ordinateurs distants et les listes des programmes installés sur le réseau, ainsi que de suivre les modifications de configuration et de logiciel. Le programme contient un puissant générateur de rapports. Par exemple, vous pouvez créer . À planification des mises à niveau peut être créé rapport contenant des ordinateurs avec une mémoire disque ou RAM insuffisante. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

LANState 10 frappes (Pro) 8.8r

programme de surveillance des serveurs et des ordinateurs sur le réseau, vous permettant d'observer visuellement l'état actuel de votre réseau à tout moment. LANState surveille les hôtes sur le réseau, surveille les connexions aux ressources réseau, surveille le trafic et signale divers événements. LANState contient de nombreuses fonctions utiles aux administrateurs réseau : envoi de messages, arrêt des ordinateurs distants, analyse des hôtes et des ports, obtention de diverses informations depuis les ordinateurs distants (accès au registre, journal des événements, etc.). Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Surveillance du réseau (Pro) 5.5

programme de surveillance des serveurs et autres périphériques réseau, surveille les performances du réseau et informe l'administrateur des problèmes. Informez-vous à temps d'une panne survenue (perte de connexion, épuisement de l'espace disque du serveur, arrêt du service, etc.) et résolvez le problème avec une perte de temps minimale. Le programme signale les problèmes à l'aide de messages sonores et à l'écran, par courrier électronique, et peut lancer des programmes et des services externes, ainsi que redémarrer des ordinateurs et des services. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

"Logiciel de comptabilité" 8.5

— un programme d'inventaire et de comptabilité des logiciels installés sur les ordinateurs des réseaux locaux. « Software Accounting » permet aux administrateurs réseau de maintenir une base de données des programmes installés sur les ordinateurs du réseau et de suivre les modifications. Le programme contient un générateur de rapports. Par exemple, vous pouvez créer rapports sur la présence de certains programmes sur les ordinateurs et leur quantité.

Surveillance des réseaux locaux : systèmes et méthodes de fonctionnement

Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Diagramme de réseau 3.33

programme pour construire un diagramme de réseau local, qui vous permet de découvrir les périphériques réseau et de les placer sur une carte. Si vos commutateurs prennent en charge le protocole SNMP, le programme établira automatiquement les connexions entre les appareils. Il ne reste plus qu'à déplacer les icônes des appareils avec la souris et votre schéma de réseau est prêt. Vous pouvez modifier le diagramme à l'aide de puissants outils d'édition intégrés, ajouter des connexions, appliquer des inscriptions, dessiner des zones, les remplir de différentes couleurs. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Comptabilité du trafic 3.7

programme de comptabilité du trafic réseau, surveille le volume des données téléchargées et la vitesse de transfert des informations sur le réseau. Vous pouvez surveiller le trafic sur les ordinateurs des utilisateurs et sur les ports du commutateur. Les alertes vous permettent de connaître à temps la surcharge de trafic sur n'importe quel port. Vous pouvez surveiller la répartition des charges sur le canal en temps réel, créer des graphiques, des diagrammes et des rapports. Toutes les données de consommation de trafic collectées sont stockées dans une base de données à des fins d'analyse statistique et de reporting. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Accès à distance 5.0

programme de gestion d'ordinateurs distants sur le réseau. Vous pouvez configurer l'accès aux ordinateurs des utilisateurs du réseau et administrer leurs PC à distance. Le programme propose un mode Helpdesk pour fournir une assistance technique. prise en charge des clients distants via Internet. Vous pouvez vous connecter à des PC et des serveurs au sein du réseau, ou accéder à des ordinateurs sur Internet à l'aide de comptes ou d'identifiants matériels. Dans ce cas, il n'est pas nécessaire de transférer les ports via le routeur/routeur. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Recherche de fichiers réseau 10-Strike (Pro) 2.3r

programme de recherche de fichiers sur les ordinateurs du réseau local(via les protocoles NetBios et FTP). Entrez une phrase ou des masques de fichiers et recherchez les informations dont vous avez besoin. Lors de l'affichage des résultats de la recherche, les fichiers trouvés peuvent être immédiatement ouverts, enregistrés sur le disque ou générés un rapport. La recherche utilise une technologie multithread, ce qui accélère considérablement le travail. Vous pouvez définir des filtres par taille de fichier et date de modification. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Moniteur de connexion 10-Strike (Pro) 4.8r

programme pour surveiller les connexions réseau des utilisateurs sur le réseau vers un dossier partagéet des fichiers, vous permet de connaître à temps les connexions des utilisateurs du réseau à votre ordinateur. Le programme émet un bip, affiche des alertes à l'écran et tient un journal détaillé des connexions, qui enregistre des informations sur qui et quand s'est connecté aux dossiers réseau de l'ordinateur, quels fichiers ont été ouverts, etc. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

10-Strike : Network Scan 3.0 GRATUIT !

— scanner de réseaux locaux, d'adresses IP et d'hôtes. Ce programme gratuit vous permet d'analyser votre réseau local et de détecter les hôtes, ordinateurs et serveurs actifs. Prend en charge l'analyse des plages d'adresses IP et de nombreux protocoles de détection des périphériques réseau (ping ICMP, recherche de ports TCP ouverts, NetBios, SNMP, UPnP, ...). Si vous disposez de droits d'administrateur, vous pouvez lire de nombreuses informations utiles sur les ordinateurs Windows. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Ensembles de programmes réseau pour les administrateurs système

Suites logicielles pour les administrateurs système vous permettent d'économiser de l'argent en achetant plusieurs de nos programmes réseau ou en une seule fois. Obtenez trois programmes pour le prix de deux et ainsi de suite. Par exemple, lors de l'achat Ensemble complet de programmes d'administrateur en option " pour l'organisation"(sans restriction sur le nombre de postes de travail), composé de tous nos programmes destinés aux administrateurs réseau, vous pouvez économisez jusqu'à 100 000 roubles ou 45 % !

