Heim / Den PC beherrschen / Ein Programm zur Überwachung der Netzwerkaktivität. Lan Agent - Überwachung von Computern im lokalen Netzwerk des Unternehmens und Gewährleistung der Informationssicherheit. Überwachung von Windows-Servern mit der Nagios-Familie

Ein Programm zur Überwachung der Netzwerkaktivität. Lan Agent - Überwachung von Computern im lokalen Netzwerk des Unternehmens und Gewährleistung der Informationssicherheit. Überwachung von Windows-Servern mit der Nagios-Familie

Im vorherigen Artikel wurde eine Liste mit 80 Tools zur Überwachung eines Linux-Systems zusammengestellt. Es war auch sinnvoll, eine Auswahl an Tools für das Windows-System zu treffen. Die folgende Liste ist nur ein Ausgangspunkt, es gibt kein Ranking.


1.Task-Manager

Der bekannte Windows Task-Manager ist ein Dienstprogramm zum Anzeigen einer Liste der laufenden Prozesse und der von ihnen verbrauchten Ressourcen. Aber wissen Sie, wie Sie sein volles Potenzial nutzen können? In der Regel steuert es den Zustand des Prozessors und des Speichers, aber Sie können noch viel weiter gehen. Diese Anwendung ist auf allen Microsoft-Betriebssystemen vorinstalliert.

2. Ressourcenmonitor

Ein großartiges Tool zur Bewertung der CPU-, RAM-, Netzwerk- und Festplattennutzung in Windows. Es ermöglicht Ihnen, schnell alle notwendigen Informationen über den Status kritischer Server zu erhalten.

3. Leistungsüberwachung

Das Haupttool zum Verwalten von Leistungsindikatoren in Windows. Der Systemmonitor ist uns in früheren Versionen von Windows als Systemmonitor bekannt. Das Dienstprogramm verfügt über mehrere Anzeigemodi, zeigt Leistungsindikatoren in Echtzeit an und speichert Daten zur späteren Untersuchung in Protokolldateien.

4.Zuverlässigkeitsüberwachung

Reliability Monitor - Systemstabilitätsmonitor, ermöglicht Ihnen, alle Änderungen der Computerleistung zu überwachen, Sie finden den Stabilitätsmonitor in Windows 7, in Windows 8: Systemsteuerung> System und Sicherheit> Action Center. Mit Reliability Monitor können Sie Änderungen und Fehler auf Ihrem Computer verfolgen, die Daten werden in einer praktischen grafischen Form angezeigt, mit der Sie nachverfolgen können, welche Anwendung und wann ein Fehler oder ein Einfrieren verursacht wurde, und das Erscheinungsbild von Windows blau verfolgen Bildschirm des Todes, der Grund für sein Erscheinen (das nächste Windows-Update oder die nächste Programminstallation).

5.Microsoft SysInternals

SysInternals ist ein vollständiger Satz von Programmen zur Verwaltung und Überwachung von Computern, auf denen Windows ausgeführt wird. Sie können sie kostenlos auf der Microsoft-Website herunterladen. Sysinternals-Tools helfen Ihnen bei der Verwaltung, Fehlerbehebung und Diagnose von Anwendungen und Windows-Betriebssystemen.

6. SCOM (Teil von Microsoft System Center)

System Center - ist ein vollständiger Satz von Tools für die Verwaltung der IT-Infrastruktur, mit denen Sie Microsoft-Software (Windows, IIS, SQLServer, Exchange usw.) verwalten, bereitstellen, überwachen und konfigurieren können. Leider ist MSC nicht kostenlos. SCOM wird für die proaktive Überwachung wichtiger IT-Infrastrukturobjekte verwendet.

Überwachung von Windows-Servern mit der Nagios-Familie

7. Nagios

Nagios ist seit einigen Jahren das beliebteste Infrastruktur-Monitoring-Tool (für Linux und Windows). Wenn Sie Nagios für Windows in Betracht ziehen, installieren und konfigurieren Sie den Agenten auf dem Windows-Server. NSClient++ überwacht das System in Echtzeit und liefert Ausgaben von einem entfernten Überwachungsserver und mehr.

8. Kakteen

Normalerweise zusammen mit Nagios verwendet, bietet es dem Benutzer eine praktische Webschnittstelle zum RRDTool-Dienstprogramm, das für die Arbeit mit kreisförmigen Datenbanken (Round Robin Database) entwickelt wurde, die zum Speichern von Informationen über Änderungen eines oder mehrerer Werte über einen bestimmten Wert hinweg verwendet werden Zeitspanne. Statistiken in Netzwerkgeräten werden in Form eines Baums dargestellt, dessen Struktur vom Benutzer festgelegt wird. Sie können ein Diagramm der Kanalnutzung, der Festplattenpartitionsnutzung, der Anzeige von Ressourcenlatenz usw. erstellen.

9. Schinken

Ein flexibles, skalierbares Open-Source-Überwachungssystem, das auf dem in Python geschriebenen Nagios-Kernel basiert. Es ist fünfmal schneller als Nagios. Shinken ist mit Nagios kompatibel, Sie können seine Plugins und Konfigurationen verwenden, ohne Anpassungen oder zusätzliche Konfigurationen vorzunehmen.

10. Eis

Ein weiteres beliebtes offenes Überwachungssystem, das Hosts und Dienste überprüft und deren Status an den Administrator meldet. Als Fork von Nagios ist Icinga damit kompatibel und sie haben viel gemeinsam.

11. OpsView

OpsView war ursprünglich kostenlos. Jetzt müssen die Benutzer dieses Überwachungssystems leider bezahlen.

Op5 ist ein weiteres Open-Source-Überwachungssystem. Grafische Darstellung, Datenspeicherung und -erfassung.

Alternativen zu Nagios

13. Zabbix

Open-Source-Software zum Überwachen und Verfolgen des Status einer Vielzahl von Computernetzwerkdiensten, Servern und Netzwerkgeräten, die verwendet wird, um Daten über Prozessorlast, Netzwerknutzung, Speicherplatz und dergleichen zu erhalten.

14. Munin

Ein gutes Überwachungssystem, das Daten von mehreren Servern gleichzeitig sammelt und alles in Form von Diagrammen darstellt, mit denen Sie alle vergangenen Ereignisse auf dem Server verfolgen können.

15.Zenoss

Geschrieben in Python unter Verwendung des Zope-Anwendungsservers, werden Daten in MySQL gespeichert. Mit Zenoss ist das möglich
Überwachung von Netzwerkdiensten, Systemressourcen, Geräteleistung, der Zenoss-Kern analysiert die Umgebung. Dadurch ist es möglich, schnell mit einer großen Anzahl spezifischer Geräte umzugehen.

16. Observatorium

Ein System zur Überwachung und Überwachung von Netzwerkgeräten und Servern, obwohl die Liste der unterstützten Geräte riesig ist und nicht auf Netzwerkgeräte beschränkt ist, muss das Gerät SNMP unterstützen.

17. Zenon

Ein umfassendes Überwachungssystem, mit dem Sie die gesamte Infrastruktur und Anwendungen, die Systeminformationen enthalten, kontrollieren können. Kostenlose Alternative zu Nagios.

18. Ganglien

Ganglia ist ein skalierbares verteiltes Überwachungssystem, das in Hochleistungs-Computing-Systemen wie Clustern und Grids verwendet wird. Verfolgt Statistiken und Echtzeit-Berechnungsverlauf für jeden überwachten Knoten.

19. Pandora FMS

Überwachungssystem, gute Leistung und Skalierbarkeit, ein Überwachungsserver kann die Arbeit von mehreren tausend Hosts steuern.

20. NetXMS

Open-Source-Software zur Überwachung von Computersystemen und Netzwerken.

21.OpenNMS

OpenNMS-Überwachungsplattform. Im Gegensatz zu Nagios unterstützt es SNMP, WMI und JMX.

22.HypericHQ

Eine Komponente der VMware vRealize Operations-Suite, die zur Überwachung von Betriebssystemen, Middleware und Anwendungen in physischen, virtuellen und Cloud-Umgebungen verwendet wird. Zeigt Verfügbarkeit, Leistung, Nutzung, Ereignisse, Protokolle und Änderungen auf jeder Ebene des Virtualisierungsstapels an (vom vSphere-Hypervisor bis zu Gastbetriebssystemen).

23. Bootsmann

Ein Open-Source-Überwachungs- und Warnsystem von StackExchange. Bosun verfügt über ein durchdachtes Datenschema sowie eine leistungsstarke Verarbeitungssprache.

