Surveillance des connexions réseau. Surveillance du réseau à l'aide de l'utilitaire TCPView et de netstat. Qu'est-ce que la surveillance du réseau et pourquoi est-elle nécessaire

Les outils d'administration intégrés du système d'exploitation ne sont pas toujours pratiques ou n'ont souvent pas suffisamment de fonctionnalités, de sorte que l'arsenal de l'administrateur système est reconstitué au fil du temps avec des utilitaires, des modules complémentaires et des scripts utiles qui simplifient considérablement les tâches quotidiennes. C'est doublement gratifiant lorsque la solution trouvée aide non seulement à faire face à un certain problème, mais est également distribuée gratuitement.

Scanner IP avancé

L'administrateur système doit tout savoir sur les systèmes en cours d'exécution sur le réseau et y accéder rapidement. Cette tâche est facilitée par Advanced IP Scanner, conçu pour une analyse multithread rapide réseau local. AIPS est fourni entièrement gratuitement, sans aucune réserve. Le programme est très simple et facile à utiliser. Après le démarrage, AIPS vérifie les adresses IP des interfaces réseau de l'hôte sur lequel il est installé et prescrit automatiquement la plage IP dans les paramètres d'analyse ; si l'adresse IP n'a pas besoin d'être modifiée, il reste à lancer l'opération de numérisation. En conséquence, nous obtenons une liste de tous les périphériques réseau actifs. Pour chacun, toutes les informations possibles seront collectées : adresse MAC, fabricant carte réseau, nom du réseau, utilisateur connecté, partages et services disponibles (dossiers partagés, HTTP, HTTPS et FTP). Presque toutes les options d'analyse peuvent être configurées, telles que la modification de la vitesse ou l'exclusion de l'analyse de certains types de ressources réseau (dossiers partagés, HTTP, HTTPS et FTP). Vous pouvez vous connecter à n'importe quelle ressource en un clic, il vous suffit de la marquer dans la liste. AIPS est intégré au programme Radmin et pendant le processus d'analyse, il trouve toutes les machines exécutant Radmin Server. Le résultat de l'analyse peut être exporté vers un fichier (XML, HTML ou CSV) ou enregistré dans les Favoris (glisser-déposer pris en charge). À l'avenir, si vous avez besoin d'accéder à l'ordinateur client souhaité, vous n'avez pas besoin de réanalyser le réseau. Si l'appareil distant prend en charge la fonction Wake-on-LAN, il peut être activé et désactivé en sélectionnant l'élément de menu correspondant.

NetWrix, société spécialisée dans le développement de solutions d'audit des évolutions des infrastructures informatiques, propose dix utilitaires gratuits et très utiles conçus pour simplifier grandement l'administration de Windows. Par exemple, NetWrix Inactive Users Tracker vous permet de résoudre l'un des problèmes de sécurité les plus urgents - la présence de comptes inactifs que personne n'utilise depuis un certain temps (employés licenciés, voyages d'affaires, promotions, comptes temporaires, etc.). Les RH alertent rarement le service informatique des changements, et un attaquant peut facilement profiter d'un tel compte. L'utilitaire vérifie périodiquement tous les comptes des domaines et signale ceux qui n'ont pas été consultés certaine heure. Dans la version gratuite, il est possible de spécifier uniquement un avertissement par e-mail comme actions (il suffit de définir les paramètres SMTP), l'administrateur effectue toutes les autres opérations manuellement, bien qu'un avertissement suffise dans notre cas. Dans la version payante sont disponibles : mise en place automatique mot de passe aléatoire, désactivation Compte et passez à une autre unité d'organisation, filtrez l'unité d'organisation pour rechercher des comptes. Une cmdlet PowerShell distincte get-NCInactiveUsers est proposée, qui permet d'obtenir une liste des utilisateurs inactifs (l'attribut « lastLogon » est coché) et de simplifier l'écriture des scripts correspondants.