Autres utilitaires

10-Strike SearchMyDiscs 4.43r

Catalogueur de CD (CD, DVD).

Avec son aide, vous retrouverez rapidement les fichiers dont vous avez besoin sur les CD et DVD de votre collection. SearchMyDiscs vous aide à organiser vos collections de CD et DVD, vous permettant de trouver le disque dont vous avez besoin en quelques secondes. Si vous en avez assez de chercher à chaque fois le bon disque, ce programme est fait pour vous ! Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Analyseur de journaux 10-Strike 1.5

Analyseur de fichiers journaux bruts du serveur Web Apache. Crée divers rapports et histogrammes. Le programme dispose de nombreux paramètres et filtres qui vous permettront d'obtenir des informations précises sur votre site, les fichiers téléchargés, ainsi que sur qui vient vers vous et d'où. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Paiement et livraison

Lors de la commande de programmes par des personnes morales, le paiement par virement bancaire est accepté. Les factures sont émises par voie électronique et un accord est conclu. Livraison électronique : le kit de distribution est téléchargé sur notre site internet, les clés d'inscription sont envoyées après paiement par e-mail. Après paiement, le contrat original et les documents comptables sont envoyés à l'acheteur par courrier.

Émettre une facture (indiquer les programmes et types de licences requis, vos coordonnées et le nom du directeur de l'accord)

Tous nos programmes sont également présentés dans les boutiques en ligne Softkey et AllSoft (suivez les liens « acheter » de notre site Internet).

Surveillance du réseau

Présentation de ZABBIX - un programme de surveillance et d'analyse de tous les principaux paramètres d'un réseau local.

Pourquoi avez-vous besoin d’un système de surveillance de réseau local ?

Surveillance du réseau local

La solution ZABBIX permet d'évaluer et de diagnostiquer rapidement l'état du réseau local dans son ensemble, d'effectuer une surveillance express des principaux paramètres des serveurs du réseau local et de surveiller les équipements réseau et les postes de travail.

Surveillance du serveur

L'administrateur système saura toujours combien d'espace libre reste sur les disques durs, combien de processeurs et de RAM sont chargés. Ainsi, sur la base de données objectives, des décisions peuvent être prises sur la redistribution de la charge entre les serveurs, la mise à niveau des serveurs existants ou la nécessité d'en acheter des supplémentaires.

Notification rapide des situations d'urgence

La fonction la plus importante de ZABBIX est d'informer le personnel de tout problème imminent ou émergent. Le mécanisme de notification opérationnel comprend des services d'envoi de messages électroniques (e-mail) et de SMS via les canaux de communication mobiles. Grâce à la surveillance à distance du réseau local et informatique de votre entreprise, l'administrateur système, même lorsqu'il est absent du bureau, sera en mesure de prévenir d'éventuelles pannes et de résoudre les problèmes qui surviennent.

Prévention des urgences

Zabbix peut avertir l'administrateur système, par exemple, que le disque dur du serveur est sur le point de manquer d'espace, d'une charge accrue du processeur ou d'un chargement de la RAM. Ainsi, l'administrateur système peut prendre des mesures pour l'empêcher avant même qu'une urgence ne survienne.

Quelle interface possède le système de surveillance du réseau local ?

Pour la surveillance opérationnelle en ligne de l'état du réseau, le diagnostic et l'analyse des paramètres de charge de l'équipement serveur, ZABBIX fournit une interface WEB pratique. Ainsi, grâce à la surveillance et à l'analyse avancées des paramètres de base du réseau local, de l'équipement du réseau et du serveur, l'administrateur système aura accès de n'importe où à des paramètres critiques tels que la diminution de l'espace disque, l'augmentation de la charge sur les processeurs du serveur du réseau local, la surcharge de la RAM et beaucoup plus.

Qu'est-ce que la surveillance du réseau et pourquoi est-elle nécessaire ?

Combien coûte le système de surveillance à distance du réseau local ZABBIX ?

Pourquoi est-il rentable pour vous de nous commander la mise en place d'un système de surveillance de réseau local ?

La configuration de ZABBIX, comme tout produit logiciel complexe, nécessite des qualifications et une expérience élevées ; le travail de configuration de ZABBIX est très responsable et minutieux. Nos administrateurs système possèdent une vaste expérience dans la configuration et la prise en charge de systèmes de surveillance à distance et maîtrisent parfaitement la technologie de son installation et de sa configuration.

La mise en œuvre du système de surveillance du réseau ZABBIX comprend :

Combien coûte l’installation et la configuration d’un système de surveillance de réseau local ?

* Pour un grand nombre d'unités similaires, une remise est accordée

Vous pouvez également nous contacter par téléphone. Appelez-nous !

7 (495) 665-2090

ZABBIX est une application entièrement gratuite

Zabbix est écrit et distribué sous la licence GPL General Public License version 2. Cela signifie que son code source est distribué gratuitement et disponible pour un nombre illimité de personnes.

Audit express du réseau local et préparation des spécifications techniques

Installation du système ZABBIX sur votre équipement

Configuration de ZABBIX pour surveiller les nœuds clés du réseau local

Installation des clients ZABBIX sur les nœuds principaux du réseau local

Configuration des notifications sur l'e-mail de l'administrateur système

Le mantra du monde de l’immobilier est Emplacement, Emplacement, Emplacement. Pour le monde de l’administration des systèmes, ce texte sacré devrait se lire ainsi : Visibilité, Visibilité et Visibilité. Si vous ne savez pas exactement ce que font votre réseau et vos serveurs à chaque seconde de la journée, vous êtes comme un pilote volant à l'aveugle. Un désastre vous attend inévitablement. Heureusement pour vous, il existe de nombreux bons programmes disponibles sur le marché, à la fois commerciaux et open source, qui peuvent mettre en place la surveillance de votre réseau.

