Definitivní průvodce Nmapem: Výukový program Základy skenování
Co je Nmap?
Nmap (nebo ' síťový mapovač “) je jedním z nejpopulárnějších bezplatných nástrojů pro zjišťování sítě na trhu. Během posledního desetiletí se program stal základním programem pro správce sítí, kteří chtějí zmapovat své sítě a provádět rozsáhlé inventarizace sítí. Umožňuje uživateli najít živé hostitele na jejich síťových systémech a vyhledávat otevřené porty a operační systémy. V této příručce se dozvíte, jak nainstalovat a používat Nmap.
Nmap běží soustředěně kolem příkazového řádku podobně jako Windows Command Prompt, ale pro zkušenější uživatele je k dispozici GUI rozhraní. Při použití skenování Nmap uživatel jednoduše zadává příkazy a spouští skripty přes textové rozhraní. Mohou procházet firewally, routery, IP filtry a dalšími systémy. Ve svém jádru byl Nmap navržen pro podnikové sítě a dokáže skenovat tisíce připojených zařízení.
Mezi hlavní použití Nmap patřískenování portů,ping zametá,Detekce OS, adetekce verze. Program funguje tak, že pomocí IP paketů identifikuje dostupné hostitele v síti a také jaké služby a operační systémy provozují. Nmap je dostupný na mnoha různých operačních systémech od Linuxu po Free BSD a Gentoo. Nmap má také extrémně aktivní a živou komunitu podpory uživatelů. V tomto článku rozebereme základy Nmap, abychom vám pomohli začít.
Analýza sítě a sledování paketů pomocí Nmap
Síťové analyzátory jako Nmap jsou nezbytné pro zabezpečení sítě z několika důvodů. Oni mohou identifikovat útočníky a test na zranitelnosti v rámci sítě. Pokud jde o kybernetickou bezpečnost, čím více víte o svém paketovém provozu, tím lépe jste připraveni na útok. Aktivní skenování vaší sítě je jediný způsob, jak zajistit, že zůstanete připraveni na potenciální útoky.
Jako síťový analyzátor nebo sniffer paketů je Nmap extrémně univerzální. Umožňuje například uživateli skenovat jakoukoli aktivní IP v jeho síti. Pokud narazíte na IP, kterou jste ještě neviděli, můžete spustit sken IP a zjistit, zda se jedná o legitimní službu nebo vnější útok.
Nmap je pro mnoho administrátorů analyzátor sítě, protože nabízí širokou škálu funkcí zdarma.
Případy použití Nmap
Nmap můžete použít například k:
- Identifikujte živé hostitele ve vaší síti
- Identifikujte otevřené porty ve vaší síti
- Identifikujte operační systém služeb ve vaší síti
- Řešte zranitelná místa ve vaší síťové infrastruktuře
Jak nainstalovat Nmap
Viz také: Cheat Sheet Nmap
Než se dostaneme k tomu, jak používat NMap, podíváme se, jak jej nainstalovat. Uživatelé Windows, Linuxu a MacOS si mohou stáhnout Nmap tady .
Nainstalujte Nmap na Windows
Použijte samoinstalační program Windows (označovaný jako nmap-
Nainstalujte Nmap na Linux
Na Linuxu, věci jsou trochu složitější, protože si můžete vybrat mezi instalací zdrojového kódu nebo několika binárními balíčky. Instalace Nmap na Linux vám umožní vytvářet vlastní příkazy a spouštět vlastní skripty. Chcete-li otestovat, zda máte nainstalovaný nmap pro Ubuntu, spusťte soubor|_+_|příkaz. Pokud se zobrazí zpráva, že nmap není aktuálně nainstalován, zadejte|_+_|do příkazového řádku a klepněte na enter.
Nainstalujte Nmap na Mac
Na Macunmap nabízí vyhrazený instalační program. Chcete-li nainstalovat na Mac, dvakrát klikněte nanmap-
Jak spustit Ping Scan
Jedním ze základů správy sítě je věnovat čas identifikaci aktivních hostitelů ve vašem síťovém systému. Na Nmap je toho dosaženo pomocí skenování ping. Skenování pingem (také označované jako zjišťování IP v příkazu podsítě) umožňuje uživateli zjistit, zda jsou IP adresy online. Může být také použit jako metoda zjišťování hostitele. ARP ping skeny jsou jedním z nejlepších způsobů, jak detekovat hostitele v sítích LAN.