Logiciel gratuit WinAudit

WinAudit- utilitaire gratuit de Parmavex Services, permettant un audit complet du système. Ne nécessite pas d'installation, peut être exécuté en mode ligne de commande. Le programme a une interface simple et localisée, il est pris en charge pour s'exécuter sur toutes les versions de Windows, y compris celles 64 bits. La collecte de données prend environ une minute (la durée du processus peut varier en fonction du système d'exploitation et de la configuration de l'ordinateur), le rapport résultant se compose de 30 catégories (personnalisables). En conséquence, l'administrateur peut obtenir des données sur le système, les logiciels installés et les mises à jour, indiquant la version et le fournisseur, les appareils connectés ; liste des ports réseau ouverts (numéro, service, programme, etc.) et dossiers ouverts; sessions actives; installations de sécurité; droits d'accès à la périphérie ; informations sur les comptes et les groupes ; liste des tâches/services ; programmes de démarrage ; entrées de journal et statistiques système (temps de disponibilité, utilisation de la mémoire, utilisation du disque). Vous pouvez également définir la recherche de fichiers spécifiques par nom. Par exemple, pour trouver de la musique et des vidéos sur les disques durs de l'utilisateur, il suffit de définir les extensions appropriées (avi, mp3, etc.). Le résultat peut être ouvert sous forme de page Web, exporté vers un fichier de nombreux formats populaires (txt, XML, CSV, PDF) ou vers une base de données (avec l'aide d'un assistant, tous les plus populaires sont pris en charge : MS SQL, MS Access , MySQL, Oracle et autres), envoyer par e-mail et imprimer.


Comptabilité informatique avec CheckCfg

Le problème de la comptabilisation du matériel de bureau et des logiciels utilisés est aigu dans toute organisation. Il peut être résolu différentes façons, l'une des options est proposée par le développeur Andrey TatukovCheckCfg . Cette solution collecte périodiquement des données sur le matériel, le système d'exploitation et les logiciels, y compris le type de CPU, la taille de la RAM, l'espace disque, S.M.A.R.T. Etc. Dans le même temps, CheckCfg gère facilement plusieurs centaines d'ordinateurs. Le résultat est affiché sous forme d'arborescence pratique, les répertoires locaux sont faciles d'accès. Chaque PC peut se voir attribuer un numéro d'inventaire, si nécessaire, il est facile de générer un rapport au format RTF.

CheckCfg est un ensemble complexe de programmes. Pour la collecte directe de données sur l'ordinateur, CheckCfg est responsable, qui démarre au démarrage du système d'exploitation et écrit le résultat dans un fichier. La gestion et l'archivage des informations sont effectués à l'aide du programme de comptabilité Sklad, qui traite les fichiers créés par CheckCfg et les enregistre dans sa base de données, après quoi il est possible de générer des rapports. En utilisant le programme Sklad_w, vous pouvez facilement visualiser configurations actuelles ordinateurs et données de base sur les équipements de bureau (par adresses IP, CPU, mémoire, logiciels). Pour analyser les modifications de la configuration du PC et en informer l'administrateur, un autre utilitaire est utilisé - Doberman. Peut-être que le réglage ne semblera pas tout à fait trivial, car vous devez créer manuellement le nécessaire fichiers de configuration, mais une description détaillée sur le site et les modèles disponibles vous permettent de tout gérer sans aucun problème.

MailArchiva Édition Open Source

Certains serveurs de messagerie, tels que MS Exchange, disposent de fonctions d'archivage de courrier qui vous permettent de retrouver les anciens messages si nécessaire, notamment pour détecter les fuites d'informations confidentielles lors d'enquêtes sur des incidents. Dans d'autres cas, vous devez fournir ces fonctions vous-même. Une option de solution est le développement de MailArchiva, compatible avec la plupart des serveurs de messagerie(Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps). L'archivage via SMTP, IMAP/POP3, WebDAV et via les protocoles Milter est pris en charge (le programme dispose d'un serveur SMTP et Milter intégré, client IMAP/POP). Afin de ne pas collecter tout le courrier, vous pouvez créer n'importe quelles règles d'archivage. Il existe trois niveaux d'accès aux données enregistrées : utilisateur (uniquement son propre courrier), administrateur (paramètres et son propre courrier) et auditeur (tous les messages, peuvent être limités par des règles). Dans la version Open Source de MailArchiva, des fonctions de recherche intuitives sont également implémentées, y compris les pièces jointes (Word, PowerPoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). MailArchiva fonctionne sous Windows, Linux, FreeBSD et Mac OS X.