Parce que le bon et le gratuit est toujours plus tentant que le bon et le cher, voici une liste de logiciels open source qui font chaque jour leurs preuves sur des réseaux de toutes tailles. De la découverte de périphériques à la surveillance des équipements réseau et des serveurs, en passant par l'identification des tendances du réseau, la présentation graphique des résultats de la surveillance et même la sauvegarde des configurations de commutateurs et de routeurs, ces sept utilitaires gratuits risquent de vous surprendre.

Cactus

Il y a d'abord eu MRTG (Multi Router Traffic Grapher) - un programme permettant d'organiser un service de surveillance du réseau et de mesurer les données au fil du temps. Dans les années 1990, son auteur, Tobias Oetiker, a jugé bon d'écrire un outil graphique simple utilisant une base de données en anneau utilisée à l'origine pour afficher le débit d'un routeur sur un réseau local. Ainsi, MRTG a donné naissance à RRDTool, un ensemble d'utilitaires permettant de travailler avec RRD (Round-robin Database, ring database), permettant de stocker, traiter et afficher graphiquement des informations dynamiques telles que le trafic réseau, la charge du processeur, la température, etc. RRDTool est désormais utilisé dans un grand nombre d'outils open source. Cacti est le logiciel graphique de réseau open source phare actuel et élève les principes MRTG à un tout autre niveau.

De l'utilisation du disque à la vitesse du ventilateur de l'alimentation électrique, si l'indicateur peut être surveillé,Cacti pourra l'afficher et rendre ces données facilement accessibles.

Cacti est un programme gratuit inclus dans la suite de logiciels serveur LAMP qui fournit une plate-forme logicielle standardisée pour tracer pratiquement toutes les données statistiques. Si un appareil ou un service renvoie des données numériques, il peut très probablement être intégré à Cacti. Il existe des modèles pour surveiller une large gamme d'équipements - des serveurs Linux et Windows aux routeurs et commutateurs Cisco - essentiellement tout ce qui communique via SNMP (Simple Network Management Protocol). Il existe également des collections de modèles tiers qui élargissent encore la liste déjà énorme de matériels et de logiciels compatibles Cacti.

Bien que la méthode standard de collecte des données Cacti soit SNMP, des scripts Perl ou PHP peuvent également être utilisés à cet effet. Le cadre du système logiciel sépare intelligemment la collecte de données et l'affichage graphique en instances discrètes, ce qui facilite le retraitement et la réorganisation des données existantes pour différentes représentations visuelles. De plus, vous pouvez sélectionner des périodes spécifiques et des parties individuelles des graphiques simplement en cliquant dessus et en les faisant glisser.

Ainsi, par exemple, vous pouvez examiner rapidement les données de plusieurs années passées pour comprendre si le comportement actuel d'un équipement réseau ou d'un serveur est anormal, ou si des indicateurs similaires se produisent régulièrement. Et en utilisant Network Weathermap, un plugin PHP pour Cacti, vous pouvez facilement créer des cartes en temps réel de votre réseau, montrant la congestion des canaux de communication entre les périphériques réseau, mises en œuvre à l'aide de graphiques qui apparaissent lorsque vous passez votre souris sur l'image d'un canal réseau. . De nombreuses organisations utilisant Cacti affichent ces cartes 24h/24 et 7j/7 sur des écrans LCD muraux de 42 pouces, permettant aux équipes informatiques de surveiller instantanément la congestion du réseau et de relier les informations sur l'état de santé.

En résumé, Cacti est une boîte à outils puissante pour afficher graphiquement et suivre les tendances des performances du réseau qui peut être utilisée pour surveiller pratiquement toutes les mesures surveillées représentées dans un graphique. La solution prend également en charge des options de personnalisation pratiquement illimitées, ce qui peut la rendre trop complexe pour certaines applications.

Nagios

Nagios est un système logiciel de surveillance de réseau établi qui est en développement actif depuis de nombreuses années. Écrit en C, il fait presque tout ce dont les administrateurs système et réseau auraient besoin d'un package d'application de surveillance. L'interface Web de ce programme est rapide et intuitive, tandis que sa partie serveur est extrêmement fiable.

Nagios peut être un défi pour les débutants, mais la configuration assez complexe est également un avantage de cet outil, car il peut s'adapter à presque toutes les tâches de surveillance.

Comme Cacti, Nagios a une communauté très active derrière lui, il existe donc divers plugins pour une vaste gamme de matériels et de logiciels. Des simples contrôles ping à l'intégration avec des solutions logicielles complexes, comme par exemple WebInject, une boîte à outils logicielle gratuite écrite en Perl pour tester des applications et des services Web. Nagios vous permet de surveiller en permanence l'état des serveurs, des services, des liaisons réseau et de tout ce qui comprend le protocole de couche réseau IP. Par exemple, vous pouvez surveiller l'utilisation de l'espace disque sur le serveur, la charge de la RAM et du CPU, l'utilisation de la licence FLEXlm, la température de l'air à la sortie du serveur, les retards dans le canal WAN et Internet, et bien plus encore.

Évidemment, tout système de surveillance de serveur et de réseau ne sera pas complet sans notifications. Nagios le fait bien : la plate-forme logicielle offre un mécanisme personnalisable pour les notifications par e-mail, SMS et messages instantanés des messageries instantanées Internet les plus populaires, ainsi qu'un système de remontée d'informations qui peut être utilisé pour prendre des décisions intelligentes sur qui, comment et quand dans quelles circonstances. doit être averti, ce qui, s'il est configuré correctement, vous aidera à garantir de nombreuses heures de sommeil réparateur. Et l'interface Web peut être utilisée pour suspendre temporairement la réception de notifications ou confirmer qu'un problème est survenu, ainsi que pour permettre aux administrateurs de prendre des notes.