Chcete-li spustit skenování ARP ping, zadejte do příkazového řádku následující příkaz:
|_+_|Tím se vrátí seznam hostitelů, kteří odpověděli na vaše požadavky ping, spolu s celkovým počtem IP adres na konci. Příklad je uveden níže:
Je důležité si uvědomit, že toto vyhledávání neodesílá žádné pakety na uvedené hostitele. Nmap však na uvedených hostitelích spouští reverzní rozlišení DNS k identifikaci jejich jmen.
Techniky skenování portů
Pokud jde o skenování portů, můžete na Nmapu použít řadu různých technik. Toto jsou hlavní:
- |_+_|
- |_+_|
- |_+_|
- |_+_|
- |_+_|
Novější uživatelé se pokusí vyřešit většinu problémů pomocí skenování SYN, ale jak se budou vaše znalosti rozvíjet, budete moci začlenit i některé z těchto dalších technik. Je důležité si uvědomit, že můžete použít pouze jednu metodu skenování portů najednou (ačkoli můžete kombinovat skenování SCTP a TCP).
TCP SYN Scan
|_+_|TheTCP SYN Scanje jednou z nejrychlejších technik skenování portů, které máte na Nmapu k dispozici. V jakékoli síti, která není chráněna firewallem, můžete skenovat tisíce portů za sekundu.
Je to také dobrá technika síťového skenování z hlediska ochrany soukromí protože nedokončuje připojení TCP, která přitahují pozornost k vaší aktivitě. Funguje to tak, že se odešle SYN paket a pak se čeká na odpověď. Anpotvrzeníoznačuje otevřený port, zatímcožádná odpověďoznačuje filtrovaný port. RST nebo reset identifikuje nenaslouchající porty.
TCP Connect Scan
|_+_|A TCP Connect Scan je hlavní alternativní sken TCP, když uživatel nemůže spustit sken SYN. V rámci skenování připojení TCP uživatel vydá systémové volání připojení k navázání spojení se sítí. Namísto čtení odpovědí paketů používá Nmap toto volání k získávání informací o každém pokusu o připojení. Jednou z největších nevýhod skenování připojení TCP je, že cílení na otevřené porty trvá déle než skenování SYN.
Skenování UDP
|_+_|Pokud chcete spustit skenování portů na službě UDP, pakSkenování UDPjsou vaším nejlepším postupem. UDP lze použít ke skenování portů, jako jsou DNS, SNMP a DHCP ve vaší síti. Ty jsou obzvláště důležité, protože se jedná o oblast, kterou útočníci běžně využívají. Při spuštění kontroly UDP můžete současně spustit také kontrolu SYN. Když spustíte kontrolu UDP, odešlete paket UDP na každý cílový port. Ve většině případů posíláte prázdný paket (kromě portů jako 53 a 161). Pokud po odeslání paketů neobdržíte odpověď, je port klasifikován jako otevřený.
SCTP INIT skenování portu
|_+_|TheSCTP INIT skenování portupokrývá služby SS7 a SIGTRAN a nabízí kombinaci protokolů TCP a UDP. Stejně jako skenování Syn je skenování SCTP INIT neuvěřitelně rychlé a dokáže skenovat tisíce portů každou sekundu. Je to také dobrá volba, pokud chcete zachovat soukromí, protože nedokončuje proces SCTP. Toto skenování funguje tak, že odešle INIT blok a čeká na odpověď od cíle. Odpověď s dalším blokem INIT-ACK identifikuje otevřený port, zatímco blok ABORT označuje nenaslouchající port. Port bude označen jakofiltrpokud není přijata žádná odpověď ani po několika opakovaných přenosech.
Skenování TCP NULL
|_+_|ATCP NULL skenováníje jednou z nejšikovnějších skenovacích technik, které máte k dispozici. Funguje to tak, že využívá mezeru v TCP RFC, která označuje otevřené a uzavřené porty. V podstatě každý paket, který neobsahuje bity SYN, RST nebo ACK, vyzve k odpovědi vrácenou RST, pokud je port uzavřen, a žádnou odpověď, pokud je port otevřený. Největší výhodou skenování TCP NULL je, že se můžete pohybovat kolem filtrů směrovačů a firewallů. I když jsou dobrou volbou pro utajení, stále je lze detekovat systémy detekce narušení (IDS).