Analyse des performances des journaux

En cas de problèmes de performances du système, il est plutôt difficile de détecter un goulot d'étranglement à l'aide de l'Analyseur de performances standard de Windows sans expérience. Afin de déterminer quelles mesures prendre et comment interpréter correctement le résultat, vous devrez parcourir attentivement la documentation. L'utilitaire PAL (Performance Analysis of Logs, pal.codeplex.com) simplifie grandement la recherche d'un goulot d'étranglement. Une fois lancé, il scanne les journaux et les analyse à l'aide de modèles intégrés. Il existe actuellement des paramètres pour les produits MS les plus populaires - IIS, MOSS, serveur SQL, BizTalk, Exchange, Active Directory et plus encore. Après le lancement, l'administrateur active les compteurs nécessaires dans l'assistant PAL en sélectionnant simplement un modèle dans la liste de ceux proposés, spécifie les paramètres actuels du serveur (le nombre de CPU et autres), l'intervalle d'analyse et le répertoire pour enregistrer le résultat. Après un certain temps, un rapport détaillé sera publié en HTML et XML, contenant une description, le nom du compteur et des indicateurs (Min, Avg, Max et Tendance horaire). Le rapport peut ensuite être facilement copié dans n'importe quel document. Mais vous devez encore comprendre vous-même davantage les paramètres collectés. Bien que si PAL montre que la caractéristique est dans le secteur vert, vous ne devriez pas vous inquiéter. La demande elle-même est stockée dans Script PowerShell PAL.ps1 qui peut être enregistré pour une utilisation ultérieure. Les modèles sont des fichiers XML ; en prenant n'importe lequel d'entre eux comme exemple, vous pouvez créer votre propre version. Pour modifier les paramètres dans le modèle, un éditeur PAL intégré est proposé.


Win7 est officiellement pris en charge, mais fonctionne sur tous les systèmes d'exploitation de MS, à commencer par WinXP (32/64). L'installation nécessite PowerShell v2.0+, MS . NET Framework 3.5SP1 et MS Chart Controls pour Microsoft .NET Framework 3.5.

Créer un point d'accès avec un routeur virtuel

La situation où un ordinateur avec une carte Wi-Fi doit être transformé en point d'accès n'est en aucun cas rare aujourd'hui. Par exemple, vous devez déployer rapidement un WLAN ou étendre votre couverture Wi-Fi. Initialement, le fonctionnement d'une carte sans fil n'était fourni que dans l'un des deux modes suivants : point à point, lorsque les clients se connectent les uns aux autres, ou en tant que point d'accès. Win7/2k8 (sauf Win7 Starter Edition) a la capacité de virtualiser les connexions de réseau(Technologie Wi-Fi virtuelle), qui vous permet de créer plusieurs modules Wi-Fi avec vos propres paramètres à l'aide d'un adaptateur Wi-Fi physique. Ainsi, un ordinateur peut être connecté au Wi-Fi et en même temps servir de point d'accès (SAPoint, Software Access Point). La connexion à ce point d'accès virtuel est sécurisée à l'aide de WPA2. Vous pouvez transformer un PC exécutant Win7 / 2k8R2 en un point d'accès à l'aide de l'utilitaire de console Netsh, via le centre de contrôle réseau et accès publique, ou en utilisant l'application Virtual Router, qui possède une interface graphique intuitive et des paramètres très simples. Après avoir lancé Virtual Router, il vous suffit de spécifier le SSD et le mot de passe pour vous connecter, puis d'activer le hotspot. Si nécessaire, vous pouvez également arrêter le fonctionnement du point chaud en appuyant sur un bouton. De plus, la fenêtre affiche les connexions actuelles au point, pour chacune vous pouvez définir votre propre icône et modifier certains paramètres.

Gestion des connexions RDC - RDCMan

Pour télécommande serveurs et PC fonctionnant sous Contrôle Windows, le composant logiciel enfichable Connexion Bureau à distance est prévu. Si vous devez établir de nombreuses connexions RDP avec divers paramètres, alors il devient gênant de travailler avec. Au lieu d'économiser méthodiquement paramètres individuels pour chaque ordinateur distant, vous pouvez utiliser l'outil gratuit Remote Desktop Connection Manager RDCMan pour automatiser ce processus. Après le lancement, vous devez spécifier les paramètres de connexion RDP qui seront utilisés par défaut et hérités par toutes les connexions. Ici, nous définissons les informations d'identification générales, la passerelle, les paramètres d'écran, les paramètres de sécurité et bien plus encore. Ensuite, nous créons le nombre requis de groupes de systèmes (par exemple, par objectif, emplacement, version du système d'exploitation), pour chacun d'eux, vous pouvez spécifier des paramètres de connexion spécifiques. Et dernière étape- remplissage des groupes avec des systèmes. Pour ajouter un serveur, il vous suffit de saisir Nom de domaine, si un paramètre diffère des paramètres du groupe, il peut être immédiatement remplacé. Si nécessaire, les systèmes peuvent être facilement déplacés entre les groupes par simple glisser-déposer. S'il y a plusieurs systèmes, il est plus facile de créer fichier texte, en spécifiant un nom par ligne, puis introduisez le blanc dans l'utilitaire. Maintenant, pour vous connecter, sélectionnez simplement serveur souhaité et cliquez sur "Connecter" dans le menu contextuel. Vous pouvez activer plusieurs connexions en même temps et basculer entre elles.