De plus, la fonction de cartographie affiche tous les appareils surveillés dans une représentation logique et codée par couleur de leur emplacement sur le réseau, vous permettant ainsi d'afficher les problèmes au fur et à mesure qu'ils surviennent.

L'inconvénient de Nagios est la configuration, car il est préférable de la faire via la ligne de commande, ce qui rend l'apprentissage beaucoup plus difficile pour les débutants. Bien que les personnes familiarisées avec les fichiers de configuration Linux/Unix standard ne devraient pas rencontrer de problèmes particuliers.

Les capacités de Nagios sont énormes, mais l'effort nécessaire pour utiliser certaines d'entre elles n'en vaut pas toujours la peine. Mais ne vous laissez pas intimider par la complexité : les avantages d'alerte précoce que cet outil offre pour de nombreux aspects du réseau ne peuvent être surestimés.

Glaçage

Icinga a commencé comme un fork du système de surveillance Nagios, mais a récemment été réécrit en une solution autonome connue sous le nom d'Icinga 2. À l'heure actuelle, les deux versions du programme sont en développement actif et disponibles, tandis qu'Icinga 1.x est compatible. avec un grand nombre de plugins et de configuration Nagios. Icinga 2 a été conçu pour être moins encombrant, plus performant et plus facile à utiliser. Il offre une architecture modulaire et une conception multithread que ni Nagios ni Icinga 1 n'offrent.

Icinga propose une plate-forme logicielle complète de surveillance et d'alerte conçue pour être aussi ouverte et extensible queNagios, mais avec quelques différences dans l'interface web.

Comme Nagios, Icinga peut être utilisé pour surveiller tout ce qui parle IP, aussi profondément que possible en utilisant SNMP, ainsi que des plugins et modules complémentaires personnalisés.

Il existe plusieurs variantes de l'interface Web pour Icinga, mais la principale différence entre cette solution logicielle de surveillance et Nagios est la configuration, qui peut être effectuée via l'interface Web plutôt que via des fichiers de configuration. Pour ceux qui préfèrent gérer leur configuration en dehors de la ligne de commande, cette fonctionnalité sera un vrai régal.

Icinga s'intègre à une variété de progiciels de surveillance et de création graphique tels que PNP4Nagios, inGraph et Graphite, offrant une visualisation robuste de votre réseau. De plus, Icinga dispose de capacités de reporting avancées.

NeDi

Si vous avez déjà dû utiliser Telnet dans des commutateurs et effectuer une recherche par adresse MAC pour trouver des appareils sur votre réseau, ou si vous souhaitez simplement pouvoir déterminer l'emplacement physique de certains équipements (ou peut-être même plus, l'endroit où il se trouvait auparavant est important) , alors vous pourriez être intéressé à jeter un œil à NeDi.

NeDi analyse en permanence l'infrastructure réseau et catalogue les appareils, en suivant tout ce qu'il découvre.

NeDi est un logiciel gratuit lié à LAMP qui analyse régulièrement les adresses MAC et les tables ARP des commutateurs de votre réseau, cataloguant chaque périphérique détecté dans une base de données locale. Ce projet n'est pas aussi connu que d'autres, mais il peut s'avérer un outil très utile lorsque l'on travaille avec des réseaux d'entreprise où les appareils changent et se déplacent constamment.

Vous pouvez lancer une recherche via l'interface Web NeDi pour identifier un commutateur, un port de commutateur, un point d'accès ou tout autre périphérique par adresse MAC, adresse IP ou nom DNS. NeDi collecte toutes les informations possibles sur chaque périphérique réseau qu'il rencontre, en en extrayant les numéros de série, les versions de micrologiciels et de logiciels, les horaires actuels, les configurations de modules, etc. Vous pouvez même utiliser NeDi pour marquer les adresses MAC des périphériques qui ont été perdus ou volé. S'ils réapparaissent en ligne, NeDi vous en informera.

La découverte est exécutée par un processus cron à intervalles spécifiés. La configuration est simple, avec un seul fichier de configuration qui permet une personnalisation bien plus poussée, notamment la possibilité de transmettre des périphériques en fonction d'expressions régulières ou de limites de réseau spécifiées. NeDi utilise généralement le Cisco Discovery Protocol ou le Link Layer Discovery Protocol pour découvrir de nouveaux commutateurs et routeurs, puis s'y connecte pour collecter leurs informations. Une fois la configuration initiale établie, la découverte des périphériques se fera assez rapidement.

NeDi peut s'intégrer à Cacti jusqu'à un certain niveau, il est donc possible de lier la découverte d'appareils aux graphiques Cacti correspondants.

Ntop

Le projet Ntop – désormais mieux connu sous le nom de Ntopng auprès de la « nouvelle génération » – a parcouru un long chemin au cours de la dernière décennie. Mais appelez-le comme vous voulez – Ntop ou Ntopng – le résultat est un outil de surveillance du trafic réseau de premier ordre associé à une interface Web simple et rapide. Il est écrit en C et est complètement autonome. Vous démarrez un processus configuré sur une interface réseau spécifique, et c'est tout ce dont il a besoin.

Ntop est un outil Web d'analyse de paquets qui affiche des données en temps réel sur le trafic réseau. Les informations sur le flux de données via l'hôte et la connexion à l'hôte sont également disponibles en temps réel.

Ntop fournit des graphiques et des tableaux faciles à digérer montrant le trafic réseau actuel et historique, y compris le protocole, la source, la destination et l'historique de transactions spécifiques, ainsi que les hôtes aux deux extrémités. De plus, vous trouverez une gamme impressionnante de graphiques, de tableaux et de cartes d'utilisation du réseau en temps réel, ainsi qu'une architecture modulaire pour un grand nombre de modules complémentaires, tels que l'ajout de moniteurs NetFlow et sFlow. Ici vous pouvez même trouver Nbox, un moniteur matériel intégré à Ntop.