Skenování hostitele
Pokud chcete identifikovat aktivní hostitele v síti, pak je nejlepším způsobem, jak toho dosáhnout, skenování hostitele. Skenování hostitele se používá k odesílání paketů požadavků ARP do všech systémů v síti. Odešle požadavek ARP na konkrétní IP v rozsahu IP a poté aktivní hostitel odpoví paketem ARP, který odešle svou MAC adresu se zprávou „host is up“. Tuto zprávu obdržíte od všech aktivních hostitelů. Chcete-li spustit skenování hostitele, zadejte:
|_+_|Tím se otevře obrazovka s následujícím:
Identifikujte názvy hostitelů
Jedním z nejjednodušších a nejužitečnějších příkazů, které můžete použít, je příkaz -sL, který říká nmapu, aby spustil DNS dotaz na vaši IP adresu. Pomocí této metody můžete najít názvy hostitelů pro IP bez odeslání jediného paketu hostiteli. Zadejte například následující příkaz:
|_+_|Tím se vrátí seznam názvů souvisejících s naskenovanými IP adresami, což může být neuvěřitelně užitečné pro identifikaci toho, k čemu určité adresy IP skutečně jsou (za předpokladu, že mají související název!).
Skenování OS
Další z užitečných funkcí Nmap je detekce OS. Aby Nmap detekoval operační systém zařízení, posílá pakety TCP a UDP na port a analyzuje jeho odezvu. Nmap pak spouští různé testy od vzorkování TCP ISN po vzorkování IP ID a porovnává je se svou interní databází 2600 operačních systémů. Pokud najde shodu nebo otisk, poskytne souhrn obsahující název poskytovatele, operační systém a verzi.
Chcete-li zjistit operační systém hostitele, zadejte následující příkaz:
|_+_|Je důležité si uvědomit, že k použití příkazu |_+_| potřebujete jeden otevřený a jeden uzavřený port.
Detekce verze
Detekce verze je název daný příkazu, který vám umožní zjistit, jakou verzi softwaru počítač používá. To, co jej odlišuje od většiny ostatních skenů, je to, že port není středem jeho hledání. Místo toho se snaží zjistit, jaký software počítač běží, pomocí informací poskytnutých otevřeným portem. Můžete použít detekci verze zadáním |_+_| příkaz a výběr vaší IP adresy, například:
|_+_|Zvýšení výřečnosti
Při provádění jakéhokoli skenování přes Nmap můžete potřebovat více informací. Zadáním podrobného příkazu -v získáte další podrobnosti o tom, co Nmap dělá.Na Nmap je k dispozici devět úrovní výřečnosti, od -4 do 4:
- Úroveň -4– Neposkytuje žádný výstup (např. neuvidíte pakety odpovědí)
- Úroveň -3– Podobné jako -4, ale také vám poskytuje chybové zprávy, které vám ukáží, zda příkaz Nmap selhal
- Úroveň 2– Splňuje výše uvedené, ale má také varování a další chybové zprávy
- Úroveň 1– Zobrazuje informace o době běhu, jako je verze, čas zahájení a statistiky
- Úroveň 0– Výchozí úroveň výřečnosti, která zobrazuje odeslané a přijaté pakety a další informace
- Úroveň 1– Stejné jako úroveň 0, ale také poskytuje podrobnosti o podrobnostech protokolu, příznacích a časování.
- Úroveň 2– Zobrazuje rozsáhlejší informace o odeslaných a přijatých paketech
- Úroveň 3– Zobrazit úplný nezpracovaný přenos odeslaného a přijatého paketu
- Úroveň 4– Stejné jako úroveň 3 s dalšími informacemi
Zvýšení výřečnosti je skvělé pro hledání způsobů, jak optimalizovat skenování. Zvýšíte množství informací, ke kterým máte přístup, a poskytnete si více informací, abyste mohli cíleně vylepšovat svou síťovou infrastrukturu.
Skriptovací stroj Nmap
Pokud chcete z Nmap vytěžit maximum, budete muset použít Nmap Scripting Engine (NSE). NSE umožňuje uživatelům psát skripty v Lua, takže mohou automatizovat různé síťové úlohy. Pomocí NSE lze vytvořit řadu různých kategorií skriptů. Tyto jsou:
- auth– skripty, které pracují s ověřovacími pověřeními v cílovém systému (jako je x11-access) nebo je obcházejí.
