Сетевой мониторинг: как мы следим за тем, чтобы у крупных компаний работали все узлы. Мониторинг устройств в сети на роутере


Кто подключен к вашему роутеру? Кто подключен к Вашей сети? Мониторинг сети на наличие посторонних.

WNetwatcher поможет узнать кто подключен к вашему роутеру и своевременно сообщит о новом подключении.

  1. WNetwatcher удобная программка которая не требовательна к ресурсам компьютерного устройства, показывает только нужную информацию и своевременно предупреждая что к вашему роутеру подключено новое устройство. Если устройства были подключены ранее и вы об этом знаете то программа может не сообщать вам о них, это все можно проделать в настройках программы. Программа действительно стоящая она может заменить вам антивирус для вашей сети. Программа выходит в двух экземплярах эта установочная версия и портативная которая не требует установки а запускается не прописывая себя в систему. Собственно что расписывать давайте перейдем к обзору:
  2. Скачиваете нужную вам версию и запускаете на выполнение установочный или запускаемой exe файл. Далее вас встретит окно программы, которое уже начало сканировать вашу wifi или lan сеть:
  3. Под цифрами на картинке выше область поделена на разделы : 1.) Ip адрес устройства. 2.) Название устройства, которое прописано в самом устройстве. 3.) Mac адреса устройств. 4.) Фирма производитель где было выпущено устройство. 5.) Сведение об устройстве, кто оно роутер, компьютер, телефон. 6.) Здесь вы можете написать сами свои заметки об устройстве, чтоб было вам понятней. 7.) Когда было в первый раз обнаружено устройство. 8.) Сколько раз было обнаружено устройство в вашей сети. 9.) Активно устройство, принимает трафик или отдает.
  4. Теперь перейдем к настройки программы и зайдем во вкладку вверху "Настройки". Здесь нас встретит меню в котором надо поставить галочки напротив нужных вам функций:
  5. Собственно здесь все понятно русским языком расписано, что и как вам показывать и как работать программе. Далее нажимаем при активном окне программы F9 и попадам в дополнительные настройки:
  • 1.)Здесь можно выбрать адаптер через который сканировать программе подключенные устройства. Но он должен тоже быть подключен к сети которую сканировать.
  • 2.) Диапазон ip адресов вы можете поставить свой и программа будет сканировать только от и до указанного ip адреса.
  • 3.) Покажите аудио файл который проигрывать программе при обнаружении устройства и вы всегда будете знать кто вышел в сеть.
  • 4.) Пропишите команды которые будут выводиться в трее рядом с часами при обнаружении устройства показывая нужную вам информацию, скажем только название устройства или его ip, как вам удобно.
  • 5.) Галочку лучше поставить при обнаружении только первый раз проигрывать звук иначе программа будет проигрывать звук и выводить информацию по любому устройству которое подключается к сети. Даже если устройство было ранее подключено и вы знаете его она все равно проиграет указанный файл и покажет информацию в трее, что очень не удобно. Поэтому советую включить, поставить галочку и тогда программа покажет информацию и проиграет файл только для не известных устройств которые ранее не подключались к вашей сети.
  • 6.) Интервал сканирования в фоне это через который промежуток будет сканироваться ваша сеть. Через любое заданное вами время, 5 минут значит программа начнет сканировать через каждые 5 минут, если выставите 0 то программа будет сканировать постоянно.
    1. Как видите все очень просто и программа готова заменить скажем работать как антивирус для локальной сети, вашу сеть тоже надо защитить вить вы не знаете кто живет рядом с вами и может он давно уже пользуется вашим wifi или уже просматривать ваш трафик.

      Скачать программу можно с официального сайта ниже:
    2. Скачать с официального сайта установочный файл.
    3. Скачать файл для русского языка.
    4. Скачать версию без установки.

    Who's On My WiFi

    1. Who's On My WiFi утилита написанна для сканирования сети и выявления подключенных к ней устройств. Но сказать честно я не нашел в ней + а увидел только минусы для обычного домашнего использования. По сравнению с утилитой выше WNetwatcher, Who's On My WiFi требует установки в систему, что уже не удобно. Присутствуют все теже опции что и в первом варианте выше но намного все усложнено для простого пользователя. После сканирования моей сети я не увидел детальной информации о подключенных устройствах, только ip адреса. Да и адреса были не внужном виде, скажем выгледело это так как показала программа 192.168.000.012 а на самом деле и везде это выглядит так 192.168.0.12 это более удобней. Собственно для домашнего использования первый вариант куда удобнее. Если вы собираетесь сканировать большую сеть предприятия, тогда Who's On My WiFi будет удобнее, к тому же если на предприятии не одна сеть может быть. Хранение по найденным хостам в локальной сети любой информации и древовидный вид упростит работу. Скажем как пример можно настроить программу так что на любой только что подключенный компьютер к сети, программа выдаст звуковой сигнал и вывведет напоминание. Сидите вы в офисе и ждете когда бухгалтер придет и вот радость компьютер бухгалтера включился и вы увидели оповещение.
    2. Если вы всетаки захотите установить эту утилиту тогда ниже пошаговое руководство к установке и первичной настройке. После как скачаете с официального сайта установочный файл для вашей операционной системы, запустите его и покажите куда устанавливать. После установки первый запуск встретит вас так:
    3. Приветственное окно выше и призыв к действиям настройки. Нажали кнопку next и переходим ко второму окну первичной настройки ниже. Два выбора использование программы это Wifi Analytics / Business Intelligence - анализировать только wifi соединения. Далее второе Security - это сканировать всю вашу сеть и подключенные к ней девайсы, что и надо если вы хотите узнать кто подключается к вашей сети. Нажимаете Next>>
    4. Новое окно предоставит три выбора, выбора вашей локальной сети. Где находится ваша сеть? К какому плану вы относите свою сеть? Government - Государственная, Business - Бизнес сеть, предприятия, Home User - Домашняя сеть. Выбираем домашнюю и нажимаем Next>>
    5. Последнее окно будет долго висеть около минуты, что то сканировать или искать устройства подключенные к вашей сети.
    6. После как программа просканирует сеть выдаст вам такое маленькое окошко, что типо показать просканированные результаты ?
    7. Ну и после всего этого пройденного вам будет показанна картинка с результатами, я ее выкладывал самой первой. На ней я писал выше не нашел не чего интересного кроме ip адресов и то искаверканных. Правда mac: адреса программа показала правильно и в привычном виде. Если говорить о бизнес сети или Государственной тогда в конечном итоге это будет выглядеть так:
    8. Скачать программу можно с официального сайта ниже:
    9. Скачать с официального сайта установочный файл Windows.
    10. Скачать с официального сайта установочный файл Android.
    11. Перейти Официальный сайт.