De plus, Ntop inclut une API pour le langage de programmation de script Lua, qui peut être utilisée pour prendre en charge les extensions. Ntop peut également stocker les données de l'hôte dans des fichiers RRD pour permettre une collecte continue de données.

L'une des utilisations les plus utiles de Ntopng est de contrôler le trafic à un endroit spécifique. Par exemple, lorsque certains canaux réseau sont surlignés en rouge sur votre carte réseau, mais que vous ne savez pas pourquoi, vous pouvez utiliser Ntopng pour obtenir un rapport minute par minute sur le segment réseau problématique et découvrir immédiatement quels hôtes sont responsables. pour le problème.

Les avantages d’une telle visibilité sur le réseau sont difficiles à surestimer et sont très faciles à obtenir. Essentiellement, vous pouvez exécuter Ntopng sur n’importe quelle interface configurée au niveau du commutateur pour surveiller un autre port ou VLAN. C'est tout.

Zabbix

Zabbix est un outil complet de surveillance du réseau et du système qui intègre plusieurs fonctions dans une seule console Web. Il peut être configuré pour surveiller et collecter des données à partir d'une grande variété de serveurs et de périphériques réseau, assurant ainsi la maintenance et la surveillance des performances de chaque site.

Zabbix vous permet de surveiller les serveurs et les réseaux à l'aide d'une large gamme d'outils, notamment la surveillance des hyperviseurs de virtualisation et des piles d'applications Web.

Fondamentalement, Zabbix fonctionne avec des agents logiciels exécutés sur des systèmes contrôlés. Mais cette solution peut également fonctionner sans agents, en utilisant le protocole SNMP ou d'autres fonctionnalités de surveillance. Zabbix prend en charge VMware et d'autres hyperviseurs de virtualisation, fournissant des données détaillées sur les performances et l'activité de l'hyperviseur. Une attention particulière est également portée à la surveillance des serveurs d'applications Java, des services web et des bases de données.

Les hôtes peuvent être ajoutés manuellement ou via un processus de découverte automatique. Une large gamme de modèles par défaut s'applique aux cas d'utilisation les plus courants tels que les serveurs Linux, FreeBSD et Windows ; Services largement utilisés tels que SMTP et HTTP, ainsi qu'ICMP et IPMI pour une surveillance détaillée du matériel réseau. De plus, des contrôles personnalisés écrits en Perl, Python ou presque n'importe quel autre langage peuvent être intégrés dans Zabbix.

Zabbix vous permet de personnaliser vos tableaux de bord et votre interface Web pour vous concentrer sur les composants réseau les plus importants. Les notifications et les escalades de problèmes peuvent être basées sur des actions personnalisées appliquées aux hôtes ou aux groupes d'hôtes. Les actions peuvent même être configurées pour exécuter des commandes à distance, afin que votre script puisse s'exécuter sur un hôte surveillé si certains critères d'événement sont observés.

Le programme affiche les données de performances telles que la bande passante du réseau et la charge du processeur dans des graphiques et les regroupe pour des systèmes d'affichage personnalisés. De plus, Zabbix prend en charge des cartes, des écrans et même des diaporamas personnalisables qui affichent l'état actuel des appareils surveillés.

Zabbix peut être difficile à mettre en œuvre au départ, mais une utilisation judicieuse de la découverte automatique et de divers modèles peut atténuer certaines difficultés d'intégration. En plus d'être un package installable, Zabbix est disponible en tant qu'appliance virtuelle pour plusieurs hyperviseurs populaires.

Observatoire

Observium est un programme de surveillance des équipements réseau et des serveurs, qui propose une énorme liste de périphériques pris en charge qui utilisent le protocole SNMP. En tant que logiciel LAMP, Observium est relativement facile à installer et à configurer, nécessitant les installations habituelles d'Apache, PHP et MySQL, la création de bases de données, la configuration d'Apache, etc. Il s'installe comme son propre serveur avec une URL dédiée.

Observium combine la surveillance du système et du réseau avec l'analyse des tendances des performances. Il peut être configuré pour suivre presque toutes les mesures.

Vous pouvez accéder à l'interface graphique et commencer à ajouter des hôtes et des réseaux, ainsi qu'à définir des plages de découverte automatique et des données SNMP afin qu'Observium puisse explorer les réseaux qui l'entourent et collecter des données sur chaque système qu'il découvre. Observium peut également découvrir des périphériques réseau via les protocoles CDP, LLDP ou FDP, et des agents hôtes distants peuvent être déployés sur les systèmes Linux pour faciliter la collecte de données.

Toutes ces informations collectées sont disponibles via une interface utilisateur facile à utiliser qui offre des fonctionnalités avancées d'affichage des données statistiques, ainsi que des tableaux et des graphiques. Vous pouvez obtenir n'importe quoi, des temps de réponse ping et SNMP aux graphiques de débit, de fragmentation, de nombre de paquets IP, etc. Selon l'appareil, ces données peuvent être disponibles pour chaque port détecté.

Quant aux serveurs, Observium peut afficher des informations sur l'état du CPU, de la RAM, du stockage des données, du swap, de la température, etc. à partir du journal des événements. Vous pouvez également activer la collecte de données et l'affichage graphique des performances de divers services, notamment Apache, MySQL, BIND, Memcached, Postfix et autres.

Observium fonctionne bien comme une machine virtuelle, il peut donc rapidement devenir le principal outil pour obtenir des informations sur la santé des serveurs et des réseaux. Il s'agit d'un excellent moyen d'ajouter une découverte automatique et une représentation graphique à un réseau de toute taille.