- přenos– skripty obvykle používané k zjišťování hostitelů vysíláním v místní síti
- hovado– skripty, které používají hrubou sílu k získání přístupu ke vzdálenému serveru (například http-brute)
- výchozí– skripty nastavené ve výchozím nastavení na Nmap na základě rychlosti, užitečnosti, upovídanosti, spolehlivosti, rušivosti a soukromí
- objev– skripty, které prohledávají veřejné registry, adresářové služby a zařízení s povoleným SNMP
- dva– skripty, které mohou způsobit odmítnutí služby. Může být použit k testování nebo útoku služeb.
- využívat– skripty určené ke zneužití zranitelností sítě (například http-shellshock
- externí– skripty, které odesílají data do externích databází, jako je například whois-ip
- fuzzer– skripty, které odesílají náhodná pole v paketech
- dotěrný– skripty, které riskují zhroucení cílového systému a budou interpretovány jako škodlivé ostatními správci
- malware– skripty používané k testování, zda byl systém napaden malwarem
- bezpečný– skripty, které nejsou považovány za rušivé, navržené tak, aby využívaly mezery v zákonech nebo havarovaly služby
- verze– používá se v rámci funkce zjišťování verze, ale nelze ji explicitně vybrat
- vuln– skripty určené ke kontrole zranitelností a jejich hlášení uživateli
Zorientovat se v NSE může být zpočátku docela komplikované, ale po počáteční křivce učení je navigace mnohem snazší.
Například zadání příkazu -sC vám umožní používat běžné skripty nativní pro platformu. Pokud chcete spouštět vlastní skripty, můžete místo toho použít volbu –script. Je důležité si pamatovat, že jakékoli skripty, které spustíte, by mohly poškodit váš systém, proto vše důkladně zkontrolujte, než se rozhodnete skripty spouštět.
Alternativy k Nmapu
Přestože běžní uživatelé Nmap na něj přísahají, tento nástroj má svá omezení. Nováčci ve správě sítě se naučili od svých oblíbených nástrojů očekávat rozhraní GUI a lepší grafické znázornění problémů s výkonem sítě. En-map adaptace Nmap (viz níže) jde dlouhou cestu k řešení těchto potřeb.
Pokud nechcete používat nástroj příkazového řádku, existují alternativy k Nmapu že jste se mohli podívat. SolarWinds, který je jedním z předních světových výrobců nástrojů pro správu sítě, dokonce nabízí skener portů. Analytické funkce Nmap nejsou tak skvělé a možná zjistíte, že zkoumáte další nástroje, abyste dále prozkoumali stavy a výkon vaší sítě.
Ačkoli je Nmap nástroj příkazového řádku, je nyní k dispozici mnoho konkurenčních systémů s grafickým uživatelským rozhraním, které dáváme přednost před zastaralými operacemi Nmapu.
Zde je náš seznam pěti nejlepších alternativ k Nmap:
- VOLBA REDAKCE ZenmapVytvořeno vývojáři Nmap. Toto je oficiální GUI verze nástroje pro zjišťování sítě. Nabízí slušnou mapovou službu zdarma. Běží na Windows, Linux, macOS a Unix.
- Paessler PRTGBalíček pro monitorování sítě, který obsahuje SNMP pro zjišťování a také vytváří inventář sítě. Síťové mapy tohoto nástroje jsou výjimečné. Běží na Windows Server.
- DSledování síťových zařízení atadogTento modul z platformy SaaS zahrnuje zjišťování zařízení a průběžné kontroly stavu pomocí SNMP.
- Sledování sítě Site24x7Tato část cloudové platformy monitorovacích systémů poskytuje jak kontroly stavu zařízení, tak analýzu provozu na základě rutiny zjišťování sítě.
- Progress WhatsUp GoldTento monitor výkonu sítě používá protokol SNMP k odhalení všech zařízení připojených k síti, vytvoření inventáře sítě a mapy topologie a následnému nepřetržitému monitorování. K dispozici pro Windows Server.