    SoftPerfect WiFi Guard

    1. SoftPerfect WiFi Guard Еще одна утилита которая заслуживает написание обзора. Для домашнего использования она более подходит чем предшественник чуть выше, есть переностная версия, это значит вам не надо устанавливать и можно носить ее на флешке. Но если кому и приглянулась SoftPerfect WiFi Guard то можно установить в систему как полагается со всеми привилегиями, что дает некоторые удобства для пользователя. Давайте рассмотрим на примере, как работает SoftPerfect WiFi Guard и как настраивать. Я скачал версию Portable не установочный вариант, так как мне надо только протестировать и рассказать Вам в обзоре. Первый запуск утилиты из скачанной папки и подписанной разрядности моей системы, встретил не задачливой настройкой. Приятно что для домашнего использования это то что надо. Посмотрим что дальше будет. А пока выставляем галочки и передвигаем ползунки, соответствуя с нужными Вам параметрами работы утилиты.
  • Вкладка Основные - Выбираете свой сетевой адаптер из списка, если программа его нашла, хотя другова быть не может.
  • Настройки сканирования - Первый ползунок сколько одновременно сканировать устройств, которые могут быть подключенны к сети.
  • Пересканировать сеть - Это через какое время повторять сканирование сети.
  • Поведение программы - Показывать при сворачивании, можно согласиться. Тогда если вы свернули программу она будет висеть в низу экрана радом с часами. Вы сможете вызвать ее от туда кликнув по значку.
  • Автоматически запускать в месте с ситемой - Думаю тут не надо описаний и так все ясно.
  • Автоматически проверять наличие новых версий - это обновления программы, выход новой версии SoftPerfect WiFi Guard будет скачан на ваш компьютер и предложен к установке.
    1. Продолжаем изучать вкладки и переходим на вкладку "Дополнительные".
  • Использовать диапазон ip адресов - вы можете выставить любой на ваше усмотрение диапазон, который используется в вашей сети. Скажем у Вас маршрутизатор под 192.168.0.1 и последний адрес в вашей сети может быть любой но до 192.168.0.255 не более, читайте статью все об ip адресах там все изложено, почему не более последняя цифра 255. Вам надо зайти в маршрутизатор и посмотреть какой диапазон адресов использует ваш роутер. Он может и заканчиваться на 192.168.0.100 а может и полный как 192.168.0.255. Вы сами можете менять в настройках роутера диапазоны, это на вкладке dhcp скорее всего будет. В настройках программы можете выбрать на обум не чего страшного не случится. Если конечно какое то устройство будет иметь адрес который не попадает в ваш выставленный диапазон, тогда программа его не покажет.
  • Звук при обнаружения устройства - вы можете поставить любой, хоть проиграть любимый трек музыкальный. Когда новое устройство подключиться к сети, то оповещение будет воспроизведен музыкальный файл.
  • Выполнить команду при обнаружении - Можете показать на любую программу которая запустится если войдет в сеть любое или конкретное устройство.
  • Получить заголовки с веб страниц с HTTP устройств - Будет получена информация если на подключенном устройстве к сети будет запущен сервер и присутствовать веб страница.
  • Частичное совпадение -Вы можете указать первые несколько цифр скажем mac адреса устройства и дополнить комментарием, который в последствии будет отображен в таблице найденных устройств.
    1. Последняя вкладка E- mail на которой вы можете настроить отправку сообщений на вашу почту. Скажем если в сеть вошло определенное устройство, пришел ребенок со школы и его планшет подключился к wifi. Вы находитесь на работе и в вашу любую почту приходит сообщение о том что такое то устройство в сети. Для этой настройки надо знать сервер для отправки SMTP его не сложно узнать в описании сервиса почты. Все остальное вы должны знать, адрес куда отправлять. Также вы должны создать почтовый ящик к которому будет подключаться программа для отправки с него в другой ваш почтовый ящик сообщения. Тоже очень полезная функция для домашнего пользования.
    2. После всей настройки описанной выше я решил протестировать и запустил сканирование сети. Возможно моя сеть так защищена что некоторых устройств сканер попросту не увидел. Хотя с одного сидели в интернете перебирая сайты для покупки сервера для компании которая обратилась за помощью подобрать конфигурацию.
    3. Завершить эту статью не смогу на этой ноте скажем так, я не упоменул практически близнеца для WNetwatcher, о нем я писал в самом начале этой статьи. Скажу честно что настройками он не особо богат, но все необходимые есть и что самое главное он находит все устройства в сети. В него бы добавить отправку сообщений на почту как в сканере SoftPerfect WiFi Guard и был бы не WNetwatcher а SUPER WNetwatcher. Это я так пошутил, но лично я использою сканер именно WNetwatcher. Для домашнего использования подойдет еще близнец как упоменул чуть выше это NetBScanner, описывать его не буду потому что он похож и что самое удивительно одна компания выпустила два сканера под разными именами.
    4. Скачать программу можно с официального сайта ниже:
    5. Скачать с официального сайта установочный файл Windows.
    6. Скачать с официального сайта portable Windows.
    7. Скачать с официального сайта установочный файл Mac.
    8. Скачать с официального сайта Linux-x64-deb.
    9. Скачать с официального сайта Linux-x64-tar.
    10. Перейти Официальный сайт купить лицензию.

    NetBScanner

    1. Как выше упоминал NetBScanner это близнец WNetwatcher который выпущен одной компанией nirsoft. Эта компания много хорошего софта выпускает и что самое главное бесплатно. Лично я благодарствую несколько единиц на такие проекты которые делаются исключительно для людей и бесплатно. Отблагодарить за написанный софт можно на странице официального сайта и через систему PayPal Программа NetBScanner поставляется в переностной версии, как писал выше не требующей установки. Первый запуск программы встретил меня минимальными настройками. Диапазон адресов ip и скорость сканирования сети. Больше настроек в этой программе выявленно не было совсем.
    2. После сканирования сети программа NetBScanner не оправдала моих ожиданий и показала что в моей сети только один компьютер на котором стоит сама программа. Ее брат близнец оказался совсем не близнец.
    3. Хоть и написанны они одной компанией но WNetwatcher который стоит в самом начале этой статьи, показал совсем другие результаты. Что самое главное так это показывает все подключенные устройства к сети, собственно для чего он и создан был. Лично мое мнение WNetwatcher самый оптимальный вариант для установки и сканирования домашней сети, без ошибок и с необходимом набором настроек.
    4. Скачать программу можно с официального сайта ниже:
    5. Скачать с официального сайта для Windows.

    helpsetup.ru

    7 бесплатных программ для мониторинга сети и серверов

    Мантра мира недвижимости — Местоположение, Местоположение, Местоположение. Для мира системного администрирования этот священный текст должен звучать так: Видимость, Видимость и еще раз Видимость. Если каждую секунду на протяжении всего дня вы досконально не знаете, что делают ваша сеть и сервера, вы похожи на пилота, который летит вслепую. Вас неминуемо ждет катастрофа. К счастью для вас, на рынке сейчас доступно много хороших программ, как коммерческих, так и с открытым исходным кодом, способных наладить ваш сетевой мониторинг.

    мониторинг сетевого оборудования

    Поскольку хорошее и бесплатное всегда заманчивее хорошего и дорогого, предлагаем вам список программ с открытым исходным кодом, которые каждый день доказывают свою ценность в сетях любого размера. От обнаружения устройств, мониторинга сетевого оборудования и серверов до выявления тенденций в функционировании сети, графического представления результатов мониторинга и даже создания резервных копий конфигураций коммутаторов и маршрутизаторов — эти семь бесплатных утилит, скорее всего, смогут приятно удивить вас.