24. Sinn

Sensu ist ein Open-Source-Warnsystem ähnlich wie Nagios. Es gibt ein einfaches Dashboard, Sie können eine Liste von Kunden, Überprüfungen und ausgelösten Warnungen sehen. Das Framework stellt die Mechanismen bereit, die zum Sammeln und Sammeln von Serverstatistiken erforderlich sind. Auf jedem Server wird der Sensu-Agent (Client) gestartet, der eine Reihe von Skripten verwendet, um den Zustand der Dienste und ihren Status zu überprüfen und andere Informationen zu sammeln.

25. CollectM

CollectM sammelt alle 10 Sekunden Statistiken über die Nutzung der Systemressourcen. Es kann Statistiken für mehrere Hosts sammeln und an den Server senden, die Informationen werden mithilfe von Diagrammen angezeigt.

28. Tool zur Leistungsanalyse von Protokollen (PAL).

34.Überwachung des gesamten Netzwerks

Dies ist ein Programm zur kontinuierlichen Überwachung des lokalen Netzwerks einzelner Computer, Netzwerk- und Systemdienste. Total Network Monitor erstellt einen Bericht und benachrichtigt Sie über aufgetretene Fehler. Sie können jeden Aspekt eines Dienstes, Servers oder Dateisystems überprüfen: FTP, POP/SMTP, HTTP, IMAP, Registrierung, Ereignisprotokoll, Dienststatus und mehr.

35.PRTG

38. Idee

Unterstützt mehrere Betriebssysteme und Virtualisierungstechnologien. Es gibt viele kostenlose Tools, mit denen Sie das System überwachen können.

39.PowerAdmin

PowerAdmin ist eine kommerzielle Überwachungslösung.

40. ELM Enterprise Manager

ELM Enterprise Manager – vollständige Überwachung von „was passiert ist“ bis „was los ist“ in Echtzeit. Zu den Überwachungstools in ELM gehören: Event Collector, Performance Monitor, Service Monitor, Process Monitor, File Monitor, PING Monitor.

41.Ereigniseintrag

42. Veeam ONE

Effiziente Überwachungs-, Reporting- und Ressourcenplanungslösung für VMware-, Hyper-V- und Veeam Backup & Replication-Infrastrukturen, überwacht den Zustand Ihrer IT-Infrastruktur und diagnostiziert Probleme, bevor sie die Benutzererfahrung beeinträchtigen.

43. CA Unified Infrastructure Management (früher CA Nimsoft Monitor, Unicenter)

Überwacht die Leistung und Verfügbarkeit von Windows-Serverressourcen.

44.HP Operations Manager

Diese Software zur Infrastrukturüberwachung führt eine proaktive Ursachenanalyse durch, wodurch die Wiederherstellungszeit und die Kosten für das Betriebsmanagement reduziert werden. Die Lösung ist ideal für die automatisierte Überwachung.

45. Dell Open Management

OpenManage (jetzt Dell Enterprise Systems Management), ein All-in-One-Überwachungsprodukt.

46. ​​​​Halcyon Windows Server-Manager

Verwaltung und Überwachung von Netzwerken, Anwendungen und Infrastruktur.

Nachfolgend finden Sie eine Liste der (beliebtesten) Netzwerküberwachungstools

54. Ntop

55. NeDi

Nedi ist ein Open-Source-Tool zur Netzwerküberwachung.

54. Der Typ

Das Monitoring-System Dude ist zwar kostenlos, steht aber laut Experten kommerziellen Produkten in nichts nach, es überwacht einzelne Server, Netzwerke und Netzwerkdienste.

55. BandbreiteD

Open-Source-Programm.

56. NagVis

Eine Erweiterung für Nagios, mit der Sie Infrastrukturkarten erstellen und deren Status anzeigen können. NagVis unterstützt eine Vielzahl unterschiedlicher Widgets, Icon-Sets.

57ProcNet-Monitor

Eine kostenlose Überwachungsanwendung, mit der Sie alle aktiven Prozesse verfolgen und bei Bedarf schnell stoppen können, um die Belastung des Prozessors zu verringern.

58.PingPlotter

Es wird zur Diagnose von IP-Netzwerken verwendet und ermöglicht es Ihnen, festzustellen, wo der Verlust und die Verzögerung von Netzwerkpaketen auftreten.

Kleine, aber nützliche Werkzeuge

Die Liste wäre nicht vollständig, ohne einige Optionen für die Hardwareüberwachung zu erwähnen.

60Glint-Computeraktivitätsmonitor

61.RealTemp

Ein Dienstprogramm zur Überwachung der Temperaturen von Intel-Prozessoren, es erfordert keine Installation, es überwacht die aktuellen, minimalen und maximalen Temperaturen für jeden Kern und den Beginn der Drosselung.

62. SpeedFan

Ein Dienstprogramm, mit dem Sie die Temperatur und Drehzahl der Lüfter im System steuern können, überwacht die Anzeigen der Sensoren des Motherboards, der Grafikkarte und der Festplatten.

63.OpenHardwareMonitor

Online-Tracking und Fernsteuerung

Wie kann man dem Kind folgen, wenn man nicht in der Nähe ist? Leicht. Es gibt Programme, mit denen Sie den Bildschirm über das Internet anzeigen können, indem Sie eine Verbindung zu einem Konto herstellen. Darüber hinaus verfügt jedes dieser Programme neben der Tracking-Funktion über jede Menge Zusatzfunktionen. Werfen wir einen Blick auf die beliebteste Tracking- und Fernsteuerungssoftware.

NeoSpy ist ein Programm zur Fernüberwachung des PCs eines Benutzers mit der Funktion der Online-Bildschirmanzeige über das Internet (mit einem Konto verknüpft). Mit diesem Softwareprodukt können Sie den Bildschirm Ihres Heim- oder Arbeits-PCs nicht nur von einem anderen Computer, sondern sogar von einem Telefon oder Tablet über das Internet jederzeit anzeigen. Das Programm ist einfach zu installieren: Sie laden den Installationsassistenten von der offiziellen Website herunter, der das Programm selbst herunterlädt und installiert (übrigens gibt es keine Werbung und aufdringliche Symbolleisten, denen sich in letzter Zeit selbst große Softwareunternehmen in der Distribution schuldig gemacht haben Bausatz). Gehen Sie nach der Installation zu den Einstellungen und verknüpfen Sie das Programm mit Ihrem Konto. Danach ist die Funktion zum Anzeigen des Bildschirms online verfügbar.

NeoSpy Spionagesoftware


Zusätzlich zur normalen Ansicht können Sie auswählen, was Sie sehen möchten: Fenster, die sich öffnen, auf der Tastatur eingegebener Text, vom Benutzer besuchte Websites sowie Korrespondenz in Instant Messengern, die auf dem PC des Benutzers installiert sind.

Wie Sie auf dem Screenshot der Einstellungen sehen können, bietet das Programm viele Möglichkeiten, die jeder für sich selbst auswählt, basierend auf seinen Zielen und Zielen.

Das Verknüpfen eines Kontos ist sehr einfach. Wählen Sie den Punkt "Über Internet anzeigen", geben Sie den Benutzernamen und das Passwort ein und klicken Sie auf "Verbinden". Tracking aktivieren.

Gehen Sie nun auf die Website des Programms, geben Sie Ihren Benutzernamen und Ihr Passwort ein, gehen Sie zur Registerkarte "Konto" und klicken Sie auf "Ihre Computer".


Online-Tracking im Konto


Sie können nicht nur den Bildschirm selbst anzeigen, sondern auch eine Verbindung zu Ihrer Webcam herstellen, mit der Sie nicht nur die Aktionen auf dem Computer, sondern auch die Umgebung überwachen können. Sie können sehen, ob Ihr Kind seine Hausaufgaben macht.

Wenn das Programm auf einem tragbaren Gerät installiert ist, zeigt das Programm auf der Karte den geografischen Standort Ihres Geräts zum Zeitpunkt der Nutzung an.

Es sollte beachtet werden, dass es von den in Betracht gezogenen Programmen dieser Art NeoSpy ist, das es ermöglicht, verdecktes Online-Tracking durchzuführen und Ihnen erlaubt, Videos vom Bildschirm in Ihrem Konto zu speichern. Es ist auch möglich, zu scrollen, anstatt das gesamte Video anzusehen. Im Gegensatz zu NeoSpy speichern andere Programme keine Videos, und für die Verfolgung müssen Sie ständig mit dem Bildschirm verbunden sein.

Ein wichtiger Unterschied zwischen NeoSpy und anderen vorgestellten Programmen ist die vollständig versteckte Überwachung, das heißt, der Benutzer sieht keine Nachrichten über Ihre Verbindung auf seinem Bildschirm, wie beispielsweise in TeamViewer und anderen Programmen, dank dessen wird Ihr Kind nichts davon wissen die Überwachung von ihm.

Was kann man sonst noch mit NeoSpy machen?