Nejlepší alternativy k Nmapu
Naše metodika pro výběr alternativ k Nmap
Prozkoumali jsme trh s nástroji pro zjišťování sítě a analyzovali možnosti na základě následujících kritérií:
- Autodiscovery systém, který dokáže sestavit inventář majetku
- Mapování topologie
- Systém, který prováděl živé monitorování síťových zařízení
- Použití SNMP k extrahování informací o stavu ze síťových zařízení
- Upozornění na problémy s výkonem
- Bezplatná zkušební verze nebo demo pro možnost bezplatného hodnocení
- Hodnota za peníze ze služby, která nabízí úspory nákladů díky zvýšení produktivity
1. Zenmapa
Zenmapje oficiální GUI verze Nmap a stejně jako jeho CLI partner je zběhlý v mapování sítě azdarma k použití. Tento systém je dobrou volbou, pokud nechcete utrácet žádné peníze za systém monitorování sítě. Ačkoli je tato kategorie správců sítí pravděpodobně omezena na sítě malých podniků, tento nástroj by mohl snadno monitorovat velkou síť.
Klíčové vlastnosti:
- Instaluje se pomocí Nmap
- Generátor příkazů Nmap
- Autodiscovery
- Seznam síťových aktiv
- Živá mapa sítě
Zenmap na něm zobrazuje stavy všech vašich zařízenísíťový plán. Tato monitorovací služba používá barevné kódování semaforu k zobrazení stavu přepínačů a směrovačů. Nástroj je velmi dobrý pro ty, kteří chtějí jen arychlá kontrolaže je vše v pořádku. Nedosahuje však rozsáhlých nástrojů pro monitorování sítě, které můžete získat z placeného nástroje.
Zenmap potěší techniky, kteří si rádi ušpiní ruce a používají dotazovací jazyk. Nicméně zaneprázdnění správci sítí, kteří nemají čas na vytváření skriptů a vyšetřování, jsou frustrováni omezeními tohoto nástroje.
Je to spolehlivý dříč, ale trochu zastaralý. Jako bezplatný nástroj se však určitě vyplatí vyzkoušet.
Klady:
- Rozhraní pro Nmap
- Nabízí rozhraní pro ad-hoc vyšetřování
- Vytváří skripty v dotazovacím jazyce Nmap
- Vhodné pro malé podniky, které nechtějí platit za monitorování sítě
- Nástroj pro zachycení paketů
Nevýhody:
- Datováno a má omezenou schopnost monitorování sítě
Software pro Zenmap běží dálOkna,Linux,Operační Systém Mac, aUnix. Stažení to zdarma.
VÝBĚR REDAKCE
Zenmapje naše nejlepší volba pro alternativu Nmap, protože poskytuje přesně stejné funkce jako Nmap, ale s rozhraním GUI. Pokud jediná věc, kterou na Nmapu nenávidíte, je nedostatek konzole, je to nástroj pro vás. Zenmap prohledá vaši síť a zobrazí mapu se všemi zařízeními a jejich stavy.
Stažení: Stáhněte si nástroj zdarma
Oficiální stránka: https://nmap.org/download
VY:Windows, macOS, Linux a Unix
2. Paessler PRTG Network Monitor
Paessler PRTG Network MonitorpoužíváSimple Network Management Protocol(SNMP) lokalizovat všechna zařízení ve vaší síti a poskytovat možnosti monitorování v reálném čase. Jakmile je každý kus vybavení objeven, je zapsán do inventáře. Inventář tvoří základ mapy sítě PRTG.Pokud chcete, můžete mapu reorganizovat ručně a můžete také zadat přizpůsobená rozvržení.Mapy nejsou omezeny na zobrazení zařízení na jednom místě. Dokáže zobrazit všechna zařízení na WAN a dokonce vykreslit všechny stránky společnosti na skutečné mapě světa. Cloudové služby jsou také zahrnuty v mapě sítě.
Klíčové vlastnosti:
- Zjišťování sítě
- Inventář sítě a mapa topologie
- Živé monitorování sítě
Funkce zjišťování sítě PRTG běží nepřetržitě. Pokud tedy přidáte, přesunete nebo odeberete zařízení, tato změna se automaticky zobrazí na mapě sítě a aktualizuje se také inventář zařízení.
Každé zařízení na mapě je označeno svou IP adresou. Alternativně můžete zvolit, aby byla zařízení identifikována jejich MAC adresami nebo jejich názvy hostitelů. Každá ikona zařízení na mapě je odkazem na okno s podrobnostmi, které poskytuje informace o daném zařízení. Můžete změnit zobrazení mapy sítě a omezit ji na zařízení určitého typu nebo jen zobrazit jednu část sítě.
Paessler PRTG je jednotný systém monitorování infrastruktury.Bude také sledovat vaše servery a aplikace, které na nich běží. Existují speciální moduly pro sledování webových stránek a monitor je schopen pokrýt i virtualizace a wifi sítě.