    Cacti

    Сначала был MRTG (Multi Router Traffic Grapher) — программа для организации сервиса мониторинга сети и измерения данных с течением времени. Еще в 1990-х, его автор Тобиас Отикер (Tobias Oetiker) счел нужным написать простой инструмент для построения графиков, использующий кольцевую базу данных, изначально используемый для отображения пропускной способности маршрутизатора в локальной сети. Так MRTG породил RRDTool, набор утилит для работы с RRD (Round-robin Database, кольцевой базой данных), позволяющий хранить, обрабатывать и графически отображать динамическую информацию, такую как сетевой трафик, загрузка процессора, температура и так далее. Сейчас RRDTool используется в огромном количестве инструментов с открытым исходным кодом. Cacti — это современный флагман среди программного обеспечения с открытым исходным кодом в области графического представления сети, и он выводит принципы MRTG на принципиально новый уровень.

    Мониторинг сети с помощью Cacti

    От использования диска до скорости вентилятора в источнике питания, если показатель можно отслеживать, Cacti сможет отобразить его и сделать эти данные легкодоступными.

    Cacti — это бесплатная программа, входящее в LAMP-набор серверного программного обеспечения, которое предоставляет стандартизированную программную платформу для построения графиков на основе практически любых статистических данных. Если какое-либо устройство или сервис возвращает числовые данные, то они, скорее всего, могут быть интегрированы в Cacti. Существуют шаблоны для мониторинга широкого спектра оборудования — от Linux- и Windows-серверов до маршрутизаторов и коммутаторов Cisco, — в основном все, что общается на SNMP (Simple Network Management Protocol, простой протокол сетевого управления). Существуют также коллекции шаблонов от сторонних разработчиков, которые еще больше расширяют и без того огромный список совместимых с Cacti аппаратных средств и программного обеспечения.

    Несмотря на то, что стандартным методом сбора данных Cacti является протокол SNMP, также для этого могут быть использованы сценарии на Perl или PHP. Фреймворк программной системы умело разделяет на дискретные экземпляры сбор данных и их графическое отображение, что позволяет с легкостью повторно обрабатывать и реорганизовывать существующие данные для различных визуальных представлений. Кроме того, вы можете выбрать определенные временные рамки и отдельные части графиков просто кликнув на них и перетащив.

    Так, например, вы можете быстро просмотреть данные за несколько прошлых лет, чтобы понять, является ли текущее поведение сетевого оборудования или сервера аномальным, или подобные показатели появляются регулярно. А используя Network Weathermap, PHP-плагин для Cacti, вы без чрезмерных усилий сможете создавать карты вашей сети в реальном времени, показывающие загруженность каналов связи между сетевыми устройствами, реализуемые с помощью графиков, которые появляются при наведении указателя мыши на изображение сетевого канала. Многие организации, использующие Cacti, выводят эти карты в круглосуточном режиме на 42-дюймовые ЖК-мониторы, установленные на стене, позволяя ИТ-специалистам мгновенно отслеживать информацию о загруженности сети и состоянии канала.

    Таким образом, Cacti — это инструментарий с обширными возможностями для графического отображения и анализа тенденций производительности сети, который можно использовать для мониторинга практически любой контролируемой метрики, представляемой в виде графика. Данное решение также поддерживает практически безграничные возможности для настройки, что может сделать его чересчур сложным при определенных применениях.

    Nagios

    Nagios — это состоявшаяся программная система для мониторинга сети, которая уже многие годы находится в активной разработке. Написанная на языке C, она позволяет делать почти все, что может понадобится системным и сетевым администраторам от пакета прикладных программ для мониторинга. Веб-интерфейс этой программы является быстрым и интуитивно понятным, в то время его серверная часть — чрезвычайно надежной.

    Мониторинг серверов

    Nagios может стать проблемой для новичков, но довольно сложная конфигурация также является преимуществом этого инструмента, так как он может быть адаптирован практически к любой задаче мониторинга.

    Как и Cacti, очень активное сообщество поддерживает Nagios, поэтому различные плагины существуют для огромного количества аппаратных средств и программного обеспечения. От простейших ping-проверок до интеграции со сложными программными решениями, такими как, например, написанным на Perl бесплатным программным инструментарием WebInject для тестирования веб-приложений и веб сервисов. Nagios позволяет осуществлять постоянный мониторинг состояния серверов, сервисов, сетевых каналов и всего остального, что понимает протокол сетевого уровня IP. К примеру, вы можете контролировать использование дискового пространства на сервере, загруженность ОЗУ и ЦП, использования лицензии FLEXlm, температуру воздуха на выходе сервера, задержки в WAN и Интеренет-канале и многое другое.

    Очевидно, что любая система мониторинга серверов и сети не будет полноценной без уведомлений. У Nagios с этим все в порядке: программная платформа предлагает настраиваемый механизм уведомлений по электронной почте, через СМС и мгновенные сообщения большинства популярных Интернет-мессенджеров, а также схему эскалации, которая может быть использована для принятия разумных решений о том, кто, как и при каких обстоятельствах должен быть уведомлен, что при правильной настройке поможет вам обеспечить многие часы спокойного сна. А веб-интерфейс может быть использован для временной приостановки получения уведомлений или подтверждения случившейся проблемы, а также внесения заметок администраторами.

    Кроме того, функция отображения демонстрирует все контролируемые устройства в логическом представлении их размещения в сети, с цветовым кодированием, что позволяет показать проблемы по мере их возникновения.

    Недостатком Nagios является конфигурация, так как ее лучше всего выполнять через командную строку, что значительно усложняет обучение новичков. Хотя люди, знакомые со стандартными файлами конфигурации Linux/Unix, особых проблем испытать не должны.

    Возможности Nagios огромны, но усилия по использованию некоторых из них не всегда могут стоить затраченных на это усилий. Но не позволяйте сложностям запугать вас: преимущества системы раннего предупреждения, предоставляемые этим инструментом для столь многих аспектов сети, сложно переоценить.

    Icinga

    Icinga начиналась как ответвление от системы мониторинга Nagios, но недавно была переписана в самостоятельное решение, известное как Icinga 2. На данный момент обе версии программы находятся в активной разработке и доступны к использованию, при этом Icinga 1.x совместима с большим количеством плагинами и конфигурацией Nagios. Icinga 2 разрабатывалась менее громоздкой, с ориентацией на производительность, и более удобной в использовании. Она предлагает модульную архитектуру и многопоточный дизайн, которых нет ни в Nagios, ни в Icinga 1.

    Программа для мониторинга сети Icinga

    Icinga предлагает полноценную программную платформу для мониторинга и системы оповещения, которая разработана такой же открытой и расширяемой, как и Nagios, но с некоторыми отличиями в веб-интерфейсе.

    Как и Nagios, Icinga может быть использована для мониторинга всего, что говорит на языке IP, настолько глубоко, насколько вы можете использовать SNMP, а также настраиваемые плагины и дополнения.

    Существует несколько вариаций веб-интерфейса для Icinga, но главным отличием этого программного решения для мониторинга от Nagios является конфигурация, которая может быть выполнена через веб-интерфейс, а не через файлы конфигурации. Для тех, кто предпочитает управлять своей конфигурацией вне командной строки, эта функциональность станет настоящим подарком.