Outils Active Directory gratuits

La gestion des paramètres Active Directory à l'aide d'outils standard n'est pas toujours facile et pratique. Dans certaines situations, le kit utilitaire Free Active Directory Tools, développé par ManageEngine, vous aidera. Le kit se compose de quatorze utilitaires qui s'exécutent à partir d'un seul shell. Pour plus de commodité, ils sont divisés en six groupes : AD User Report, SharePoint Report, User Management, Domain and DC Info, Diagnostic Tools et Session Management. Par exemple, l'exécution du rapport d'utilisateur de mot de passe vide vous permettra d'obtenir une liste de comptes avec des mots de passe vides, GetDuplicates - obtenir des comptes avec les mêmes attributs, CSVGenerator - enregistrer les données de compte Active Directory dans un fichier CSV. Autres fonctionnalités : rapport sur l'heure de la dernière connexion, récupération de données AD basée sur des requêtes, rapports sur les installations SharePoint, gestion des comptes locaux, affichage et modification des politiques de mot de passe du domaine, obtention d'une liste des contrôleurs de domaine et de leurs rôles, gestion de leur réplication, surveillance de leur fonctionnement (chargement CPU, RAM, disques durs, performances, etc.), la gestion des sessions du terminal, et bien plus encore.


Machine à voyager dans le temps Comodo

La possibilité de restaurer le système à l'aide du composant de restauration du système a été intégrée à Windows depuis XP, mais sa fonctionnalité est, pour le moins, limitée, de sorte que les sauvegardes sont souvent utilisées. applications tierces. Utilitaire Comodo gratuit machine à remonter le temps(comodo.com) vous permet de restaurer le système d'exploitation à n'importe quel état précédent. De plus, cela fonctionnera même si le système d'exploitation a complètement cessé de se charger. Au cours du processus CTM, des points de restauration sont créés (manuellement ou selon un calendrier), tous modifiés fichiers système, le registre et les fichiers utilisateur. C'est un gros avantage par rapport à la restauration du système, qui enregistre et restaure uniquement les fichiers système et le registre. La première copie a la taille maximale, les copies restantes ne stockent que les fichiers modifiés. Afin d'économiser de l'espace disque libre, vous devez créer périodiquement un nouveau point de contrôle en supprimant les anciennes archives. Pour pouvoir restaurer le système d'exploitation, les informations sur le CTM sont écrites dans le secteur de démarrage ; Pour appeler le menu correspondant, appuyez simplement sur la touche Accueil. Vous pouvez également restaurer l'état du système d'exploitation selon un calendrier, par exemple, configurer le comportement de l'utilitaire afin que chaque redémarrage revienne automatiquement à une version "propre" du système. Cela sera utile, par exemple, dans les cybercafés, où les utilisateurs laissent beaucoup de déchets dans le système. En plus de la récupération complète du système d'exploitation, l'utilitaire offre la possibilité d'obtenir une version antérieure de n'importe quel fichier de l'archive. La recherche est implémentée, vous pouvez donc trouver les données nécessaires sans problème.

Amandine

La tâche de centralisation Réserver une copie les données des postes de travail et des serveurs exécutant Windows et * nix peuvent être résolues à l'aide de AMANDA Advanced Maryland Automatic Network Disk Archiver). Initialement, le programme a été créé pour fonctionner avec des lecteurs de bande, mais au fil du temps, les développeurs ont proposé un mécanisme appelé "bandes virtuelles" (vtapes), qui vous permet de sauvegarder les données collectées sur disques durs et CD/DVD. AMANDA est un complément pratique aux programmes standard Unix dump/restore, GNU tar et quelques autres, donc ses principales caractéristiques doivent être considérées en termes de capacités de ces utilitaires de base. Fonctionne sur un schéma client-serveur. Tous les ordinateurs sont utilisés pour accéder méthodes disponibles authentification : Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp ou mot de passe Samba. Pour collecter des données à partir de systèmes Windows, un agent spécial ou, alternativement, Samba est utilisé. La compression et le cryptage (GPG ou amcrypt) des informations peuvent être effectués directement sur le client et sur le serveur. Tous les paramètres de redondance sont effectués exclusivement sur le serveur, la livraison comprend modèles prêts à l'emploi donc c'est assez facile à comprendre.