Klady:
- Možnost výběru on-premise nebo SaaS
- Neustálé sledování sítě s aktualizovaným inventářem a mapou
- Upozornění na problémy se síťovým zařízením
Nevýhody:
- Není zadarmo
Paessler PRTG je k dispozici jako online služba s místním kolektorovým agentem nainstalovaným ve vašem systému. Alternativně se můžete rozhodnout nainstalovat software na místě. Systém PRTG běží na počítačích se systémem Windows, ale může komunikovat se zařízeními s jinými operačními systémy. PRTG je k dispozici ke stažení na bezplatné zkušební verzi.
3. Monitorování síťových zařízení Datadog
Monitorování síťových zařízení Datadogje jedním ze dvou systémů pro monitorování sítě prezentovaných cloudovou platformou Datadog. Další jeSledování výkonu sítěslužba, která se zaměřuje na měření návštěvnosti.
Klíčové vlastnosti:
- Zjištění zařízení
- Mapování přístavů
- Neustálé zdravotní kontroly
Monitorovací nástroj vyhledává v síti všechny přepínače a směrovače, které jej propojují, a poté skenuje každé zařízení, aby získal podrobnosti, jako je značka a model. Nástroj bude takéseznam portůa zařízení, která jsou k nim připojena.
Jak postupuje operace, Network Device Monitor průběžně kontroluje síťové zařízeníSNMPpostupy. Vyžaduje zprávy o stavu od agentů zařízení a poté je kompiluje do dat živého výkonu v konzole Datadog. Aktivita je zobrazena v grafech a tabulkách a také v tabulkách.
Systém poskytujeupozorněnípokud agent zařízení nahlásí problém a také nastaví prahové hodnoty očekávaného výkonu pro všechny metriky, které shromažďuje. Tato upozornění si můžete přizpůsobit a dokonce změnit uspořádání obrazovek palubní desky.
Klady:
- Zobrazuje živý záznam výkonu zařízení
- Nabízí automatické monitorování s upozorněními
- Poskytuje nástroj pro předpovídání
Nevýhody:
- Analýza provozu je samostatný modul
Systém Datadog je předplatitelská služba acloudový monitornainstaluje do vaší sítě agenta pro sběr dat. Tento síťový monitor můžete prozkoumat pomocí a 14denní bezplatná zkušební verze .
4. Site24x7 Network Monitoring
Sledování sítě Site24x7poskytuje jak monitorování zařízení, tak analýzu provozu. Tato služba objeví všechna zařízení ve vaší síti a vytvoří inventář sítě a mapu topologie. Systém je schopen identifikovat aktivitu na zařízení jako jednotku a na port.
Klíčové vlastnosti:
- Monitorování stavu zařízení
- Analýza provozu
- Autodiscovery
Tento balíček používáSNMPke sledování činnosti přepínačů, směrovačů a firewallů. Ke sledování vzorců síťového provozu využívá NetFlow a podobná zařízení. Tato kombinace služeb znamená, že máte všechny aspekty monitorování síťových zařízení v jednom balíčku. Kromě sledování zařízení bude monitor sítě sledovat výkon sítí VPN, hlasových sítí, vyrovnávačů zátěže, bezdrátových přístupových bodů a kancelářského vybavení, jako jsou tiskárny a UPS.
Obasíťový inventářamapa topologiejsou interaktivní. Umožňují vám proklikat se a zobrazit podrobnosti o zařízení a jeho aktuální aktivitě. Řídicí panel vám také umožňuje nastavit prahové hodnoty očekávaného výkonu, které při překročení spustí upozornění. Získáte takéupozorněnípokud agent zařízení SNMP odešle upozornění Trap na problém se stavem zařízení.
Cloudová platforma Site24x7 také zahrnujeserveraaplikacemonitorovacích služeb a vyberete si balíček služeb ze seznamu balíčků. Všechny plány zahrnují monitorování sítě.
Klady:
- Monitorování sítě doplněné o serverové a aplikační monitory
- Automatické mapování topologie
- Monitorování bezdrátových systémů i kabelových sítí LAN
Nevýhody:
- Plány mají omezenou monitorovací kapacitu a je třeba je vynaložit zvláštními platbami
Tento systém Site24x7 je cloudová platforma a může monitorovat jakoukoli síť kdekoli, pokud si do místní sítě stáhnete program pro sběr dat. Tento monitorovací balíček můžete poznat pomocí a 30denní bezplatná zkušební verze .