    Icinga интегрируется со множеством программных пакетов для мониторинга и графического отображения, таких как PNP4Nagios, inGraph и Graphite, обеспечивая надежную визуализацию вашей сети. Кроме того, Icinga имеет расширенные возможности отчетности.

    NeDi

    Если вам когда-либо приходилось для поиска устройств в вашей сети подключаться через протокол Telnet к коммутаторам и выполнять поиск по MAC-адресу, или вы просто хотите, чтобы у вас была возможность определить физическое местоположение определенного оборудования (или, что, возможно, еще более важно, где оно было расположено ранее), тогда вам будет интересно взглянуть на NeDi.

    NeDi - мониторинг сети бесплатно

    NeDi постоянно просматривает сетевую инфраструктуру и каталогизирует устройства, отслеживая все, что обнаружит.

    NeDi — это бесплатное программное обеспечение, относящее к LAMP, которое регулярно просматривает MAC-адреса и таблицы ARP в коммутаторах вашей сети, каталогизируя каждое обнаруженное устройство в локальной базе данных. Данный проект не является столь хорошо известным, как некоторые другие, но он может стать очень удобным инструментом при работе с корпоративными сетями, где устройства постоянно меняются и перемещаются.

    Вы можете через веб-интерфейс NeDi задать поиск для определения коммутатора, порта коммутатора, точки доступа или любого другого устройства по MAC-адресу, IP-адресу или DNS-имени. NeDi собирает всю информацию, которую только может, с каждого сетевого устройства, с которым сталкивается, вытягивая с них серийные номера, версии прошивки и программного обеспечения, текущие временные параметры, конфигурации модулей и т. д. Вы даже можете использовать NeDi для отмечания MAC-адресов устройств, которые были потеряны или украдены. Если они снова появятся в сети, NeDi сообщит вам об этом.

    Обнаружение запускается процессом cron с заданными интервалами. Конфигурация простая, с единственным конфигурационным файлом, который позволяет значительно повысить количество настроек, в том числе возможность пропускать устройства на основе регулярных выражений или заданных границ сети. NeDi, обычно, использует протоколы Cisco Discovery Protocol или Link Layer Discovery Protocol для обнаружения новых коммутаторов и маршрутизаторов, а затем подключается к ним для сбора их информации. Как только начальная конфигурация будет установлена, обнаружение устройств будет происходить довольно быстро.

    До определенного уровня NeDi может интегрироваться с Cacti, поэтому существует возможность связать обнаружение устройств с соответствующими графиками Cacti.

    Ntop

    Проект Ntop — сейчас для «нового поколения» более известный как Ntopng — прошел долгий путь развития за последнее десятилетие. Но назовите его как хотите — Ntop или Ntopng, — в результате вы получите первоклассный инструмент для мониторинга сетевого траффика в паре с быстрым и простым веб-интерфейсом. Он написан на C и полностью самодостаточный. Вы запускаете один процесс, настроенный на определенный сетевой интерфейс, и это все, что ему нужно.

    Ntop - мониторинг оборудования в сети

    Ntop — это инструмент для анализа пакетов с легким веб-интерфейсом, который показывает данные в реальном времени о сетевом трафике. Информация о потоке данных через хост и о соединении с хостом также доступны в режиме реального времени.

    Ntop предоставляет легко усваиваемые графики и таблицы, показывающие текущий и прошлый сетевой трафик, включая протокол, источник, назначение и историю конкретных транзакций, а также хосты с обоих концов. Кроме того, вы найдете впечатляющий набор графиков, диаграмм и карт использования сети в реальном времени, а также модульную архитектуру для огромного количества надстроек, таких как добавление мониторов NetFlow и sFlow. Здесь вы даже сможете обнаружить Nbox — аппаратный монитор, который встраивает в Ntop.

    Кроме того, Ntop включает API-интерфейс для скриптового языка программирования Lua, который может быть использован для поддержки расширений. Ntop также может хранить данные хоста в файлах RRD для осуществления постоянного сбора данных.

    Одним из самых полезных применений Ntopng является контроль трафика в конкретном месте. К примеру, когда на вашей карте сети часть сетевых каналов подсвечены красным, но вы не знаете почему, вы можете с помощью Ntopng получить поминутный отчет о проблемном сегменте сети и сразу узнать, какие хосты ответственны за проблему.

    Пользу от такой видимости сети сложно переоценить, а получить ее очень легко. По сути, вы можете запустить Ntopng на любом интерфейсе, который был настроен на уровне коммутатора, для мониторинга другого порта или VLAN. Вот и все.

    Zabbix

    Zabbix — это полномасштабный инструмент для сетевого и системного мониторинга сети, который объединяет несколько функций в одной веб-консоли. Он может быть сконфигурирован для мониторинга и сбора данных с самых разных серверов и сетевых устройств, обеспечивая обслуживание и мониторинг производительности каждого объекта.

    Zabbix - программа для мониторинга серверов в сети

    Zabbix позволяет производить мониторинг серверов и сетей с помощью широкого набора инструментов, включая мониторинг гипервизоров виртуализации и стеков веб-приложений.

    В основном, Zabbix работает с программными агентами, запущенными на контролируемых системах. Но это решение также может работать и без агентов, используя протокол SNMP или другие возможности для осуществления мониторинга. Zabbix поддерживает VMware и другие гипервизоры виртуализации, предоставляя подробные данные о производительности гипервизора и его активности. Особое внимание также уделяется мониторингу серверов приложений Java, веб-сервисов и баз данных.

    Хосты могут добавляться вручную или через процесс автоматического обнаружения. Широкий набор шаблонов по умолчанию применяется к наиболее распространенным вариантам использования, таким как Linux, FreeBSD и Windows-сервера; широко-используемые службы, такие как SMTP и HTTP, а также ICMP и IPMI для подробного мониторинга аппаратной части сети. Кроме того, пользовательские проверки, написанные на Perl, Python или почти на любом другом языке, могут быть интегрированы в Zabbix.

    Zabbix позволяет настраивать панели мониторинга и веб-интерфейс, чтобы сфокусировать внимание на наиболее важных компонентах сети. Уведомления и эскалации проблем могут основываться на настраиваемых действиях, которые применяются к хостам или группам хостов. Действия могут даже настраиваться для запуска удаленных команд, поэтому некий ваш сценарий может запускаться на контролируемом хосте, если наблюдаются определенные критерии событий.

    Программа отображает в виде графиков данные о производительности, такие как пропускная способность сети и загрузка процессора, а также собирает их для настраиваемых систем отображения. Кроме того, Zabbix поддерживает настраиваемые карты, экраны и даже слайд-шоу, отображающие текущий статус контролируемых устройств.

    Zabbix может быть сложным для реализации на начальном этапе, но разумное использование автоматического обнаружения и различных шаблонов может частично облегчить трудности с интеграцией. В дополнение к устанавливаемому пакету, Zabbix доступен как виртуальное устройство для нескольких популярных гипервизоров.