Configurateur de base 2.0 pour Server Core

La configuration initiale d'un serveur exécutant Win2k8/R2 en mode Server Core est effectuée dans la console à l'aide de commandes. Pour simplifier la tâche, les développeurs de systèmes d'exploitation ont ajouté un script interactif SCONFIG.cmd à R2 qui vous permet de configurer les paramètres système de base. Une alternative est disponible sur Codeplex - le merveilleux Core Configurator. Pour son fonctionnement, vous aurez besoin des composants NetFx2-ServerCore, NetFx2-ServerCore et PowerShell. Après avoir démarré Start_CoreConfig.wsf, nous obtenons un menu, dans lequel nous trouvons plusieurs éléments qui donnent accès aux principaux paramètres qui devraient être contrôlés depuis la ligne de commande : activation du produit, réglage de la résolution de l'écran, horloge et fuseau horaire, interface réseau , définition des autorisations pour les connexions RDP distantes , gestion des comptes locaux, paramètres de fenêtres Pare-feu, activer/désactiver WinRM, modifier le nom de l'ordinateur, groupe de travail ou domaine, en configurant le rôle, les composants, Hyper-V et en exécutant DCPROMO. Si vous cochez la case "Charger au démarrage de Windows", le programme sera chargé avec le système.

Gestionnaire RBAC Exchange 2010

Exchange 2010 a introduit un nouveau modèle d'accès basé sur les rôles qui permet un contrôle précis du niveau de privilèges des utilisateurs et des administrateurs en fonction des tâches qu'ils effectuent. Le seul point négatif est que les outils de gestion intégrés utilisant les applets de commande PowerShell peuvent ne pas sembler pratiques et compréhensibles pour tout le monde. Plus avancé est l'outil gratuit Exchange 2010 RBAC Manager (interface graphique de l'éditeur RBAC, rbac.codeplex.com), qui offre une interface facile à comprendre. interface graphique pour définir les propriétés de tous les rôles. Il ne sera pas difficile même pour un débutant de comprendre ses fonctionnalités. Le programme est écrit en C# et utilise PowerShell. Pour travailler, vous avez besoin des outils de gestion Exchange 2010 installés.

PowerGUI

Dès son apparition, le shell de commande PowerShell a gagné la sympathie des administrateurs Windows, qui avaient longtemps besoin d'un outil leur permettant d'automatiser de nombreuses tâches. Avec les premières versions de PowerShell, les développeurs de Microsoft n'étaient pas en mesure de proposer un éditeur plus ou moins fonctionnel, donc plusieurs projets tiers occupaient le créneau. Le meilleur d'entre eux aujourd'hui est PowerGUI, qui fournit une interface graphique pratique pour créer et déboguer efficacement des scripts PowerShell. Dans le même temps, les auteurs proposent des ensembles de scripts prêts à l'emploi pour résoudre de nombreux problèmes - ils peuvent être utilisés dans leurs développements.

Mastic multi-onglets

Le client gratuit PuTTY est bien connu des administrateurs qui ont besoin de se connecter à des hôtes distants via SSH, Telnet ou rlogin. C'est très programme pratique, qui vous permet d'enregistrer les paramètres de session pour une connexion rapide au système sélectionné. Le seul inconvénient est qu'avec un grand nombre de connexions, le bureau est chargé de nombreux ouvre les fenêtres. Ce problème est résolu par le module complémentaire Multi-Tabbed PuTTY qui implémente le système d'onglets.

INFO

PuTTY a été initialement développé pour Windows, mais a ensuite été porté sur Unix.

Conclusion

Souvent, il n'est pas nécessaire de vous casser la tête pour résoudre un problème spécifique : très probablement, d'autres administrateurs l'ont déjà rencontré et ont proposé leur propre version - un utilitaire ou un script spécifique, pour lequel vous n'avez même pas besoin de payer.

Nos programmes pour administrateurs système aider à se tenir au courant de tout ce qui se passe dans le parc informatique et le réseau de l'entreprise, répondre à temps aux pannes matérielles et aux problèmes logiciels, minimiser les coûts et les temps d'arrêt. Cette page fournit des outils pour surveiller le réseau, les serveurs et les hôtes, pour l'inventaire des PC, la comptabilité programmes installés et licences, création de rapports sur le "matériel" des ordinateurs, pour la comptabilité du trafic, pour l'étude de la topologie du LAN et la création schémas graphiques.

L'administrateur système peut également trouver des utilitaires utiles pour rechercher des fichiers dans les réseaux locaux et auditer l'accès des utilisateurs aux ressources de fichiers du serveur. Tous ces outils aideront l'administrateur système à améliorer les performances des périphériques réseau et des serveurs et à garantir le niveau de sécurité approprié dans le réseau de l'entreprise.

Le logiciel 10-Strike est inclus dans le registre unifié des programmes informatiques russes du Ministère des télécommunications et des communications de masse et peut participer aux marchés publics.