Verkehrsverschlüsselung. Alle über den Server übertragenen Daten werden sicher verschlüsselt. Sie sind kaum zu entziffern. NeoSpy verwendet AES-Verschlüsselung von Daten, die über das Netzwerk übertragen werden (Bildschirm, Bewegungszeiger, Tastatursignale usw.). Doppelter Passwortschutz. Das erste ist das Online-Konto: das Passwort, das verwendet wird, um sich beim Online-System anzumelden. Dadurch können Sie nur die Liste der Computer anzeigen, die zuvor dem Online-System hinzugefügt wurden, aber Sie können sie nicht kontaktieren. Das zweite Passwort (und das wichtigste) ist das Zugangspasswort, mit dem Sie sich mit Ihrem Computer verbinden und sensible Daten einsehen können.


Oberfläche des Hauptfensters


Fernzugriffswarnungen

Wenn Sie die Option "Nachrichten" verwenden, können Sie den Benutzer über etwas benachrichtigen. Weitere Sicherheitsmerkmale:
Der Benutzer kann das Tracking-Modul nicht einmal über den Task-Manager entfernen oder schließen.

Remotedesktop

Die Steuerung eines entfernten PCs zeigt den Bildschirm dieses PCs (über das Internet oder LAN) auf Ihrem eigenen Monitor an. Das heißt, Sie können alles auf dem Remote-PC sehen, als ob Sie davor sitzen würden, unabhängig von der Entfernung zwischen den PCs.

Mit dem Programm können Sie von überall auf der Welt gleichzeitig mit verschiedenen Remote-PCs arbeiten.

Wie unterscheidet sich Remote Desktop in NeoSpy von anderen Programmen?

Die Hauptvorteile der NeoSpy-Fernsteuerungssoftware sind:
- Eingebauter Keylogger;
- Hohe Geschwindigkeit und Leistung;
- Internet Gateway ermöglicht es Ihnen, sich mit einem entfernten PC hinter einer Firewall zu verbinden oder wenn es kein IP-Adress-Routing gibt oder sich die IP-Adresse dynamisch ändert - dies ist eine einzigartige Funktion des Programms!
- Geringe Netzwerklast durch optimierten Datenkompressionsalgorithmus. Der Verschlüsselungsalgorithmus macht die Nutzung des Programms absolut sicher;
- Mehrere gleichzeitige Verbindungen. Mit dieser Funktion kann der Netzwerkadministrator effektiv mehrere entfernte Computer gleichzeitig anzeigen;
- Die grafische Benutzeroberfläche ist bequem und intuitiv;
- Remotedesktop ist einfach zu installieren. Sie müssen kein Computerexperte sein, um diese Software einzurichten und zu bedienen.

UltraVNC ist leistungsstark und einfach und nicht zuletzt kostenlos. Es zeigt den Desktop eines Remote-PCs (über das Internet oder LAN) auf Ihrem Computerbildschirm an. Mit dem Programm können Sie Ihre Maus und Tastatur verwenden, um den Remote-Computer zu steuern, mit dem Sie verbunden sind. Sie können diesen Computer so verwalten, als wäre es Ihr eigener. Für Mitarbeiter des technischen Supports ist dieses Programm besonders nützlich, weil. hilft Ihnen, schnell auf den PC des Kunden zuzugreifen und die erforderlichen Operationen durchzuführen, wo immer sich der Kunde befindet. Das Programm erfordert keine besonders komplexen Aktionen vom Client und wird aus einer Datei gestartet. UltraVNC funktioniert hervorragend unter fast allen Betriebssystemen (Windows: von Windows 95 bis Windows8, Linux, Mac OS) x32 und x64. Mit dem integrierten Viewer können Sie Dateien zwischen Computern austauschen.


UltraVNC-Schnittstelle


Wer profitiert von UltraVNC - für diejenigen, die Unterstützung für entfernte Windows-Benutzer benötigen. Die Produkte wurden speziell für die Bedürfnisse von:

  • Beratungsstelle;
  • IT-Abteilungen;
  • Benutzer, die ihren Verwandten und Freunden helfen oder von der Arbeit oder aus Internetcafés auf ihre Heim-PCs zugreifen möchten.

DameWare Mini-Fernbedienung

Leistungsstarke PC-Fernsteuerungssoftware, die unter Windows, Linux und Mac OS läuft. DameWare Mini Remote Control (MRC) ist eine der besten Fernsteuerungssoftware. DameWare Mini Remote Control ist für eine erweiterte Verwaltung über DameWare Central Server und Administration Console verfügbar. MRC wird basierend auf der Anzahl der Fahrzeuge in Ihrer Organisation lizenziert. Das Programm wurde vor mehr als 10 Jahren entwickelt und seitdem haben Tausende von IT-Administratoren dank DameWare Mini Remote Control eine perfekte Verbindung zu entfernten Servern, PCs und Laptops. DameWare MRC bietet Fernsteuerung für Mac OS X-, Windows- und Linux-Systeme und enthält viele großartige Funktionen für die PC-Fernsteuerung.

Intuitive Bedienoberfläche. Sie können Informationen von entfernten Computern empfangen, die sich überall befinden können: im selben Gebäude, auf der anderen Seite der Stadt oder auf der ganzen Welt. DameWare MRC macht die Remote-Desktop-Nutzung unglaublich schnell.

Vorteile der DameWare Mini-Fernbedienung:

  • Fernsteuerung von Windows-, Mac OS X- und Linux-Systemen. Verbinden Sie sich über RDP, RDP oder VNC von einer Konsole aus. Für jeden Benutzer wird ein separater Bildschirm erstellt, um eine einfache Fehlerbehebung aus der Ferne zu ermöglichen. Dateiübertragung während Fernsteuerungssitzungen möglich Mini Remote Control kann mit einem zentralen DameWare-Server und einer Verwaltungskonsole bereitgestellt werden, die erweiterte Verwaltungsfunktionen von einem einzigen Zentrum aus bereitstellen. Sie können Ihren Computer neu starten und Computer im Ruhezustand einschalten, BIOS-Einstellungen remote bearbeiten und Mount-ISO-Images auf Remote-PCs erstellen. Es ist möglich, das Betriebssystem remote zu installieren oder neu zu installieren.

    Mit der Chat-Funktion von DameWare MRC können Sie online mit entfernten Benutzern chatten, um deren Computer einzurichten. Mit DameWare MRC können Sie Regeln für den Zugriff auf Remote-PCs für verschiedene Arten von Benutzern definieren: verlangen, dass Nicht-Administratoren die Berechtigung für Remote-Verbindungen erhalten; Administratoren erlauben, sich ohne Erlaubnis zu verbinden; Verwalten Sie Zugriffsrechte mithilfe von Gruppenrichtlinien. Fernsteuerung automatisch bereitstellen: DameWare MSI Builder ist in MRC enthalten, sodass Sie ein MSI-Paket erstellen können, um den MRC-Kundendienstmitarbeiter einschließlich aller benutzerdefinierten Einstellungen zu installieren. DameWare Mini Remote Control unterstützt Authentifizierung und Remoteverbindung mit einer Smartcard. MRC ist Teil des Systemverwaltungstools DameWare Remote Support (DRS). Zusätzlich zu den RTOs umfasst das DRS-Softwarepaket DameWare Mobile, Windows Administration, Active Directory, Verwaltungs-, Konfigurations- und Exporttools. Beachten Sie jedoch, dass Sie zum Herunterladen der Testversion ein Registrierungsformular ausfüllen müssen.

Radmin 3 ist ein Programm zur Fernsteuerung Ihres Windows-PCs. Das Programm ermöglicht es, auf mehreren Computern gleichzeitig zu arbeiten, indem es einfach eine Verbindung zum Desktop eines entfernten PCs herstellt. Mit der Software können Sie viele Sprachen verwenden und Dateien freigeben. Die Möglichkeit, im Telnet-Modus zu arbeiten, ermöglicht es, eine große Organisation problemlos aus der Ferne zu verwalten.


Radmin-Fernbedienung


Programmfunktionen:
- Das Programm ist mit allen Versionen von Windows kompatibel.
- Hervorragende Geschwindigkeit.
- Sichere Verbindung.
- Unterstützt Intel® AMT-Funktionen.
- Funktioniert unter Windows 8 x86 und x64.
- Unterstützung für Multi-User-Chats, sowohl Text als auch Sprache.
- Arbeiten Sie mit mehreren Monitoren.
- Einfach und einfach zu installieren.
- Die Dateiübertragung ist geschützt.
- Benötigt nicht viele Systemressourcen.
- Unterstützt mehrere Verbindungen gleichzeitig.
- Technischer Support ist kostenlos.
Zusatzfunktionen:

Die Möglichkeit, den Übertragungsmodus für die Bildschirmfarbe auszuwählen: von 2.000 bis 16 Millionen Farben.
- Mausrad-Unterstützung.
- Unterstützung für Tastaturkürzel.
- Es gibt keine Begrenzung der Bildschirmauflösung des Remote-PCs.
- Der Viewer ist mit Wine kompatibel (funktioniert unter Linux OS).
- Zwischenablage-Unterstützung.
- Unbegrenztes Adressbuch.
- Integrierte Suche nach Radmin-Servern.
- Hervorragende Referenz.
- Arbeiten Sie im TelNet-Modus.
- Möglichkeit, den PC aus der Ferne herunterzufahren.
- Protokollierung aller Verbindungen.