5. Progress WhatsUp Gold
WhatsUp Gold je monitor v reálném čase s funkcí autodiscovery, která pokrývá drátová, bezdrátová a virtuální prostředí. Software pro tento nástroj pro monitorování infrastruktury se nainstaluje na Windows Server 2008 R2, 2012, 2012 R2 a 2016. První spuštění nástroje spustí rutiny zjišťování sítě. Tyto protokolují všechna zařízení vrstvy 2 a 3 (přepínače a směrovače) ve vaší síti a zaznamenávají je do registru.Proces zjišťování také generuje mapu sítě. Logovací systém běží neustále, takže jakékoli změny v síti se projeví na mapě. Na mapě se také zahrnou cloudové služby, které vaše společnost používá, a můžete pokrýt více míst a vykreslit svou WAN na jedné mapě.
Klíčové vlastnosti:
- Na bázi SNMP
- Autodiscovery
- Vytvoří síťový inventář
- Živá mapa topologie sítě
Proces zjišťování WhatsUp Gold využívá rutiny Ping a SNMP. Registruje se také typ zařízení. To pomáhá monitoru upravit procesy odpovídajícím způsobem pro každý typ zařízení. Podrobné vyskakovací okno připojené ke každé ikoně na mapě vám zobrazí podrobnosti o daném zařízení.
Stavy zařízení v síťovém systému jsou monitorovány pomocí SNMP. Mapa zobrazuje zdraví každého zařízení s barvou: zelená pro dobré, žlutá pro varování a červená pro špatné. Tak, můžete na první pohled vidět, jak si všechna tato zařízení vedou . Stav síťového připojení je také zvýrazněn barvou: zelená je dobrá, žlutá pro varování a červená pro přetížení.
Klady:
- Místní balíček pro Windows Server
- Inventář sítě a mapa jsou neustále aktualizovány
- Vhodné pro sítě všech velikostí
- Poskytuje živé monitorování sítě
Nevýhody:
- Ne verze SaaS
Můžete získat doplněk Analýza síťového provozu pro WhatsUp Gold, abyste získali hlubší informace o výkonu vaší sítě. Díky tomu získáte lepší možnosti odstraňování problémů díky přehledům o výkonu sítě jak prostřednictvím propojení, tak i mezi koncovými body. Nástroj pro skenování plánování kapacity vám pomůže předvídat poptávku a v případě potřeby rozšířit zdroje.
Nmap: Základní nástroj pro správu sítě
Nakonec, pokud hledáte nástroj, který vám umožní cílit na systémy ve vaší síti a procházet firewally, pak je Nmap nástroj pro vás. Přestože není tak okouzlující jako některé jiné nástroje pro analýzu sítě na trhu, zůstává základní součástí většiny sad nástrojů pro správce IT. Skenování ping a skenování portů jsou jen špičkou ledovce, když se mluví o tom, čeho je tato platforma schopna.
Pokud se chcete o Nmap dozvědět více, rozsáhlá komunitní webová stránka je plná průvodců a informací, které vám pomohou co nejlépe využít vaši zkušenost. Můžete přistupovat dokumentaci Nmap na webu nástroje. Jakmile překonáte křivku učení, budete mít nejen větší transparentnost ve své síti, ale budete moci chránit své systémy před budoucími hrozbami. Začněte tím, že se naučíte základy a s NMap vám to půjde dobře.
Jak používat Nmap FAQ
Je skenování pomocí Nmap nezákonné?
Skenování portů ve vašem vlastním systému není nezákonné. Není dokonce nezákonné skenovat porty na veřejné infrastruktuře někoho jiného. Je nezákonné proniknout do systému pomocí informací, které získáte používáním Nmap.
Co je agresivní režim Nmap?
Agresivní režim se aktivuje volbou -A na příkazu. Tím se aktivuje sada možností: detekce OS (-O), detekce verze (-vS), skenování skriptů (-sC) a traceroute (-traceroute). Pokud chcete používat tyto čtyři funkce, je mnohem rychlejší jen psát -A .
Jak dlouho trvá skenování Nmap?
Nmap trvá asi 21 minut pro každého hostitele připojeného k síti.
Máte cheat sheet Nmap, který mohu použít?
Ano, máme – klikněte na Comparitech Nmap Cheat Sheet .