    Observium

    Observium — это программа для мониторинга сетевого оборудования и серверов, которое имеет огромный список поддерживаемых устройств, использующих протокол SNMP. Как программное обеспечение, относящееся к LAMP, Observium относительно легко устанавливается и настраивается, требуя обычных установок Apache, PHP и MySQL, создания базы данных, конфигурации Apache и тому подобного. Он устанавливается как собственный сервер с выделенным URL-адресом.

    Observium сочетает в себе мониторинг систем и сетей с анализом тенденций производительности

    Observium сочетает в себе мониторинг систем и сетей с анализом тенденций производительности. Он может быть настроен для отслеживания практически любых показателей.

    Вы можете войти в графический интерфейс и начать добавлять хосты и сети, а также задать диапазоны для автоматического обнаружения и данные SNMP, чтобы Observium мог исследовать окружающие его сети и собирать данные по каждой обнаруженной системе. Observium также может обнаруживать сетевые устройства через протоколы CDP, LLDP или FDP, а удаленные агенты хоста могут быть развернуты на Linux-системах, чтобы помочь в сборе данных.

    Все эта собранная информация доступна через легкий в использовании пользовательский интерфейс, который предоставляет продвинутые возможности для статистического отображения данных, а также в виде диаграмм и графиков. Вы можете получить что угодно: от времени отклика ping и SNMP до графиков пропускной способности, фрагментации, количества IP-пакетов и т. д. В зависимости от устройства, эти данные могут быть доступны вплоть для каждого обнаруженного порта.

    Что касается серверов, то для них Observium может отобразить информацию о состоянии центрального процессора, оперативной памяти, хранилища данных, свопа, температуры и т. д. из журнала событий. Вы также можете включить сбор данных и графическое отображение производительности для различных сервисов, включая Apache, MySQL, BIND, Memcached, Postfix и другие.

    Observium отлично работает как виртуальная машина, поэтому может быстро стать основным инструментом для получения информации о состоянии серверов и сетей. Это отличный способ добавить автоматическое обнаружение и графическое представление в сеть любого размера.

    Мониторинг сети своими руками

    Слишком часто ИТ-администраторы считают, что они ограничены в своих возможностях. Независимо от того, имеем ли мы дело с пользовательским программным приложением или «неподдерживаемой» частью аппаратного обеспечения, многие из нас считают, что если система мониторинга не сможет сразу же справиться с ним, то получить в этой ситуации необходимые данные невозможно. Это, конечно же, не так. Приложив немного усилий, вы сможете почти все сделать более видимым, учтенным и контролируемым.

    Мониторинг сети своими руками

    В качестве примера можно привести пользовательское приложение с базой данных на серверной части, например, интернет-магазин. Ваш менеджмент хочет увидеть красивые графики и диаграммы, оформленные то в одном виде, то в другом. Если вы уже используете, скажем, Cacti, у вас есть несколько возможностей вывести собранные данные в требуемом формате. Вы можете, к примеру, написать простой скрипт на Perl или PHP для запуска запросов в базе данных и передачи этих расчетов в Cacti либо же использовать SNMP-вызов к серверу базы данных, используя частный MIB (Management Information Base, база управляющей информации). Так или иначе, но задача может быть выполнена, и выполнена легко, если у вас есть необходимый для этого инструментарий.

    Получить доступ к большинству из приведенных в данной статье бесплатных утилит для мониторинга сетевого оборудования не должно быть сложно. У них есть пакетные версии, доступные для загрузки для наиболее популярных дистрибутивов Linux, если только они изначально в него не входят. В некоторых случаях они могут быть предварительно сконфигурированы как виртуальный сервер. В зависимости от размера вашей инфраструктуры, конфигурирование и настройка этих инструментов может занять довольно много времени, но как только они заработают, они станут надежной опорой для вас. В крайнем случае, стоит хотя бы протестировать их.

    Независимо от того, какую из этих вышеперечисленных систем вы используете, чтобы следить за своей инфраструктурой и оборудованием, она предоставит вам как минимум функциональные возможности еще одного системного администратора. Она хоть не может ничего исправить, но будет следить буквально за всем в вашей сети круглые сутки и семь дней в неделю. Предварительно потраченное время на установку и настройку окупятся с лихвой. Кроме того, обязательно запустите небольшой набор автономных средств мониторинга на другом сервере, чтобы наблюдать за основным средством мониторинга. Это то случай, когда всегда лучше следить за наблюдателем.

     

    Подписывайтесь на рассылку, делитесь статьями в соцсетях и задавайте вопросы в комментариях!

    Всегда на связи, Игорь Панов.

    См. также:

    networkguru.ru

    как мы следим за тем, чтобы у крупных компаний работали все узлы / Блог компании КРОК / Хабрахабр

    По виду этой оптики, идущей по лесу к коллектору, можно заключить, что монтажник немного не соблюдал технологию. Крепление на фото также подсказывает, что он, наверное, моряк – узел-то морской.

    Я из команды обеспечения физической работоспособности сети, проще говоря – техподдержки, отвечающей за то, чтобы лампочки на роутерах мигали, как надо. У нас «под крылом» разные крупные компании с инфраструктурой по всей стране. Внутрь их бизнеса не лезем, наша задача – чтобы работала сеть на физическом уровне и трафик проходил как надо.

    Общий смысл работы – постоянный опрос узлов, снятие телеметрии, прогоны тестов (например, проверка настроек для поиска уязвимостей), обеспечение работоспособности, мониторинг приложений, трафика. Иногда инвентаризации и прочие извращения.

    Расскажу про то, как это организовано и пару историй с выездов.

    Как это обычно бывает
    Наша команда сидит в офисе в Москве и снимает телеметрию сети. Собственно, это постоянные пинги узлов, а также получение данных мониторинга, если железки умные. Самая частая ситуация – пинг не проходит несколько раз подряд. В 80% случаев для розничной сети, например, это оказывается отключением электропитания, поэтому мы, видя такую картину, делаем следующее:
    1. Сначала звоним провайдеру по поводу аварий
    2. Потом – на электростанцию по поводу отключения
    3. Затем пытаемся установить связь с кем-нибудь на объекте (это не всегда удаётся, например, в 2 ночи)
    4. И, наконец, если за 5-10 минут вышеописанное не помогло, выезжаем сами или отправляем «аватара» — инженера-контрактника, сидящего где-нибудь в Ижевске или Владивостоке, если проблема там.
    5. С «аватаром» держим постоянную связь и «ведём» его по инфраструктуре — у нас датчики и сервис-мануалы, у него— плоскогубцы.
    6. Потом инженер присылает нам отчёт с фото по поводу того, что же это было.

    Диалоги иногда такие: — Так, связь пропадает между зданиями №4 и 5. Проверь роутер в пятом. — Порядок, включён. Коннекта нет. — Ок, иди по кабелю до четвёртого корпуса, там ещё узел. —… Оппа! — Что случилось? — Тут 4-й дом снесли. — Что?? — Прикладываю фото в отчёт. Дом в SLA восстановить не смогу.

    Но чаще всё же получается найти обрыв и восстановить канал.