Trop souvent, les administrateurs informatiques se sentent limités dans ce qu’ils peuvent faire. Qu'il s'agisse d'une application logicielle personnalisée ou d'un matériel « non pris en charge », beaucoup d'entre nous pensent que si le système de surveillance ne peut pas le gérer immédiatement, il ne sera pas possible d'obtenir les données dont nous avons besoin. situation. Ceci n'est bien sûr pas vrai. Avec un petit effort, vous pouvez rendre presque tout plus visible, pris en compte et contrôlé.

Un exemple est une application personnalisée avec une base de données côté serveur, par exemple une boutique en ligne. Votre direction souhaite voir de beaux graphiques et diagrammes, conçus sous une forme ou une autre. Si vous utilisez déjà, par exemple, Cacti, vous disposez de plusieurs options pour afficher les données collectées dans le format requis. Vous pouvez, par exemple, écrire un simple script Perl ou PHP pour exécuter des requêtes sur la base de données et transmettre ces calculs à Cacti, ou vous pouvez effectuer un appel SNMP au serveur de base de données à l'aide d'une MIB (Management Information Base) privée. D'une manière ou d'une autre, la tâche peut être accomplie et effectuée facilement si vous disposez des outils nécessaires pour cela.

La plupart des utilitaires gratuits de surveillance des équipements réseau répertoriés dans cet article ne devraient pas être difficiles d'accès. Ils proposent des versions packagées disponibles en téléchargement pour les distributions Linux les plus populaires, à condition qu'elles ne soient pas incluses initialement. Dans certains cas, ils peuvent être préconfigurés en tant que serveur virtuel. Selon la taille de votre infrastructure, la configuration et la configuration de ces outils peuvent prendre un certain temps, mais une fois opérationnels, ils constitueront une base solide pour vous. À tout le moins, cela vaut la peine de les tester.

Quel que soit le système ci-dessus que vous utilisez pour garder un œil sur votre infrastructure et votre matériel, il vous fournira au moins les fonctionnalités d'un autre administrateur système. Bien qu’il ne puisse rien réparer, il surveillera littéralement tout ce qui se passe sur votre réseau 24 heures sur 24, sept jours sur sept. Le temps consacré à l’installation et à la configuration sera très rentable. Assurez-vous également d’exécuter un petit ensemble d’outils de surveillance autonomes sur un autre serveur pour surveiller l’outil de surveillance principal. C'est un cas où il est toujours préférable d'observer l'observateur.

Toujours en contact, Igor Panov.

Un employé hacker est un désastre pour toute entreprise ou société. Par conséquent, la question se pose constamment de savoir comment surveiller l’ordinateur de travail d’un employé et garantir qu’il n’y a aucune action non autorisée.

Notons tout de suite que l'employé doit être informé (par écrit, avec une signature) qu'une surveillance secrète de l'ordinateur sur le réseau local est en cours. Peut-être que seul ce fait aidera à éviter les violations et à mettre l'employé sur la voie d'un « travailleur acharné ». Sinon, voici une solution pour un contrôle complet des ordinateurs de votre réseau local.

Programme de surveillance du réseau local

Ainsi, le logiciel s'appelle « Mipko Employe Monitor » - une version spécifiquement destinée aux réseaux d'entreprise.

Après l'installation et le lancement, et vous pouvez l'exécuter depuis le bureau ou en appuyant sur « ctrl+alt+shift+k », vous devez configurer l'interface utilisateur - ce qui doit exactement être surveillé et contrôlé sur le réseau local.

  1. 1. En haut à gauche se trouve une section dans laquelle vous sélectionnez un utilisateur de votre réseau dont le journal est actuellement surveillé : une fois développée, une liste des actions enregistrées s'affichera (en fonction des paramètres).
  1. 2. Parlons maintenant directement de la fonctionnalité "Outils" - "Paramètres". Pour chaque utilisateur, les paramètres de suivi peuvent être configurés individuellement.

La surveillance vous permet de suivre les actions suivantes :

  • - les frappes au clavier ;
  • - captures d'écran;
  • - activité sur les réseaux sociaux ;
  • - messagerie sur Skype;
  • - les sites Internet visités ;
  • - sauvegarder le presse-papiers ;
  • - activité de programme ;
  • - des images d'une webcam ;
  • - enregistrement d'appel;
  • - opérations avec des fichiers.

Fonctionnalité assez étendue. La principale chose qui intéresse généralement un employeur lorsqu'il surveille les utilisateurs d'un réseau local, ce sont les captures d'écran et les sites Web visités.

Afin de ne pas faire face à des réclamations pour interférence avec des informations personnelles (par exemple, si vous avez configuré la visualisation des pages Web visitées et vu votre correspondance personnelle sur les réseaux sociaux), définissez un blocage sur tous les réseaux sociaux et chats, ainsi qu'une interdiction d'installer logiciel tiers - uniquement ce qui est nécessaire pour le travail.

Surveillance à distance d'un ordinateur sur un réseau local

En règle générale, l'employeur ne s'intéresse qu'à deux aspects : une capture d'écran de l'ordinateur de l'utilisateur du réseau local et sa consultation de pages Web (comme mentionné ci-dessus, les employés connaissent ces informations).

  1. 3. Les paramètres de capture d'écran incluent les composants suivants :

  • - choix de l'intervalle de temps, indiqué soit en minutes, soit en secondes ;
  • - prendre une photo en ouvrant une fenêtre ;
  • - prendre une photo en un clic de souris ;
  • - ne prenez pas de photo lorsque vous n'êtes pas actif ;
  • - mode instantané (plein écran, fenêtre) ;
  • - et la qualité de l'image.
  1. 4. Dans la rubrique « sites Web visités », c'est encore plus simple : sélectionnez le « type d'interception » et si vous souhaitez enregistrer une capture d'écran.