Ein weiteres Programm, mit dem Sie sich einfach mit jedem Computer mit Internetzugang verbinden können, ist TeamViewer. Nur eine ID und ein Passwort reichen aus, da das Programm auch ohne Installation lauffähig ist. TeamViewer ist ein Programm zur Verwaltung eines PCs, das anderen Benutzern ein bestimmtes Fenster von Ihrem Bildschirm zeigt, was hilft, Mitarbeiter zu schulen, Besprechungen abzuhalten, Mitarbeiterberichte anzuhören und einfach Arbeit zu besprechen und zu planen, ohne den Computer zu verlassen.


Fernsteuerung über TeamViewer


Sie können auf der Website des Programms ein Konto erstellen und jeden beliebigen Computer zu Ihrem Adressbuch hinzufügen. Listen innerhalb des Buches werden unterstützt, sodass Sie mit nur zwei Klicks eine Verbindung zum gewünschten Computer herstellen können, indem Sie einfach den gewünschten PC-Namen aus der Liste auswählen. Für dauerhafte Verbindungen können Sie ein dauerhaftes Kennwort festlegen und in Ihrem Adressbuch speichern. Auf diese Weise können Sie sich schnell mit dem gewünschten Computer verbinden, ohne ein Kennwort einzugeben. Vorteile von TeamViewer: Das Programm verfügt über einen Konferenzmodus (jedoch mit einem Limit von 25 Teilnehmern). Es gibt Unterstützung für mobile Geräte. Sie können Screenshots in Echtzeit machen. TeamViewer garantiert die Sicherheit der Verbindung. Das Programm ist Shareware und hat Einschränkungen für die kostenlose Nutzung. Bezahlfunktionen eignen sich eher für große Unternehmen. Es gibt jedoch einige Verbindungsprobleme zwischen verschiedenen Versionen. Ein Benutzer mit Version 9 kann sich nicht mehr mit einem Benutzer mit Version 4 verbinden.



Anyplace Control ist ein Fernsteuerungsprogramm. Das Programm zeigt den Remote-Desktop des Clients auf Ihrem Bildschirm an und ermöglicht Ihnen die Fernsteuerung mit Ihrer eigenen Maus und Tastatur. Zu den beliebten Anwendungen der Software gehören Remote-Support innerhalb einer Unternehmensumgebung oder einfach das Arbeiten von zu Hause aus mit Remote-Zugriff auf Bürocomputer.

Übertragen von Dateien zwischen PCs Anyplace Control bietet eine einfache und sichere Option zum Übertragen von Dateien zwischen PCs mit einer Schnittstelle, die dem Windows XP Explorer ähnelt. Die Dateiübertragungssoftware Anyplace Control ist sehr schnell und zuverlässig. Auch im Falle eines Netzwerkausfalls wird die Übertragung an dem Ort fortgesetzt, an dem der Ausfall aufgetreten ist. Somit muss der Vorgang nicht erneut gestartet werden. Es ist nicht erforderlich, einen Router oder eine Firewall einzurichten. Sie können sich auf drei verschiedene Arten mit Remote Desktop verbinden: „Verbindungs-IP“, „Kontoverbindung“ und „Computerverbindungs-ID“ Anyplace Control bietet Zugriff auf Remote-PCs über das Internet, die keine externen IP-Adressen haben. Sie können sich ganz einfach ohne zusätzliche Netzwerkkonfigurationen mit anderen PCs mit dynamischen IP-Adressen oder internen (192.168.xx) Adressen verbinden. Sie können sich einfach über das Internet mit Ihrem PC verbinden, auch wenn er sich hinter einem Router, einer Firewall oder einem Proxy-Server befindet. Sie müssen keine Firewall-Ports öffnen oder Ihren Router konfigurieren.


Anyplace-Steuerungsschnittstelle


Sie können sich mit wenigen Klicks mit Ihrem Client verbinden. Anyplace Control erfordert keine besonderen Computerkenntnisse. Wenn die Standardinstallation des Hostmoduls zu kompliziert ist, kann ein entfernter Benutzer die Software manuell herunterladen, indem er auf einen speziellen Link mit einem vorkonfigurierten Hostmodul klickt (erfordert keine Installation oder zusätzliche Konfiguration).

Zusammenfassend können wir sagen, dass die meisten Programme die wichtigsten Funktionen unterstützen - die direkte Steuerung eines entfernten PCs. Manche sind kostenlos, manche muss man kaufen. Einige Programme unterstützen die Erstellung von Konten, was die Fernverwaltung in Zukunft erheblich vereinfacht. Oft können Sie nur den Bildschirm eines entfernten Computers anzeigen, ohne die Kontrolle über letzteren zu übernehmen. Allerdings sind nicht alle Programme plattformübergreifend. Einige arbeiten ausschließlich unter der Kontrolle nur eines Betriebssystems, was in einer großen Organisation nicht sehr praktisch ist. Für solche Zwecke ist es viel sinnvoller, kostenpflichtige globale Produkte zu verwenden, die das Erstellen von Konten und PC-Listen unterstützen, Passwörter speichern, die meisten gängigen Betriebssysteme ausführen und sich leicht in eine große Organisation integrieren lassen. Wenn Sie nur den Bildschirm Ihres Heim-PCs regelmäßig aus der Ferne überwachen müssen, macht es keinen Sinn, teure Software zu kaufen, deren meisten Funktionen Sie nicht benötigen. Es lohnt sich auch, auf die Funktionsweise des Programms zu achten: Einige zeigen deutlich Ihre Remote-Präsenz auf dem Computer, andere manifestieren sich in keiner Weise, was für die verdeckte Überwachung des Computers sehr nützlich sein wird.

Programme, die Sie interessieren könnten

- ein Programm zur Überwachung des Computers.

— Überprüfung der Treue der Ehegatten;
— Kontrolle von Kindern im Internet;
— Berechnung von fahrlässigen Mitarbeitern bei der Arbeit.

NeoSpy fängt alle Korrespondenzen, Screenshots, besuchten Seiten und Passwörter ab und sendet sie an Ihre E-Mail-Adresse.

Passwortspionage- ein Programm zum Wiederherstellen gespeicherter Passwörter von Browsern und E-Mail-Programmen.

— Wiederherstellung verlorener Passwörter;
- Unterstützung für mehr als 100 Programme (dh Chrome, Opera, Firefox, Outlook, The Bat! und andere);
- Die portable Version kann von einem Flash-Laufwerk ausgeführt werden.

Browser, E-Mail-Programme und Instant-Messaging-Programme speichern Informationen über die von Ihnen verwendeten Passwörter und PasswordSpy kann sie wiederherstellen.

Sprachspion- ein Programm zum versteckten Aufzeichnen von Gesprächen in Skype.

- Schnelle Installation und permanente Aufzeichnung aller Gespräche;
- Vollständig verdeckte Funktionsweise;
- Senden von aufgezeichneten Gesprächen im MP3-Format an E-Mail.

Internet-Sheriff- ein Programm, das unerwünschte Seiten blockiert.

– Schutz des Kindes vor schädlichen und verfälschenden Informationen;
- Sperren von Unterhaltungs- und sozialen Netzwerken für Mitarbeiter;
- Fertige Listen von Pornoseiten, sozialen Netzwerken, Unterhaltungsseiten.

Das Nachdrucken von Materialien von der Site-Site ist nur zulässig, wenn alle indizierten Links gespeichert sind, einschließlich Links zur Programmseite im Site-Katalog

Das Mantra der Immobilienwelt lautet Standort, Standort, Standort. Für die Welt der Systemadministration sollte dieser heilige Text so klingen: Visibility, Visibility und noch einmal Visibility. Wenn Sie nicht genau wissen, was Ihr Netzwerk und Ihre Server jede Sekunde des Tages tun, sind Sie wie ein Pilot im Blindflug. Eine Katastrophe erwartet Sie. Glücklicherweise gibt es auf dem Markt viele gute Programme, sowohl kommerzielle als auch Open Source, die Ihre Netzwerküberwachung durchführen können.