Programmes pour administrateurs, utilitaires réseau

Programme d'inventaire et de comptabilisation des logiciels installés et Matériel sur le PC de l'entreprise. "Computer Inventory" permet aux administrateurs système de suivre les ordinateurs, de visualiser les configurations des ordinateurs distants et les listes des logiciels installés, de surveiller les modifications de configuration (matériel et logiciel). Le programme contient un puissant générateur de rapports. Par exemple, vous pouvez créer signale la présence de certains logiciels sur les ordinateurs et leur quantité. À planification de la mise à niveau vous pouvez créer un rapport contenant des ordinateurs avec un espace disque insuffisant ou mémoire vive . Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.


- programme d'administration et de surveillance visuelle de serveurs et d'ordinateurs du réseau, qui vous permet de visualiser à tout moment l'état actuel des appareils sous forme graphique. LANState surveille les périphériques et signale divers événements. LANState contient de nombreuses fonctionnalités utiles aux administrateurs système : messages de diffusion, arrêt ordinateurs distants, scannant les hôtes et les ports, obtenant diverses informations des ordinateurs distants (accès au registre, journal des événements, etc.). Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.


- programme de surveillance des serveurs et autres périphériques réseau, surveille la santé des hôtes/serveurs et informe l'administrateur des problèmes. Renseignez-vous à temps sur la panne (déconnexion, manque d'espace disque du serveur, arrêt du service, etc.) et corrigez le problème avec un minimum de perte de temps. Le logiciel signale des problèmes de son, des messages à l'écran, des e-mails, peut lancer programmes externes, les scripts et les services, ainsi que le redémarrage des ordinateurs et des services. Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.


- programme de recherche de fichiers et de documents sur des ordinateurs du réseau local(via les protocoles NetBios et FTP). Entrez une phrase ou des masques de fichiers et recherchez information nécessaire. Lors de l'affichage des résultats de la recherche, les fichiers trouvés peuvent être immédiatement ouverts, enregistrés sur le disque ou générés dans un rapport. Lors de la recherche, la technologie multithread est utilisée, ce qui accélère considérablement le travail. Vous pouvez définir des filtres par taille de fichier et date de modification. Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.


- programme de surveillance de l'accès des utilisateurs à un dossier et à des fichiers partagés, vous permet de connaître à temps les connexions à l'ordinateur des utilisateurs du LAN. Le programme émet des bips, affiche des notifications à l'écran et maintient un journal de connexion détaillé, qui enregistre des informations sur qui et quand se connecte aux dossiers réseau de l'ordinateur, quels fichiers ont été ouverts, etc. Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.


3.0 GRATUIT !

- scanner de réseaux locaux, d'adresses IP et d'hôtes. Cette programme gratuit vous permet de scanner le réseau local et de détecter les hôtes, ordinateurs et serveurs actifs, ainsi que de trouver ports ouverts TCP. Il prend en charge l'analyse de la plage d'adresses IP et de nombreux protocoles de découverte des périphériques réseau (ping ICMP, recherche de port, NetBios, SNMP, UPnP, ...). Si vous avez des droits d'administrateur avec Ordinateurs Windows peut compter autant informations utiles. Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.

Ensembles de programmes réseau pour les administrateurs système

Ensembles de programmes pour les administrateurs système vous permettent de faire des économies lors de l'achat de plusieurs de nos produits ou de tous à la fois. Obtenez trois produits pour le prix de deux etc. Par exemple, lors de l'achat Ensemble complet de programmes d'administration dans l'option " par organisation" (pas de limite de places), qui se compose de nos sept programmes pour les administrateurs système, vous pouvez économisez jusqu'à 85 000 roubles ou 30 % !

Autres utilitaires

- Catalogueur de CD (CD, DVD). Avec lui, vous trouverez rapidement fichiers nécessaires sur CD et Disques DVD votre collecte. SearchMyDiscs vous aide à organiser vos collections de CD et Disques DVD, vous permettant de trouver le lecteur souhaité en quelques secondes. Si vous en avez assez de chercher le bon disque à chaque fois pendant longtemps, cet outil est fait pour vous ! Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.


- programme d'analyse des fichiers journaux bruts du serveur Web Apache. Crée divers rapports et histogrammes sur les statistiques d'accès des utilisateurs au site Web, considère les commandes de fichiers directs. L'analyseur dispose de nombreux paramètres et filtres, qui vous permettront d'obtenir des informations précises sur votre site, les fichiers téléchargés et qui vous vient d'où. Windows XP/Vista/7/8.1/10 pris en charge ; Serveur 2003/2008/2012/2016/2019.

Paiement et livraison

Lors de la commande de logiciels par des personnes morales, le paiement par virement bancaire est accepté. Les comptes sont émis en au format électronique, le contrat est conclu. Livraison électronique : le kit de distribution est téléchargé depuis notre site internet, les clés d'enregistrement sont envoyées après paiement par e-mail. Après paiement, l'original du contrat et les pièces comptables sont envoyés à l'acheteur par courrier.