  1. 5. Maintenant, où tout cela sera enregistré ou envoyé. Dans la section des paramètres « Envoi » :

  • - tout d'abord, définissez le « Type de journal » et la liste contextuelle ;
  • - définir dans quel format le rapport « HTML » ou l'archive « ZIP » sera enregistré ;
  • - sélectionner le type de tri et l'intervalle de temps d'envoi du rapport ;
  • - la chose la plus élémentaire est l'endroit où le rapport sera envoyé : par e-mail/ftp/dossier sur votre ordinateur.
  • - puis entrez votre nom d'utilisateur et votre mot de passe et cliquez sur « Appliquer ».

Ça y est, maintenant les employés sont, comme on dit, « sous le capot » - vous pouvez surveiller les utilisateurs du réseau local.

Cet article sera, dans une certaine mesure, consacré à la sécurité. J'ai récemment eu une idée sur la façon de vérifier quelles applications utilisent la connexion Internet, où le trafic peut circuler, par quelles adresses passe la connexion, et bien plus encore. Il y a des utilisateurs qui posent également cette question.

Disons que vous disposez d'un point d'accès auquel vous seul êtes connecté, mais que vous remarquez que la vitesse de connexion est en quelque sorte faible, appelez votre fournisseur, il constate que tout va bien ou quelque chose comme ça. Et si quelqu'un est connecté à votre réseau ? Vous pouvez essayer d'utiliser les méthodes décrites dans cet article pour savoir quels programmes nécessitant une connexion Internet il utilise. En général, vous pouvez utiliser ces méthodes à votre guise.

Eh bien, analysons ?

commande netstat pour analyser l'activité du réseau

Cette méthode ne nécessite aucun programme, nous avons juste besoin de la ligne de commande. Windows dispose d'un utilitaire spécial appelé netstat qui analyse les réseaux, utilisons-le.

Il est conseillé d'exécuter la ligne de commande en tant qu'administrateur. Sous Windows 10, vous pouvez cliquer avec le bouton droit sur le menu Démarrer et sélectionner l'élément approprié.

Sur la ligne de commande, entrez la commande netstat et voyez de nombreuses informations intéressantes :


Nous voyons les connexions, y compris leurs ports, adresses, connexions actives et en attente. C’est certes cool, mais ce n’est pas suffisant pour nous. Nous aimerions savoir quel programme utilise le réseau, pour cela nous pouvons utiliser le paramètre –b avec la commande netstat, puis la commande ressemblera à ceci :

netstat –b

Désormais, l'utilitaire qui utilise Internet sera visible entre crochets.


Ce n'est pas le seul paramètre de cette commande ; pour afficher la liste complète, entrez la commande netstat –h .


Mais, comme le montre la pratique, de nombreux utilitaires de ligne de commande ne fournissent pas les informations que nous aimerions voir, et ce n'est pas si pratique. Comme alternative, nous utiliserons un logiciel tiers - TCPView.

Surveillance de l'activité réseau avec TCPView

Vous pouvez télécharger le programme à partir d'ici. Vous n'avez même pas besoin de l'installer, il vous suffit de le décompresser et d'exécuter l'utilitaire. Il est également gratuit, mais ne prend pas en charge la langue russe, mais ce n'est pas vraiment nécessaire, à partir de cet article, vous comprendrez comment l'utiliser.

Ainsi, l'utilitaire TCPView surveille les réseaux et affiche sous la forme d'une liste tous les programmes, ports, adresses et connexions connectés au réseau.


En principe, tout est très clair ici, mais je vais vous expliquer quelques points du programme :

  • Colonne Processus, bien sûr, affiche le nom du programme ou du processus.
  • Colonne PID indique l'ID d'un processus connecté au réseau.
  • Colonne Protocole indique le journal du processus.
  • Colonne Adresse locale– adresse locale du processus de cet ordinateur.
  • Colonne Port local– port local.
  • Colonne Adresse distante indique l'adresse à laquelle le programme est connecté.
  • Colonne État– indique l'état de la connexion.
  • Où indiqué Paquets envoyés Et Paquets RCVD indique le nombre de paquets envoyés et reçus, idem pour les colonnes Octets.

Vous pouvez également utiliser le programme pour cliquer avec le bouton droit sur un processus et le terminer, ou voir où il se trouve.

D'autres paramètres changeront également : les protocoles et les domaines.

Si vous voyez des lignes de couleurs différentes, par exemple vertes, cela signifie qu'une nouvelle connexion démarre, si du rouge apparaît, alors la connexion est terminée.

Ce sont tous les paramètres de base du programme, il existe également de petits paramètres, tels que la définition de la police et la sauvegarde de la liste de connexions.

Si vous avez aimé ce programme, assurez-vous de l'utiliser. Les utilisateurs expérimentés trouveront certainement à quelles fins l'utiliser.

Vous savez probablement qu’il dispose d’un pare-feu intégré. Vous savez peut-être également comment autoriser et bloquer l'accès de programmes individuels au réseau afin de contrôler le trafic entrant et sortant. Mais saviez-vous que le pare-feu Windows peut être utilisé pour enregistrer toutes les connexions qui y transitent ?

Les journaux du pare-feu Windows peuvent être utiles pour résoudre des problèmes spécifiques :

  • Le programme que vous utilisez ne peut pas se connecter à Internet, bien que d'autres applications ne rencontrent pas ce problème. Dans ce cas, pour résoudre le problème, vous devez vérifier si le pare-feu du système bloque les demandes de connexion de ce programme.
  • Vous pensez que votre ordinateur est utilisé pour transmettre des données par des logiciels malveillants et souhaitez surveiller le trafic sortant pour détecter les demandes de connexion suspectes.
  • Vous avez créé de nouvelles règles pour autoriser et bloquer l'accès et souhaitez vous assurer que le pare-feu traite correctement les instructions données.