Da gut und kostenlos immer verlockender ist als gut und teuer, finden Sie hier eine Liste von Open-Source-Programmen, die sich in Netzwerken jeder Größe täglich bewähren. Von der Erkennung von Geräten, der Überwachung von Netzwerkgeräten und Servern bis hin zur Identifizierung von Netzwerktrends, der grafischen Darstellung von Überwachungsergebnissen und sogar der Sicherung von Switch- und Router-Konfigurationen – diese sieben kostenlosen Dienstprogramme werden Sie wahrscheinlich überraschen.

Kakteen

Zuerst gab es MRTG (Multi Router Traffic Grapher) - ein Programm zum Organisieren eines Netzwerküberwachungsdienstes und zum Messen von Daten im Laufe der Zeit. Bereits in den 1990er Jahren hielt es der Autor Tobias Oetiker für angebracht, ein einfaches Grafiktool zu schreiben, das eine Ringdatenbank verwendet, die ursprünglich verwendet wurde, um den Durchsatz eines Routers in einem LAN anzuzeigen. So brachte MRTG RRDTool hervor, eine Reihe von Dienstprogrammen für die Arbeit mit RRD (Round-Robin-Datenbank, Ringdatenbank), mit denen Sie dynamische Informationen wie Netzwerkverkehr, Prozessorlast, Temperatur usw. speichern, verarbeiten und grafisch anzeigen können . Mittlerweile wird RRDTool in einer Vielzahl von Open-Source-Tools verwendet. Cacti ist das moderne Flaggschiff der Open-Source-Netzwerkgrafiksoftware und bringt die Prinzipien von MRTG auf eine ganz neue Ebene.

Von der Festplattennutzung bis zur Lüftergeschwindigkeit des Netzteils, wenn sie nachverfolgt werden kann,Cacti wird in der Lage sein, es anzuzeigen und diese Daten leicht zugänglich zu machen.

Cacti ist ein kostenloses Programm, das in der LAMP-Suite von Serversoftware enthalten ist und eine standardisierte Softwareplattform zum Plotten praktisch aller statistischen Daten bietet. Wenn ein Gerät oder Dienst numerische Daten zurückgibt, können sie höchstwahrscheinlich in Cacti integriert werden. Es gibt Vorlagen für die Überwachung einer Vielzahl von Geräten, von Linux- und Windows-Servern bis hin zu Cisco-Routern und -Switches, im Grunde alles, was über SNMP (Simple Network Management Protocol) kommuniziert. Es gibt auch Sammlungen von Vorlagen von Drittanbietern, die die bereits riesige Liste von Cacti-kompatibler Hardware und Software weiter erweitern.

Während die Standard-Datenerfassungsmethode von Cacti SNMP ist, können auch Perl- oder PHP-Skripte verwendet werden. Das Softwaresystem-Framework trennt Datenerfassung und grafische Darstellung geschickt in getrennte Instanzen, was es einfach macht, vorhandene Daten für verschiedene visuelle Darstellungen neu zu verarbeiten und neu zu organisieren. Darüber hinaus können Sie bestimmte Zeitrahmen und Teile der Diagramme auswählen, indem Sie sie einfach anklicken und ziehen.

So können Sie beispielsweise schnell Daten von vor mehreren Jahren einsehen, um zu sehen, ob das aktuelle Verhalten der Netzwerkgeräte oder des Servers anormal ist oder ob solche Indikatoren regelmäßig auftreten. Und mit Network Weathermap, einem PHP-Plugin für Cacti, können Sie mühelos Echtzeitkarten Ihres Netzwerks erstellen, die den Datenverkehr zwischen Netzwerkgeräten mithilfe von Diagrammen zeigen, die angezeigt werden, wenn Sie mit der Maus über ein Netzwerkkanalbild fahren. Viele Organisationen, die Cacti verwenden, zeigen diese Karten rund um die Uhr auf wandmontierten 42-Zoll-LCD-Monitoren an, sodass die IT den Netzwerkverkehr und den Verbindungsstatus sofort überwachen kann.

Zusammenfassend lässt sich sagen, dass Cacti ein leistungsstarkes Toolkit zur grafischen Darstellung und Trenderstellung der Netzwerkleistung ist, mit dem praktisch jede überwachte Metrik überwacht werden kann, die grafisch dargestellt werden kann. Die Lösung unterstützt auch nahezu unbegrenzte Anpassungsoptionen, was sie für bestimmte Anwendungen zu komplex machen kann.

Nagios

Nagios ist ein etabliertes Netzwerküberwachungs-Softwaresystem, das seit vielen Jahren aktiv weiterentwickelt wird. Es ist in C geschrieben und ermöglicht es Ihnen, fast alles zu tun, was System- und Netzwerkadministratoren von einem Überwachungsanwendungspaket benötigen. Die Weboberfläche dieses Programms ist schnell und intuitiv, während das Backend äußerst zuverlässig ist.

Nagios kann für Anfänger ein Problem sein, aber die recht komplexe Konfiguration ist auch ein Vorteil dieses Tools, da es sich an fast jede Überwachungsaufgabe anpassen lässt.

Wie Cacti gibt es eine sehr aktive Community, die Nagios unterstützt, daher gibt es verschiedene Plugins für eine Vielzahl von Hardware und Software. Von einfachen Ping-Prüfungen bis hin zur Integration mit komplexen Softwarelösungen wie WebInject, einer kostenlosen Perl-basierten Webanwendung und einem Testtool für Dienste. Mit Nagios können Sie den Status von Servern, Diensten, Netzwerkverbindungen und allem anderen, das das IP-Netzwerkschichtprotokoll versteht, ständig überwachen. Beispielsweise können Sie die Speicherplatznutzung des Servers, die RAM- und CPU-Nutzung, die FLEXlm-Lizenznutzung, die Lufttemperatur am Serverausgang, die WAN- und Internetlatenz und mehr überwachen.

Offensichtlich ist kein Server- und Netzwerküberwachungssystem ohne Benachrichtigungen vollständig. Nagios ist damit einverstanden: Die Softwareplattform bietet einen anpassbaren E-Mail-, SMS- und Instant-Messaging-Benachrichtigungsmechanismus für die gängigsten Internet-Messenger sowie ein Eskalationsschema, mit dem intelligente Entscheidungen darüber getroffen werden können, wer, wie und wann unter welchen Umständen Beachten Sie, dass Sie mit den richtigen Einstellungen für viele Stunden erholsamen Schlafs sorgen. Und über die Weboberfläche kann der Empfang von Benachrichtigungen vorübergehend ausgesetzt oder ein aufgetretenes Problem bestätigt sowie Notizen von Administratoren gemacht werden.

Darüber hinaus zeigt die Anzeigefunktion alle überwachten Geräte in einer logischen, farbcodierten Darstellung ihres Standorts im Netzwerk an, sodass Probleme angezeigt werden können, sobald sie auftreten.

Der Nachteil von Nagios ist die Konfiguration, die am besten über die Kommandozeile erfolgt, was das Erlernen für Anfänger deutlich erschwert. Obwohl Personen, die mit den Standard-Linux/Unix-Konfigurationsdateien vertraut sind, keine großen Probleme haben sollten.

Die Möglichkeiten von Nagios sind riesig, aber der Aufwand, einige davon zu nutzen, lohnt sich nicht immer. Aber lassen Sie sich nicht von der Komplexität einschüchtern: Die Frühwarnvorteile, die dieses Tool für so viele Aspekte des Netzwerks bietet, können nicht hoch genug eingeschätzt werden.

Eis

Icinga begann als Fork des Nagios-Überwachungssystems, wurde aber kürzlich in eine eigenständige Lösung namens Icinga 2 umgeschrieben. Beide Versionen des Programms befinden sich derzeit in aktiver Entwicklung und stehen zur Verfügung, während Icinga 1.x mit einem großen kompatibel ist Anzahl der Plugins und Konfiguration Nagios. Icinga 2 wurde entwickelt, um weniger sperrig, leistungsorientiert und benutzerfreundlicher zu sein. Es bietet eine modulare Architektur und ein Multithread-Design, die weder Nagios noch Icinga 1 haben.

Icinga bietet eine vollständige Überwachungs- und Warnsoftwareplattform, die so offen und erweiterbar wie möglich istNagios, aber mit einigen Unterschieden in der Weboberfläche.

Wie Nagios kann Icinga verwendet werden, um alles zu überwachen, was die IP-Sprache spricht, so tief wie möglich mit SNMP, sowie mit benutzerdefinierten Plugins und Add-Ons.

Es gibt mehrere Variationen der Weboberfläche für Icinga, aber der Hauptunterschied zwischen dieser Überwachungssoftwarelösung und Nagios ist die Konfiguration, die über die Weboberfläche und nicht über Konfigurationsdateien erfolgen kann. Für diejenigen, die ihre Konfiguration lieber außerhalb der Befehlszeile verwalten, ist diese Funktionalität ein echter Segen.