Émettre une facture (indiquer les noms de programmes et types de licences requis, vos coordonnées et le nom du directeur du contrat)

Tous nos produits et licences sont également disponibles dans la boutique en ligne AllSoft (suivez les liens "acheter" de notre site).


Nos clients : petites et moyennes entreprises, institutions étatiques et budgétaires, hôpitaux, écoles, collèges et instituts, banques, industrie pétrolière, télécoms.

Si vous souhaitez connaître la quantité de trafic consommée par un ordinateur Windows pendant un certain temps, vous devez utiliser des solutions tierces. Seules les valeurs actuelles de consommation du réseau sont disponibles dans le gestionnaire de tâches ou le moniteur de ressources, ces outils ne sont donc pas adaptés pour surveiller le trafic pendant une période spécifique. Certains routeurs et modems collectent des données sur le trafic consommé - vous pouvez afficher ces valeurs en accédant au panneau d'administration de l'appareil.

Pourquoi surveiller le trafic consommé ? La comptabilisation du trafic est simplement nécessaire lors de l'utilisation de connexions Internet limitées, mais elle peut également être utile sur des tarifs illimités.

Certains FAI limitent le trafic mensuel à certains tarifs. Si les limites sont dépassées, l'utilisateur doit soit payer un quota supplémentaire, soit se contenter d'une vitesse de connexion réduite jusqu'à la fin de la période de rapport. La surveillance du trafic vous permet d'éviter de telles situations désagréables.

L'analyse du trafic vous permet de mieux comprendre la quantité de données que vous consommez pendant la période de rapport. Ces informations vous seront utiles lors d'un changement de FAI ou de plan tarifaire.

Les outils suivants sont conçus pour tenir compte du trafic sur les ordinateurs Windows. Tous les programmes sont gratuits et ont été testés sur des ordinateurs exécutant Windows 7 et Windows 10.

est un utilitaire gratuit pour surveiller le trafic dans Windows. Le programme surveille la consommation de trafic quotidienne, hebdomadaire et mensuelle et affiche un widget sur le bureau avec visualisation des processus de transmission et de réception des données.

Les utilisateurs peuvent configurer des alertes, définir des restrictions de fournisseur et calculer le trafic à l'aide de la calculatrice intégrée. BitMeter II vous permet d'exécuter un compteur, au cours duquel vous pouvez surveiller diverses métriques de connexion.

La section Statistiques affiche les données de consommation de trafic pour les dernières heures, jours et mois. Vous pouvez les visualiser sous forme graphique ou tabulaire.

GabNetStats

- application portable pour les appareils Microsoft Windows, qui vous permet de suivre le trafic consommé et d'autres indicateurs. Le programme a fonctionné parfaitement sur tous les systèmes de test et a immédiatement commencé à surveiller le trafic.

Un clic gauche sur l'icône de la barre d'état système ouvre le graphique et les statistiques de trafic. Le widget se ferme automatiquement après cinq secondes, mais vous pouvez modifier ce comportement pour rendre le widget visible en permanence sur le bureau.

Le programme suit les octets de données envoyés et reçus, la vitesse de connexion moyenne et de nombreux autres paramètres. Sélectionnez Statistiques avancées pour afficher le nombre total de paquets reçus et envoyés, le nombre de routes et d'adresses IP, ainsi que les informations de configuration TCP/IP.

Le site Web du développeur n'est plus disponible, mais vous pouvez télécharger le programme à partir de notre site Web.

Noter: pour installer ce programme dans les nouvelles versions de Windows 10, il est recommandé de définir la compatibilité avec les versions antérieures Versions Windows. Pour ce faire, cliquez clic-droit cliquez sur le fichier téléchargé et sélectionnez Propriétés > Compatibilité > Exécuter ce programme en mode compatibilité pour : la version précédente les fenêtres.

NetSpeedMonitor affiche le trafic entrant et sortant dans la zone de notification de la barre des tâches (barre d'état système). Passez votre souris sur l'icône pour afficher le trafic d'une session, d'un jour ou d'un mois spécifique. Le clic droit ouvre Options disponibles et une interface de statistiques de trafic pendant une certaine période.

Le programme est disponible en tant qu'installateur autonome et en version portable. L'utilitaire est entièrement compatible avec toutes les versions modernes de Windows.

Noter: La version portable a donné une erreur sur Windows 10 lors d'une tentative de démarrage sans droits d'administrateur.