Quelle que soit la raison de l'utilisation, l'activation de la journalisation des événements peut s'avérer difficile car elle nécessite beaucoup de manipulations avec les paramètres. Nous donnerons un algorithme clair d'actions sur la façon d'activer l'enregistrement de l'activité réseau dans le pare-feu Windows.

Accès aux paramètres du pare-feu

Tout d’abord, vous devez accéder aux paramètres avancés du pare-feu Windows. Ouvrez le Panneau de configuration (clic droit sur le menu Démarrer, sélectionnez « Panneau de configuration »), puis cliquez sur le lien « Pare-feu Windows » si le mode d'affichage est de petites/grandes icônes, ou sélectionnez la section « Système et sécurité », puis « Pare-feu Windows » », si le mode d'affichage est catégorie.

Dans la fenêtre du pare-feu, sélectionnez l'option dans le menu de navigation de gauche « Paramètres avancés ».

Vous verrez l’écran de paramètres suivant :

Il s'agit de l'aspect technique interne du pare-feu Windows. Cette interface vous permet d'autoriser ou de bloquer l'accès des programmes à Internet, de configurer le trafic entrant et sortant. De plus, c'est ici que vous pouvez activer la fonction de journalisation des événements - bien qu'il ne soit pas immédiatement clair où cela peut être fait.

Accéder aux paramètres du journal

Tout d’abord, sélectionnez l’option « Pare-feu Windows avec sécurité avancée (ordinateur local) ».

Faites un clic droit dessus et sélectionnez l'option « Propriétés ».

Une fenêtre s'ouvrira qui pourrait dérouter l'utilisateur. Lorsque vous sélectionnez trois onglets (Profil de domaine, Profil privé, Profil public), vous remarquerez que leur contenu est identique, mais concerne trois profils différents dont le nom est indiqué dans le titre de l'onglet. Chaque onglet de profil contient un bouton pour configurer la journalisation. Chaque log correspondra à un profil différent, mais quel profil utilisez-vous ?

Voyons ce que signifie chaque profil :

  • Un profil de domaine est utilisé pour se connecter à un réseau sans fil Wi-Fi lorsque le domaine est défini par un contrôleur de domaine. Si vous n'êtes pas sûr de ce que cela signifie, n'utilisez pas ce profil.
  • Le profil privé est utilisé pour se connecter à des réseaux privés, y compris des réseaux domestiques ou personnels. C'est le profil que vous êtes le plus susceptible d'utiliser.
  • Le profil public est utilisé pour se connecter aux réseaux publics, notamment aux restaurants, aéroports, bibliothèques et autres institutions.

Si vous utilisez un ordinateur sur un réseau domestique, accédez à l'onglet « Profil privé ». Si vous utilisez un réseau public, accédez à l'onglet « Profil public ». Cliquez sur le bouton « Configurer » dans la section « Journalisation » dans l'onglet approprié.

Activation du journal des événements

Dans la fenêtre qui s'ouvre, vous pouvez configurer l'emplacement et la taille maximale du journal. Vous pouvez définir un emplacement facile à retenir pour le journal, mais l'emplacement réel du fichier journal n'a pas vraiment d'importance. Si vous souhaitez démarrer la journalisation des événements, définissez les menus déroulants « Enregistrer les paquets manqués » et « Enregistrer les connexions réussies » sur « Oui » et cliquez sur le bouton « OK ». L'exécution constante de cette fonctionnalité peut entraîner des problèmes de performances. Activez-la donc uniquement lorsque vous avez réellement besoin de surveiller les connexions. Pour désactiver la fonction de journalisation, définissez la valeur sur « Non (par défaut) » dans les deux menus déroulants.

Étudier les journaux

L'ordinateur enregistrera désormais l'activité réseau contrôlée par le pare-feu. Pour afficher les journaux, accédez à la fenêtre « Paramètres avancés », sélectionnez l'option « Surveillance » dans la liste de gauche, puis dans la section « Options de journalisation », cliquez sur le lien « Nom du fichier ».

Le journal d'activité réseau s'ouvrira alors. Le contenu du journal peut prêter à confusion pour un utilisateur inexpérimenté. Examinons le contenu principal des entrées du journal :

  1. Date et heure de connexion.
  2. Qu'est-il arrivé à la connexion ? Le statut « ALLOW » signifie que le pare-feu a autorisé la connexion, et le statut « DROP » indique que la connexion a été bloquée par le pare-feu. Si vous rencontrez des problèmes de connexion au réseau d'un programme particulier, vous pouvez certainement déterminer que la cause du problème est liée à la politique de pare-feu.
  3. Type de connexion - TCP ou UDP.
  4. Dans l'ordre : adresse IP de la source de connexion (ordinateur), adresse IP de destination (par exemple, une page Web) et port réseau utilisé sur l'ordinateur. Cette entrée vous permet d'identifier les ports qui nécessitent une ouverture pour que le logiciel fonctionne. Méfiez-vous également des connexions suspectes : elles pourraient être établies par des logiciels malveillants.
  5. Si le paquet de données a été envoyé ou reçu avec succès.

Les informations contenues dans le journal aideront à déterminer la cause des problèmes de connexion. Les journaux peuvent enregistrer d'autres activités, telles que le port cible ou le numéro d'accusé de réception TCP. Si vous avez besoin de plus de détails, consultez la ligne « #Fields » en haut du journal pour identifier la signification de chaque métrique.

N'oubliez pas de désactiver la fonction de journalisation lorsque vous avez terminé.

Diagnostic réseau avancé

En utilisant la journalisation du pare-feu Windows, vous pouvez analyser les types de données traitées sur votre ordinateur. De plus, vous pouvez déterminer les causes des problèmes de réseau liés au pare-feu ou à d'autres objets perturbant les connexions. Le journal d'activité vous permet de vous familiariser avec le travail du pare-feu et d'avoir une idée claire de ce qui se passe sur le réseau.