    Примерно 60% выездов – «в молоко», потому что либо перебито питание (лопатой, прорабом, злоумышленниками), либо провайдер не знает про свой сбой, либо же кратковременная проблема устраняется до прибытия монтажника. Однако бывают ситуации, когда мы узнаём о проблеме раньше пользователей и раньше ИТ-служб заказчика, и сообщаем о решении до того, как они вообще поймут, что что-то случилось. Чаще всего такие ситуации случаются ночью, когда активность в компаниях заказчиков низкая.

    Кому это надо и зачем
    Как правило, у любой крупной компании есть свой IT-отдел, который чётко понимает специфику и задачи. В среднем и большом бизнесе работу «эникеев» и инженеров-сетевиков часто аутсорсят. Это просто выгодно и удобно. Например, один ритейлер имеет своих очень крутых айтишников, но занимаются они далеко не заменой роутеров и выслеживанием кабеля.
    Что мы делаем
    1. Работаем по обращениям — тикеты и панические звонки.
    2. Делаем профилактику.
    3. Следим за рекомендациями вендоров железа, например, по срокам ТО.
    4. Подключаемся к мониторингу заказчика и снимаем с него данные, чтобы выезжать по инцидентам.
    С мониторингом история часто заключается в том, что его нет. Или он был поднят 5 лет назад и не очень актуален. В самом простом случае, если мониторинга реально нет, предлагаем заказчику простой опенсорсный русский Zabbix бесплатно – и ему хорошо, и нам проще.

    Первый способ — simple cheсks — это просто машина, которая пингует все узлы сети и следит за тем, чтобы они правильно отвечали. Такая реализация не требует вообще никаких изменений или минимальных косметических изменений в сети заказчика. Как правило, в очень простом случае мы ставим Заббикс прямо к себе в один из дата-центров (благо у нас их целых два в офисе КРОК на Волочаевской). В более сложном, например, если используется своя защищённая сеть – на одну из машин в ЦОДе заказчика:

    Заббикс можно применять и сложнее, например, у него есть агенты, которые ставятся на *nix и win-узлы и показывают системный мониторинг, а также режим external check (с поддержкой протокола SNMP). Тем не менее, если бизнесу нужно что-то подобное, то либо у них уже есть свой мониторинг, либо выбирается более функционально-богатый вариант решения. Конечно, это уже не открытое ПО, и это стоит денег, но даже банальная точная инвентаризация уже примерно на треть отбивает затраты.

    Это мы тоже делаем, но это история коллег. Вот они прислали пару скринов Инфосима:

    Я же оператор «аватара», поэтому расскажу дальше о своей работе.

    Как выглядит типовой инцидент
    Перед нами экраны с вот таким общим статусом:

    На этом объекте Zabbix собирает для нас довольно много информации: партийный номер, серийный номер, загрузка ЦПУ, описание устройства, доступность интерфейсов и т.п. Вся необходимая информация доступна из этого интерфейса.

    Рядовой инцидент обычно начинается с того, что отваливается один из каналов, ведущих к, например, магазину заказчика (которых у него штук 200-300 по стране). Розница сейчас прошаренная, не то что лет семь назад, поэтому касса продолжит работу — каналов два.

    Мы берёмся за телефоны и делаем минимум три звонка: провайдеру, электростанции и людям на месте («Да, мы тут арматуру грузили, чей-то кабель задели… А, ваш? Ну, хорошо, что нашли»).

    Как правило, без мониторинга до эскалации прошли бы часы или дни — те же резервные каналы проверяют далеко не всегда. Мы знаем сразу и выезжаем сразу же. Если есть дополнительная информация кроме пингов (например, модель глючащей железки) – сразу комплектуем выездного инженера необходимыми частями. Дальше уже по месту.

    Второй по частоте штатный вызов – выход из строя одного из терминалов у пользователей, например, DECT-телефона или Wi-Fi-роутера, раздававшего сеть на офис. Здесь мы узнаём о проблеме из мониторинга и почти сразу получаем звонок с деталями. Иногда звонок ничего нового не добавляет («Трубку беру, не звонит чего-то»), иногда очень полезен («Мы его со стола уронили»). Понятно, что во втором случае это явно не обрыв магистрали.

    Оборудование в Москве берётся с наших складов горячего резерва, у нас их несколько типа таких:

    У заказчиков обычно есть свои запасы часто выходящих из строя комплектующих – трубок для офиса, блоков питания, вентиляторов и так далее. Если же нужно доставить что-то, чего нет на месте, не в Москву, обычно мы едем сами (потому что монтаж). Например, у меня был ночной выезд в Нижний Тагил.

    Если у заказчика есть свой мониторинг, они могут выгружать данные нам. Иногда мы разворачиваем Заббикс в режиме опроса, просто чтобы обеспечить прозрачность и контроль SLA (это тоже бесплатно для заказчика). Дополнительные датчики мы не ставим (это делают коллеги, которые обеспечивают непрерывность производственных процессов), но можем подключиться и к ним, если протоколы не экзотические.

    В целом – инфраструктуру заказчика не трогаем, просто поддерживаем в том виде, как она есть.

    По опыту скажу, что последние десять заказчиков перешли на внешнюю поддержку из-за того, что мы очень предсказуемые в плане затрат. Чёткое бюджетирование, хорошее управление кейсами, отчёт по каждой заявке, SLA, отчёты по оборудованию, профилактика. В идеале, конечно, мы для CIO заказчика типа уборщиц — приходим и делаем, всё чисто, не отвлекаем.

    Ещё из того, что стоит отметить – в некоторых крупных компаниях настоящей проблемой становится инвентаризация, и нас иногда привлекают чисто для её проведения. Плюс мы же делаем хранение конфигураций и их менеджмент, что удобно при разных переездах-переподключениях. Но, опять же в сложных случаях это тоже не я – у нас есть специальная команда, которая перевозит дата-центры.

    И ещё один важный момент: наш отдел не занимается критичной инфраструктурой. Всё внутри ЦОДов и всё банковско-страховое-операторское, плюс системы ядра розницы — это икс-команда. Вот эти ребята.

    Ещё практика
    Многие современные устройства умеют отдавать много сервисной информации. Например, у сетевых принтеров очень легко мониторится уровень тонера в картридже. Можно заранее рассчитывать на срок замены, плюс иметь уведомление на 5-10% (если офис вдруг начал бешено печатать не в стандартном графике) — и сразу отправлять эникея до того, как у бухгалтерии начнётся паника.

    Очень часто у нас забирают годовую статистику, которую делает та же система мониторинга плюс мы. В случае с Заббиксом это простое планирование затрат и понимание, что куда делось, а в случае с Инфосимом – ещё и материал для расчёта масштабирования на год, загрузки админов и всякие другие штуки. В статистике есть энергопотребление – в последний год почти все стали его спрашивать, видимо, чтобы раскидывать внутренние затраты между отделами.

    Иногда получаются настоящие героические спасения. Такие ситуации – большая редкость, но из того, что помню за этот год – увидели около 3 ночи повышение температуры до 55 градусов на цискокоммутаторе. В далёкой серверной стояли «глупые» кондиционеры без мониторинга, и они вышли из строя. Мы сразу вызвали инженера по охлаждению (не нашего) и позвонили дежурному админу заказчика. Он потушил часть некритичных сервисов и удержал серверную от thermal shotdown до приезда парня с мобильным кондиционером, а потом и починки штатных.