Icinga lässt sich in eine Vielzahl von Überwachungs- und grafischen Anzeigesoftwarepaketen wie PNP4Nagios, inGraph und Graphite integrieren, um eine robuste Visualisierung Ihres Netzwerks bereitzustellen. Darüber hinaus verfügt Icinga über erweiterte Berichtsfunktionen.

NeDi

Wenn Sie jemals mit Telnet zu Switches wechseln mussten, um Geräte in Ihrem Netzwerk zu finden und nach MAC-Adressen zu suchen, oder wenn Sie einfach nur in der Lage sein möchten, den physischen Standort bestimmter Geräte zu bestimmen (oder vielleicht noch mehr, spielt es keine Rolle, wo sie sich befanden befindet sich davor), dann wird es für Sie interessant sein, einen Blick auf NeDi zu werfen.

NeDi scannt ständig die Netzwerkinfrastruktur und katalogisiert Geräte und verfolgt alles, was es findet.

NeDi ist eine kostenlose LAMP-bezogene Software, die regelmäßig die MAC-Adressen und ARP-Tabellen auf den Switches in Ihrem Netzwerk scannt und jedes erkannte Gerät in einer lokalen Datenbank katalogisiert. Dieses Projekt ist nicht so bekannt wie einige andere, aber es kann ein sehr praktisches Werkzeug sein, wenn es um Unternehmensnetzwerke geht, in denen sich Geräte ständig ändern und bewegen.

Sie können die NeDi-Weboberfläche verwenden, um anhand der MAC-Adresse, IP-Adresse oder des DNS-Namens nach einem Switch, Switch-Port, Access Point oder einem anderen Gerät zu suchen. NeDi sammelt alle Informationen, die es von jedem Netzwerkgerät finden kann, und zieht Seriennummern, Firmware- und Softwareversionen, aktuelle Zeiten, Modulkonfigurationen usw. Sie können NeDi sogar verwenden, um MAC-Adressen von verlorenen oder gestohlenen Geräten zu markieren . Wenn sie wieder online erscheinen, werden Sie von NeDi darüber informiert.

Die Erkennung wird in bestimmten Intervallen von einem Cron-Prozess ausgelöst. Die Konfiguration ist einfach, mit einer einzigen Konfigurationsdatei, die viel mehr Anpassungen ermöglicht, einschließlich der Möglichkeit, Geräte basierend auf regulären Ausdrücken zu überspringen oder Netzwerkgrenzen festzulegen. NeDi verwendet normalerweise das Cisco Discovery Protocol oder das Link Layer Discovery Protocol, um neue Switches und Router zu erkennen, und stellt dann eine Verbindung zu ihnen her, um ihre Informationen zu sammeln. Sobald die anfängliche Konfiguration eingestellt ist, wird die Geräteerkennung ziemlich schnell sein.

Bis zu einem gewissen Grad kann NeDi in Cacti integriert werden, sodass es möglich ist, die Geräteerkennung mit den entsprechenden Cacti-Graphen zu verknüpfen.

Ntop

Das Ntop-Projekt, das der „neuen Generation“ jetzt besser als Ntopng bekannt ist, hat in den letzten zehn Jahren einen langen Weg zurückgelegt. Aber nennen Sie es wie Sie wollen - Ntop oder Ntopng - als Ergebnis erhalten Sie ein erstklassiges Tool zur Überwachung des Netzwerkverkehrs, gepaart mit einer schnellen und einfachen Weboberfläche. Es ist in C geschrieben und komplett eigenständig. Sie starten einen einzelnen Prozess, der auf einer bestimmten Netzwerkschnittstelle konfiguriert ist, und das ist alles, was er braucht.

Ntop ist ein leichtes webbasiertes Paket-Sniffing-Tool, das Ihnen Netzwerkverkehrsdaten in Echtzeit anzeigt. Auch Informationen über den Datenfluss durch den Host und über die Verbindung zum Host sind in Echtzeit verfügbar.

Ntop bietet leicht verständliche Grafiken und Tabellen, die den aktuellen und vergangenen Netzwerkverkehr zeigen, einschließlich Protokoll, Quelle, Ziel und Verlauf bestimmter Transaktionen sowie Hosts an beiden Enden. Darüber hinaus finden Sie eine beeindruckende Auswahl an Grafiken, Diagrammen und Echtzeit-Netzwerknutzungskarten sowie eine modulare Architektur für eine große Anzahl von Add-Ons, z. B. das Hinzufügen von NetFlow- und sFlow-Monitoren. Hier finden Sie sogar Nbox – einen Hardware-Monitor, der in Ntop eingebettet ist.

Darüber hinaus enthält Ntop eine API für die Skript-Programmiersprache Lua, die zur Unterstützung von Erweiterungen verwendet werden kann. Ntop kann auch Hostdaten in RRD-Dateien für die fortlaufende Datenerfassung speichern.

Eine der nützlichsten Anwendungen von Ntopng ist die Steuerung des Datenverkehrs zu einem bestimmten Ort. Wenn beispielsweise einige der Netzwerklinks auf Ihrer Netzwerkkarte rot hervorgehoben sind, Sie aber nicht wissen, warum, können Sie Ntopng verwenden, um einen minutengenauen Bericht über das problematische Netzwerksegment zu erhalten und sofort herauszufinden, welche Hosts sind für das Problem verantwortlich.

Der Vorteil einer solchen Netzwerktransparenz ist schwer zu überschätzen, und es ist sehr einfach, ihn zu erreichen. Im Wesentlichen können Sie Ntopng auf jeder Schnittstelle ausführen, die auf Switch-Ebene konfiguriert wurde, um einen anderen Port oder ein anderes VLAN zu überwachen. Das ist alles.

Zabbix

Zabbix ist ein vollwertiges Netzwerk- und Systemüberwachungstool, das mehrere Funktionen in einer Webkonsole vereint. Es kann so konfiguriert werden, dass es Daten von einer Vielzahl von Servern und Netzwerkgeräten überwacht und sammelt und die Leistung jedes Standorts verwaltet und überwacht.

Mit Zabbix können Sie Server und Netzwerke mit einer breiten Palette von Tools überwachen, einschließlich der Überwachung von Virtualisierungs-Hypervisoren und Webanwendungs-Stacks.

Grundsätzlich arbeitet Zabbix mit Softwareagenten, die auf überwachten Systemen laufen. Diese Lösung kann jedoch auch ohne Agenten arbeiten, indem das SNMP-Protokoll oder andere Überwachungsfunktionen verwendet werden. Zabbix unterstützt VMware und andere Virtualisierungs-Hypervisoren, indem es detaillierte Leistungs- und Aktivitätsdaten von Hypervisoren bereitstellt. Besonderes Augenmerk wird auch auf die Überwachung von Java-Anwendungsservern, Webservices und Datenbanken gelegt.

Hosts können manuell oder durch einen automatischen Erkennungsprozess hinzugefügt werden. Eine breite Palette von Standardvorlagen gilt für die häufigsten Anwendungsfälle wie Linux-, FreeBSD- und Windows-Server; weit verbreitete Dienste wie SMTP und HTTP sowie ICMP und IPMI für eine detaillierte Überwachung der Netzwerkhardware. Darüber hinaus können benutzerdefinierte Prüfungen, die in Perl, Python oder fast jeder anderen Sprache geschrieben sind, in Zabbix integriert werden.

Mit Zabbix können Sie Ihre Dashboards und Ihre Weboberfläche anpassen, um sich auf die wichtigsten Netzwerkkomponenten zu konzentrieren. Benachrichtigungen und Problemeskalationen können auf benutzerdefinierten Aktionen basieren, die auf Hosts oder Gruppen von Hosts angewendet werden. Aktionen können sogar so konfiguriert werden, dass sie Remote-Befehle ausführen, sodass einige Ihrer Skripts auf dem kontrollierten Host ausgeführt werden können, wenn bestimmte Ereigniskriterien erfüllt sind.

Das Programm stellt Leistungsdaten wie Netzwerkbandbreite und CPU-Auslastung grafisch dar und sammelt sie für benutzerdefinierte Anzeigesysteme. Darüber hinaus unterstützt Zabbix anpassbare Karten, Bildschirme und sogar Diashows, die den aktuellen Status der überwachten Geräte zeigen.

Zabbix kann anfangs schwierig zu implementieren sein, aber die vernünftige Verwendung der automatischen Erkennung und verschiedener Vorlagen kann einige der Integrationsschwierigkeiten lindern. Zabbix ist nicht nur ein installierbares Paket, sondern auch als virtuelle Appliance für mehrere gängige Hypervisoren verfügbar.