    У Поликомов и другого дорогого оборудования видеоконференцсвязи очень хорошо мониторится степень зарядки батарейки перед конференциями, тоже важно.

    Мониторинг и диагностика нужны всем. Как правило, самим без опыта внедрять долго и сложно: системы бывают либо предельно простые и преднастроенные, либо с авианосец размером и с кучей типовых отчётов. Заточка напильником под компанию, придумывание реализации своих задач внутреннего ИТ-подразделения и вывод информации, которая им нужна больше всего, плюс поддержка всей истории в актуальном состоянии – путь грабель, если нет опыта внедрений. Работая с системами мониторинга, мы выбираем золотую середину между бесплатными и топовыми решениями – как правило, не самых популярных и «толстых» вендоров, но чётко решающих задачу.

    Один раз было достаточно нетипичное обращение. Заказчику нужно было отдать роутер какому-то своему обособленному подразделению, причём точно по описи. В роутере был модуль с указанным серийником. Когда роутер начали готовить в дорогу, выяснилось, что этого модуля что-то нет. И найти его никто не может. Проблему слегка усугубляет тот факт, что инженер, который в прошлом году работал с этим филиалом, уже на пенсии, и уехал ко внукам в другой город. Связались с нами, попросили поискать. К счастью, железо давало отчёты по серийникам, а Инфосим делал инвентаризацию, поэтому мы за пару минут нашли этот модуль в инфраструктуре, описали топологию. Беглеца выследили по кабелю – он был в другой серверной в шкафу. История перемещения показала, что попал он туда после выхода из строя аналогичного модуля.

    Кадр из художественного фильма про Хоттабыча, точно описывающий отношение населения к камерам

    Много инцидентов с камерами. Однажды вышло из строя сразу 3 камеры. Обрыв кабеля на одном из участков. Монтажник задул новый в гофру, две камеры из трёх после ряда шаманств поднялись. А третья – нет. Более того, непонятно, где она вообще. Поднимаю видеопоток – последние кадры прямо перед падением – 4 утра, подходит трое мужиков в шарфах на лицах, что-то яркое внизу, камера сильно трясётся, падает.

    Один раз настраивали камеру, которая должна фокусироваться на «зайцах», лазящих через забор. Пока ехали, думали, как будем обозначать точку, где должен появляться нарушитель. Не пригодилось – за те 15 минут, что мы там были, на объект проникло человек 30 только в нужной нам точке. Прямо настроечная таблица.

    Как я уже приводил пример выше, история про снесённое здание – не анекдот. Один раз пропал линк до оборудования. На месте – нет павильона, где проходила медь. Павильон снесли, кабель пропал. Мы увидели, что маршрутизатор сдох. Монтажник приехал, начинает смотреть – а расстояние там между узлами пара километров. У него в наборе випнетовский тестер, стандарт — прозвонил от одного коннектора, прозвонил от другого – пошёл искать. Обычно проблему сразу видно.

    Выслеживание кабеля: это оптика в гофре, продолжение истории с самого верха поста про морской узел. Здесь в итоге кроме совершенно удивительного монтажа обнаружилась проблема в том, что кабель отошёл от креплений. Тут лазят все, кому не лень, и расшатывают металлоконструкции. Примерно пятитысячный представитель пролетариата порвал оптику.

    На одном объекте примерно раз в неделю отключались все узлы. Причём в одно и то же время. Мы довольно долго искали закономерность. Монтажник обнаружил следующее:

    • Проблема происходит всегда в смену одного и того же человека.
    • Отличается он от других тем, что носит очень тяжёлое пальто.
    • За вешалкой для одежды смонтирован автомат.
    • Крышку автомата кто-то унёс уже очень давно, ещё в доисторические времена.
    • Когда этот товарищ приходит на объект, он вешает одежду, и она отключает автоматы.
    • Он тут же включает их обратно.

    На одном объекте в одно и то же время ночью выключалось оборудование. Выяснилось, что местные умельцы подключились к нашему питанию, вывели удлинитель и втыкают туда чайник и электроплитку. Когда эти устройства работают одновременно – выбивает весь павильон.

    В одном из магазинов нашей необъятной родины постоянно с закрытием смены падала вся сеть. Монтажник увидел, что всё питание выведено на линию освещения. Как только в магазине отключают верхнее освещение зала (потребляющее очень много энергии), отключается и всё сетевое оборудование.

    Был случай, что дворник лопатой перебил кабель.

    Часто видим просто медь, лежащую с сорванной гофрой. Один раз между двумя цехами местные умельцы просто пробросили витую пару без всякой защиты.

    Подальше от цивилизации сотрудники часто жалуются что их облучает «наше» оборудование. Коммутаторы на каких-нибудь далёких объектах могут быть в той же комнате, что и дежурный. Соответственно, нам пару раз попадались вредные бабки, которые всеми правдами и неправдами отключали их в начале смены.

    Ещё в одном далёком городе на оптику вешали швабру. Отколупали гофру от стены, стали использовать её как крепёж для оборудования.

    В данном случае с питанием явно есть проблемы.

    Что умеет «большой» мониторинг
    Ещё коротко расскажу о возможностях более серьёзных систем, на примере инсталляций Infosim, Там 4 решения, объединённых в одну платформу:
    • Управление отказами – контроль сбоев и корреляция событий.
    • Управление производительностью.
    • Инвентаризация и автоматическое обнаружение топологии.
    • Управление конфигурациями.
    Что важно, Инфосим поддерживает сразу кучу оборудования «из коробки», то есть легко разбирает весь их внутренний обмен и получает доступ до всех их технических данных. Вот список вендоров:Cisco Systems, Huawei, HP, AVAYA, Redback Networks, F5 Networks, Extreme Networks, Juniper, Alcatel-Lucent, Fujitsu Technology Solutions, ZyXEL, 3Com, Ericsson, ZTE, ADVA Optical Networking, Nortel Networks, Nokia Siemens Networks, Allied Telesis, RADCOM, Allot Communications, Enterasys Networks, Telco Systems и др.

    Отдельно про инвентаризацию. Модуль не просто показывает список, но ещё и сам строит топологию (по крайней мере, в 95% случаев пытается и попадает правильно). Он же позволяет иметь под рукой актуальную базу используемого и простаивающего ИТ оборудования (сетевое, серверное оборудование и т.д.), проводить вовремя замены устаревшего оборудования (EOS/EOL). В общем, удобно для большого бизнеса, но в малом многое из этого делается руками.

    Примеры отчетов:

    • Отчеты в разрезе по типам ОС, прошивок, моделей и производителей оборудования;
    • Отчет по количеству свободных портов на каждом коммутаторе в сети/по выбранному производителю/по модели/по подсети и т.д.;
    • Отчет по вновь добавленным устройствам за заданным период;
    • Извещение о низком уровне тонера в принтерах;
    • Оценка пригодности канала связи для трафика чувствительного к задержкам и потерям, активный и пассивный методы;
    • Слежение за качеством и доступностью каналов связи (SLA) – генерация отчетов по качеству каналов связи с разбивкой по операторам связи;
    • Контроль сбоев и корреляция событиями функционал реализован за счет механизма Root-Cause Analysis (без необходимости написания правил администратором) и механизма Alarm States Machine. Root-Cause Analysis – это анализ первопричины аварии, основанный на следующих процедурах: 1. автоматическое обнаружение и локализация места сбоя; 2. сокращение количества аварийных событий до одного ключевого; 3. выявление последствий сбоя – на кого и на что повлиял сбой.
    Ещё можно ставить на сеть вот такие штуки, которые сразу интегрируются в мониторинг:

    Stablenet – Embedded Agent (SNEA) — компьютер размером чуть больше пачки сигарет.

    Установка выполняется в банкоматы, или выделенные сегменты сети, где требуется проверка доступности. С их же помощью выполняются нагрузочные тестирования.

    Облачный мониторинг
    Ещё одна модель установки – SaaS в облаке. Делали для одного глобального заказчика (компания непрерывного цикла производства с географией распределения от Европы по Сибири).

    Десятки объектов, в том числе – заводы и склады готовой продукции. Если у них падали каналы, а поддержка их осуществлялась из зарубежных офисов, то начинались задержки отгрузки, что по волне вело к убыткам дальше. Все работы делались по запросу и на расследование инцидента тратилось очень много времени.

    Мы настроили мониторинг конкретно под них, потом допилили на ряде участков по особенностям именно их маршрутизации и железа. Это всё делалось в облаке КРОК. Сделали и сдали проект очень быстро.

    Результат такой:

    • За счет частичной передачи управления сетевой инфраструктурой удалось оптимизировать как минимум на 50%. Недоступность оборудования, загрузка канала, превышение рекомендованных производителем параметров: всё это фиксируется в течение 5-10 минут, диагностируется и устраняется в течение часа.
    • При получении услуги из облака заказчик переводит капитальные расходы на развертывание своей системы сетевого мониторинга в операционные затраты на абонентскую плату за наш сервис, от которого в любой момент можно отказаться.

    Преимущество облака в том, что в своем решении мы стоим как бы над их сетью и можем смотреть на все происходящее более объективно. В то время, если бы мы находились внури сети, мы видели бы картину только до узла отказа, и что за ним происходит, нам уже не было бы известно.

    Пара картинок напоследок
    Это — «утренний паззл»:

    А это мы нашли клад:

    В сундуке было вот что:

    Ну и напоследок про самый весёлый выезд. Я как-то раз выезжал на объект розницы.

    Там случилось следующее: сначала начало капать с крыши на фальшпотолок. Потом в фальшпотолке образовалось озеро, которое размыло и продавило одну из плиток. В результате всё это хлынуло на электрику. Дальше точно не знаю, что именно случилось, но где-то в соседнем помещении коротнуло, и начался пожар. Сначала сработали порошковые огнетушители, а потом приехали пожарные и залили всё пеной. Я приехал уже после них к разборку. Надо сказать, что циска 2960 врубилась после всего этого – я смог забрать конфиг и отправить устройство в ремонт.

    Ещё один раз при сработке порошковой системы цисковский 3745 в одном банке был заполнен порошком почти полностью. Все интерфейсы были забиты – 2 по 48 портов. Надо было включать на месте. Вспомнили прошлый случай, решили попробовать снять конфиги «на горячую», вытрясли, почистили, как умели. Врубили – сначала устройство сказало «пфф» и чихнуло в нас большой струёй порошка. А потом заурчало и поднялось.

    habrahabr.ru

    Switch Bandwidth Monitoring Tool. Router Traffic Monitoring Software

    AggreGate Router and Switch Management

    AggreGate Network Manager automates the job by constantly monitoring business-critical routers, switches, access points and base stations. It offers extended support and integration for popular hardware vendors, such as Cisco, HP, Alcatel, Juniper, Brocade, Ericsson, Huawei, D-Link, Zyxel and others. Furthermore, the Network Manager provides industry-leading support for custom SNMP implementations that use private enterprise MIB structures.

    Traffic/Bandwidth Monitoring

    The system collects real-time traffic and bandwidth usage percentage metrics from individual router/switch ports. Traffic data is stored in a database to be later used for building charts and reports.

    Network Manager is optimized to keep and quickly access long-term trends for thousands of network interfaces, which helps to build averaged charts for hourly, daily, weekly, monthly and yearly traffic/bandwidth usage.

    Unlike similar plaforms, AggreGate Network Manager's architecture provides fully customizable charts and reports. It's possible to combine traffic from several ports and even devices on a single chart, add moving average or linear regression trends to facilitate capacity planning, and more.

    Scheduled Traffic Reporting

    Traffic and bandwidth usage reports may be scheduled for periodic emailing to system administrator or other people in charge. Reports may be sent in PDF, HTML, RFT, Excel, and other formats.

    High Bandwidth Utilization Alerts

    AggreGate Network Manager may trigger an alert if interface's bandwidth utilization percentage exceeds certain threshold. The alert notifications may be delivered via email, SMS and other methods.

    Traffic Decomposition and Analysis

    In addition to retrieving simple per-port traffic metrics via SNMP, Network Manager can collect and process traffic data using NetFlow, sFlow and IPFIX.

    See Traffic Monitoring for more information.

    Interface Status Monitoring

    Every managed switch and router provides real-time information about status of its network interfaces via SNMP. The Network Manager collects port/interface status information from monitored devices to provide per-device and global port status reports.

    When a network interface goes down for some reason, one of the following alerts is generated:

    • Shutdown (mostly due to a transport network failure)
    • Administrative Shutdown (result of a human operation)

    Other Performance Metrics

    All standard router health and performance metrics are collected by default, including availability, response time, CPU load, memory usage, fan speed, etc. A lot of tools are provided for analyzing these metrics:

    • Alerts (e.g. Link Down, Router Configuration Changed, EGP Neighbor Lost)
    • Reports (e.g. Interface Traffic Top 10, Memory Usage Over 90%)
    • Charts (e.g. Interfaces By Type, Response Time Top 10)

    Moreover, AggreGate IoT Platform provides unique functionality for setting up alerting, querying, reporting and charting on custom performance indicators (such as WiMAX signal strength).

    Router/Switch Discovery and Mapping

    Network discovery process finds all routers and switches in the scanned network, creates device accounts for them, and applies optimal monitoring profiles for all ports/interfaces.

    If discovered routers are later added to a dynamic network map, each device is accompanied with several mission-critical metrics shown on the map right next to the device image.

    Custom Asset Information

    AggreGate Network Manager is a very flexible IT asset tracking solution. In addition to specifying pre-defined asset tracking data (serial number, model, location, notes, etc.), it's possible to associate custom data in a user-defined format with every router, switch or other IT asset.

    Cisco Equipment Support

    Cisco network devices provide more detailed and precise versions of "standard" metrics (CPU load, fan speed, etc.) via non-standard SNMP MIBs. These metrics are directly supported by built-in alerts, reports, charts and other data processing facilities.

    For example, Cisco-specific alerts include:

    • Cisco Fan Notification
    • Cisco Shutdown
    • Cisco Temperature Notification
    • Cisco Voltage Notification
    • Cisco Redundant Power Supply Notification

    ru.aggregate.tibbo.com


    Смотрите также