Observatorium

Observium ist ein Programm zur Überwachung von Netzwerkgeräten und Servern, das über eine riesige Liste unterstützter Geräte verfügt, die das SNMP-Protokoll verwenden. Als LAMP-bezogene Software ist Observium relativ einfach zu installieren und zu konfigurieren und erfordert die üblichen Apache-, PHP- und MySQL-Installationen, Datenbankerstellung, Apache-Konfiguration und dergleichen. Es wird als eigener Server mit einer dedizierten URL installiert.

Observium kombiniert System- und Netzwerküberwachung mit Leistungstrends. Es kann so konfiguriert werden, dass es fast jede Metrik verfolgt.

Sie können die GUI aufrufen und mit dem Hinzufügen von Hosts und Netzwerken beginnen sowie Auto-Discovery-Bereiche und SNMP-Daten einrichten, damit Observium die Netzwerke um sich herum erkunden und Daten zu jedem erkannten System sammeln kann. Observium kann auch Netzwerkgeräte über CDP-, LLDP- oder FDP-Protokolle erkennen, und Remote-Host-Agenten können auf Linux-Systemen bereitgestellt werden, um bei der Datenerfassung zu helfen.

Alle diese gesammelten Informationen sind über eine benutzerfreundliche Benutzeroberfläche verfügbar, die erweiterte statistische Anzeigeoptionen sowie Diagramme und Grafiken bietet. Sie erhalten alles von Ping- und SNMP-Antwortzeiten bis hin zu Durchsatzdiagrammen, Fragmentierung, IP-Paketzahlen usw. Je nach Gerät können diese Daten bis zu jedem erkannten Port verfügbar sein.

Bei Servern kann Observium Informationen über den Zustand des Zentralprozessors, des RAM, der Datenspeicherung, des Swaps, der Temperatur usw. aus dem Ereignisprotokoll anzeigen. Sie können auch die Datenerfassung und Leistungsgrafik für verschiedene Dienste aktivieren, darunter Apache, MySQL, BIND, Memcached, Postfix und mehr.

Observium funktioniert hervorragend als virtuelle Maschine, sodass es schnell zum Werkzeug der Wahl werden kann, um Informationen über den Status von Servern und Netzwerken zu erhalten. Dies ist eine großartige Möglichkeit, Netzwerken jeder Größe eine automatische Erkennung und grafische Darstellung hinzuzufügen.

Allzu oft fühlen sich IT-Administratoren in ihren Möglichkeiten eingeschränkt. Unabhängig davon, ob wir es mit einer benutzerdefinierten Softwareanwendung oder einer „nicht unterstützten“ Hardware zu tun haben, viele von uns haben das Gefühl, dass es unmöglich ist, die Daten zu erhalten, die wir in dieser Situation benötigen, wenn das Überwachungssystem nicht sofort damit umgehen kann. Dies ist natürlich nicht wahr. Mit ein wenig Aufwand können Sie fast alles sichtbarer, nachvollziehbarer und kontrollierbarer machen.

Ein Beispiel ist eine Benutzeranwendung mit einer Datenbank auf der Serverseite, beispielsweise ein Online-Shop. Ihr Management möchte schöne Grafiken und Diagramme sehen, die in der einen oder anderen Form gestaltet sind. Wenn Sie beispielsweise Cacti bereits verwenden, haben Sie mehrere Möglichkeiten, die gesammelten Daten im erforderlichen Format anzuzeigen. Sie können beispielsweise ein einfaches Perl- oder PHP-Skript schreiben, um Abfragen für die Datenbank auszuführen und diese Berechnungen an Cacti weiterzuleiten, oder Sie können den Datenbankserver über eine private MIB (Management Information Base) per SNMP aufrufen. So oder so, aber die Aufgabe kann erledigt werden, und zwar leicht, wenn Sie die notwendigen Werkzeuge dafür haben.

Die meisten der in diesem Artikel aufgeführten kostenlosen Netzwerküberwachungsprogramme sollten nicht schwer zugänglich sein. Sie haben gebündelte Versionen zum Download für die gängigsten Linux-Distributionen verfügbar, sofern sie nicht ursprünglich enthalten sind. In einigen Fällen sind sie möglicherweise als virtueller Server vorkonfiguriert. Abhängig von der Größe Ihrer Infrastruktur kann das Konfigurieren und Konfigurieren dieser Tools ziemlich zeitaufwändig sein, aber sobald sie in Betrieb sind, bilden sie eine solide Grundlage für Sie. Als letzten Ausweg lohnt es sich, sie zumindest zu testen.

Unabhängig davon, welches dieser oben genannten Systeme Sie verwenden, um Ihre Infrastruktur und Ausrüstung im Auge zu behalten, bietet es Ihnen mindestens die Funktionalität eines anderen Systemadministrators. Obwohl es nichts reparieren kann, überwacht es buchstäblich alles in Ihrem Netzwerk rund um die Uhr, sieben Tage die Woche. Der Zeitaufwand für Installation und Konfiguration zahlt sich aus. Stellen Sie außerdem sicher, dass Sie einen kleinen Satz eigenständiger Monitore auf einem anderen Server ausführen, um den Hauptmonitor zu beobachten. Dies ist der Fall, wenn es immer besser ist, den Betrachter im Auge zu behalten.

Immer in Kontakt, Igor Panov.


Siehe auch:

Gesamtnetzwerkmonitor 2 ist ein Programm zur kontinuierlichen Überwachung und Verwaltung eines lokalen Netzwerks, einzelner Computer, Internetressourcen, Netzwerk- und Systemdienste. TNM benachrichtigt Sie auf verschiedene Weise im Voraus über das Auftreten von Problemen und erstellt einen detaillierten Bericht darüber, was wann passiert ist.

Netzwerküberwachung

du erschaffst überwacht- Objekte, die regelmäßig den einen oder anderen Aspekt des Betriebs eines Dienstes, Servers oder Dateisystems überprüfen. Die Monitore sind flexibel konfigurierbar und zeigen den Netzwerkstatus in Echtzeit an.

Weichen Indikatoren von der Norm ab, führt der Monitor das zuvor beschriebene Skript aus Aktionen: B. ein Piepton, eine E-Mail- oder IM-Benachrichtigung mit einer detaillierten Beschreibung des Vorfalls, ein Neustart des Remote-Computers, das Starten einer Anwendung usw.

Drehen zu Netzwerküberwachungsprotokoll, Sie können jederzeit den Verlauf der Messwerte aller Monitore und eine Liste der durchgeführten Aktionen einsehen.

Kostenlos herunterladen und sofort und ohne Funktionseinschränkungen nutzen!

Gesundheitschecks und Probleme

Schecks- Verbindung von Total Network Monitor 2 mit der Außenwelt. Sie versorgen Monitore mit Daten zur Analyse. In unserem Netzwerküberwachungsprogramm finden Sie viele Überprüfungen für alle Gelegenheiten. Abfragen über Netzwerkprotokolle zum Überwachen von Servern, Überprüfen von Diensten, Überprüfen des Windows-Ereignisprotokolls und der Registrierungsschlüssel, Suchen nach einer Zeichenfolge in einer Datei auf einem Remote-Computer und vieles mehr – TNM erledigt all dies mit Leichtigkeit.

Liste der Schecks

Internet: ICMP TCP HTTP FTP SMTP POP3 IMAP Telnet

Windows: Ereignisprotokolldienststatus Registrierungsstatus Systemleistung

Dateibasiert: Existenz der Datei Dateigröße Dateivergleich Anzahl der Dateien CRC32-Datei Inhalt der Datei Speicherplatz

Warnungen und Ereignisverlauf

Aktionen ausgelöst, wenn etwas nicht nach Plan läuft. Sie benachrichtigen Sie, damit Sie die Dinge rechtzeitig beheben können. Sie können erste Hilfe bei der Verwaltung eines lokalen Netzwerks leisten: einen Dienst oder einen entfernten Computer neu starten, eine Anwendung ausführen, ein Skript ausführen. Oder sie können einfach einen Eintrag zu einem separaten Tagebuch hinzufügen.

Aktionsliste

Warnungen: Meldungsfeld Benachrichtigung Tonsignal In Datei schreiben

Warnungen: E-Mail-Jabber-Ereignisprotokoll

Aktion: Führen Sie die Anwendung aus. Führen Sie das Skript aus. Starten Sie den Dienst neu. Starten Sie den Computer neu

Alle durchgeführten Aktionen und alle Änderungen der beobachteten Parameter werden kontinuierlich protokolliert und bilden ein klares Bild des Zustands des Netzwerks.

Protokollprüfungen im Überwachungsprotokoll

Total Network Monitor 2 überwacht alle laufenden Monitore und zeichnet die notwendigen Informationen über den Betrieb der Prüfungen auf. Jede Änderung des Status des Monitors wird erfasst Überwachungsprotokoll:

Statistiken und Aktivitätsdiagramm

Die Statistik enthält die Uhrzeit, wann der ausgewählte Monitor gestartet und zuletzt gescannt wurde, die Gesamtzahl und die Anzahl der grünen, roten und schwarzen Monitorzustände. Ein separates Tool kann aufgerufen werden Aktivitätsdiagramm, die die Ergebnisse der Überprüfung des ausgewählten Monitors grafisch anzeigt.

Überwachungsaktionen im Protokoll

TNM protokolliert jede durchgeführte und nicht durchgeführte Aktion Aktivitätsprotokoll, die den Timecode und den Namen und die IP-Adresse des Zielgeräts anzeigt:

Praktische Karte von Netzwerkgeräten

Erstellen Sie einen visuellen Plan für Ihr Überwachungsprojekt mit Netzwerkkarten: Symbole von Computern, Geräten und Servern auf einem Anlagendiagramm oder einer Weltkarte platzieren und die Struktur eines Netzwerks mithilfe von Verbindungen darstellen.

Die Farbanzeige neben jedem Gerät auf der Netzwerkkarte ermöglicht es Ihnen, ihren Status schnell zu bestimmen.

LanAgent - ein Programm zur Überwachung von Computern im lokalen Netzwerk eines Unternehmens

Jede Führungskraft weiß mit Sicherheit, dass es keinen Mitarbeiter auf dieser Welt gibt, der bereit ist, sich selbstlos seinen direkten Aufgaben bei der Arbeit zu widmen und seine Interessen und Hobbys, wenn auch die harmlosesten oder nützlichsten, vorerst zu vergessen. Faulpelze waren, sind und werden sein. Warum nicht versteckte Kameras installieren? In jedem Büro? Unwahrscheinlich. Ein kompetenter Manager kennt wahrscheinlich „Agentenprogramme“, die auf einem Computer installiert sind und visuelle Informationen über die Aktivitäten von Mitarbeitern sammeln. Jetzt ist es etwas, das Sie einem Faulen ruhig und selbstbewusst als starken Beweis für seine Schuld präsentieren können.
Das Programm ist in dieser Rolle sehr effektiv. Ein sehr ernstzunehmender Streit in der ewigen Konfrontation „strenger Chef – listige Mitarbeiter“. Und hier geht es nicht einmal darum, einen fahrlässigen Mitarbeiter zu sauberem Wasser zu bringen und ihm seinen Bonus zu entziehen, sondern solche Taten zu antizipieren, vorherzusagen. Glauben Sie mir, dass unsere Faulpelze, wenn sie einmal erwischt wurden, kaum Solitär spielen oder in Abwesenheit von Vorgesetzten durch die Weiten des Netzwerks wandern werden. Vorbeugung ist die beste Behandlung. Beginnen wir mit der Tatsache, dass LanAgent, völlig unsichtbar (selbst für einen selbsternannten „fortgeschrittenen Benutzer“), die Aktionen des Benutzers vollständig überwacht: sich an alle Programme erinnert, die auf einem bestimmten Computer ausgeführt werden, besuchte Seiten abfängt, den Inhalt der Zwischenablage überwacht und macht Screenshots (Screenshots). Diese Daten werden auf den Computer des Administrators übertragen und in einer für andere Benutzer nicht zugänglichen Datenbank gespeichert.

Hauptfenster von LanAgent 1.8


Ein wenig darüber, wie die LanAgent-Software funktioniert. Das Programm besteht aus 2 Teilen - dem Benutzerteil (Agent) und dem Administratorteil. Der Administratorteil wird auf dem Computer des Administrators installiert und die Agenten auf den Computern der Benutzer. Agenten überwachen alle Benutzeraktionen auf jedem Computer, und der Administratorteil sammelt Informationen zentral über das Netzwerk (Polling-Agenten), damit der Administrator dann alle Daten auf seinem Computer einsehen und einen Bericht erstellen kann, den Sie mithilfe des Berichtsassistenten auswählen können Benutzer, für die ein Bericht erstellt werden soll, der Zeitraum, für den Daten ausgewählt werden sollen, sowie die Arten von Protokollen, die in den Bericht aufgenommen werden müssen. Der Bericht wird im HTML-Format erstellt.


Das Hauptprogrammfenster ist in mehrere Registerkarten unterteilt:


Klaviatur - Hier sind Informationen zu gedrückten Tasten. Die Aufzeichnung erfolgt in den Fenstern der Programme, in denen die Tasten gedrückt wurden. Liste der Fenster - in einer Tabelle, sortiert nach Zeit. Unten auf der Registerkarte befindet sich der Titel des Fensters, der Pfad zum Programm, der Benutzer, der damit gearbeitet hat, und natürlich alle Tasten, die er gedrückt hat. Das Programm kann so konfiguriert werden, dass nur Symbole angezeigt und die Systemtasten ausgeblendet werden. Wenn zum Beispiel die folgenden Tasten gedrückt wurden:


Screenshots - Versteckte Agenten können in regelmäßigen Abständen in einem in den Einstellungen festgelegten Intervall Screenshots des gesamten Bildschirms oder des gerade aktiven Fensters erstellen (dies wird wiederum in den Einstellungen angegeben). Alle aufgenommenen Bilder werden zusammen mit Erstellungszeit, Fenstertitel und Benutzername in der Datenbank gespeichert. So kann der Besitzer des Computers nur den ihn interessierenden Eintrag auswählen und mit der Maus doppelklicken, um klar zu sehen, was auf seinem PC passiert.

Programme - Diese Registerkarte dient dazu, Informationen darüber anzuzeigen, wer und wann bestimmte Programme gestartet und geschlossen hat. Außerdem zeigt der Bildschirm nicht nur den Pfad zur verwendeten Software an, sondern auch den Titel seines Fensters.

Zwischenablage -Wenn Daten im Puffer erscheinen, werden Informationen darüber in seine Tabelle eingetragen. Hier wird vermerkt, in welchem ​​Fenster die Operation durchgeführt wurde und wer sie durchgeführt hat. Wenn Sie einen Eintrag in der Tabelle auswählen, wird der Inhalt des Puffers unten auf der Registerkarte angezeigt. Es ist zu beachten, dass Sie den Inhalt der Zwischenablage nicht vollständig, sondern teilweise speichern können. Dazu können Sie die maximale Menge an gespeicherten Informationen festlegen.

Daten und Ordner -alle Änderungen im Dateisystem werden ebenfalls behoben: Erstellen, Löschen und Umbenennen von Ordnern oder Dateien. Sie können das gesamte Dateisystem überwachen oder nur einen bestimmten Ordner für die Überwachung angeben.

Computer- Auf dieser Registerkarte werden Informationen darüber angezeigt, wer den Computer wann ein- und ausgeschaltet hat.

Internetverbindungen - Alle Momente des Zugriffs auf das Internet sowie Trennungen werden aufgezeichnet und auf dieser Registerkarte angezeigt. Außerdem können Sie feststellen, über welche Verbindung auf das Internet zugegriffen wurde.

Besuchte Seiten - versteckte Agenten erinnern sich an alle vom Benutzer besuchten Seiten. Sie können sowohl den Seitenlink selbst als auch seinen Titel sehen.


Was kann mit Protokolldateien getan werden, außer sie direkt anzuzeigen? Durchsuchen Sie sie. Wählen Sie dazu den Eintrag aus, ab dem die Suche beginnen soll, und geben Sie den Suchbegriff ein. Sie können den Suchmodus so einstellen, dass die Groß-/Kleinschreibung beachtet wird.


Das Programm hat die Fähigkeit, Agenteneinstellungen fernzuverwalten. Der Administrator kann, ohne von seinem Computer aufzustehen, den Agenten mitteilen, welche Benutzeraktionen abzufangen sind und in welchem ​​Intervall Screenshots gemacht werden sollen. Es kann die Überwachung aus der Ferne starten oder stoppen, eine Textnachricht an den Computer des Benutzers senden usw.



Verwalten der Einstellungen für versteckte Agenten


Der Administratorteil des Programms kann in einem bestimmten, im Voraus festgelegten Intervall automatisch die Computer der Benutzer abfragen und Informationen erhalten, die von Agenten von ihnen gesammelt wurden.


Fassen wir zusammen: Mit dem LanAgent-Programm können Sie die Rationalität der Arbeitszeitnutzung durch Mitarbeiter effektiv verfolgen und in Echtzeit überwachen. Aber vielleicht lohnt es sich nicht, zu weit zu gehen, der Sinn des Programms besteht immer noch nicht darin, so viele „Kriminelle“ wie möglich zu fangen, sondern solche Aktionen zu verhindern.