Une fois lancé, NetTraffic affiche un graphique de l'activité du réseau sur le bureau avec la quantité de données envoyées et reçues. Par défaut, la fenêtre est toujours affichée au premier plan, mais vous pouvez désactiver ce mode, modifier la taille de la fenêtre et d'autres paramètres de fonctionnement.

Un clic droit sur l'icône de la barre d'état système donne accès aux paramètres, aux statistiques et aux outils supplémentaires. Dans la section des statistiques, vous pouvez afficher la consommation de trafic pour une période sélectionnée ou pour des intervalles de temps distincts : un mois, un jour ou une année.

Dans les paramètres, vous pouvez modifier la conception du widget et définir un quota pour la quantité de trafic. Les utilitaires réseau disponibles incluent ipconfig, netstat et route.

Le programme étendu à gratuit, maintenant de nouvelles versions sont devenues payantes. En même temps, le passé version gratuite(Networx 5.5.5) est toujours disponible en téléchargement sur notre site Web et n'a aucune limitation de fonctionnalité.

Immédiatement après le démarrage, Networx commence à surveiller la consommation de trafic et l'icône de l'application apparaît dans la barre d'état système. Un double-clic sur l'icône ouvre les statistiques : vous pouvez visualiser les données générales, ainsi que les données du jour, de la semaine, du mois, répartition des données par application. Pour plus de commodité, différentes vues de données sont placées sur des onglets séparés.

Vous pouvez utiliser le programme pour surveiller le trafic consommé candidatures individuelles. Pour ce faire, rendez-vous sur Paramètres > Général et dans la rubrique Regarder les connexions activer l'option Ignorer le trafic local (au sein du réseau).

Faites un clic droit sur l'icône de la barre d'état système pour accéder caractéristiques supplémentaires. Vous pouvez activer le widget sur le bureau pour surveiller la consommation de trafic en temps réel, commencer à mesurer la vitesse de connexion ou ouvrir l'écran de définition des quotas.

Plusieurs outils réseau sont à la disposition des utilisateurs, comme le trace route ou le ping.

tableau de comparaison

Malheureusement, certains des outils répertoriés ne sont plus pris en charge. Il s'agit sans aucun doute de la solution de surveillance du trafic la plus professionnelle avec des fonctionnalités puissantes, mais la version gratuite de l'utilitaire n'est également plus prise en charge par le développeur.

Dans le même temps, il convient de noter que Microsoft teste un outil intégré à Windows 10 (version 2003), qui devrait sortir au printemps 2020.

Nous avons compilé une autre liste d'excellents outils gratuits de surveillance de serveur et de réseau. Ils sont très importants pour toute entreprise faisant des affaires via un site Web ou un réseau. La surveillance du serveur et du réseau vous permet d'être au courant de tous les problèmes à mesure qu'ils surviennent ; et cela, à son tour, vous permet de faire la bonne chose.

Ganglia - système de surveillance modifiable pour des performances élevées systèmes informatiques, tels que les clusters et les cellules. Il est construit de manière hiérarchique et vise à combiner des clusters.


Monit est un utilitaire abordable pour gérer et surveiller les processus, les programmes, les fichiers, les répertoires et les systèmes de fichiers sur un système UNIX. Monit effectue automatiquement Entretien et de réparation, et en cas d'erreurs, peut effectuer des actions appropriées à chaque cas spécifique.


Nagios offre un contrôle total et des alertes pour les serveurs, les applications et les services.


Collectd est un démon qui collecte périodiquement des statistiques sur les performances du système et fournit des mécanismes pour stocker des valeurs sous diverses formes, telles que des fichiers RRD.


Cacti est une solution graphique réseau complète conçue pour tirer parti des fonctionnalités graphiques et de stockage de données des outils RRD. Cacti offre la possibilité de créer des modèles de graphiques avancés, plusieurs méthodes de collecte de données et un nouveau regard sur les fonctionnalités de contrôle de l'utilisateur. Tout cela est enveloppé dans une interface intuitive et simple qui a du sens à la fois pour les réseaux LAN et réseaux complexes avec des centaines d'appareils.


Les organisations informatiques utilisent la surveillance des serveurs, du réseau et du cloud Zenoss pour gérer les centres de données dynamiques.


Argus est une application de surveillance système et réseau.


Observium est une plate-forme de détection automatique de surveillance de réseau basée sur SNMP écrite en PHP qui prend en charge une large gamme de matériel réseau et de systèmes d'exploitation, notamment Cisco, Windows, Linux, HP, Dell, FreeBSD, Juniper, Brocade, NetScaler, NetApp et plus .


Le plus petit outil gratuit pour surveiller les ordinateurs sur le réseau local et tous les hôtes Internet. Il vous suffit de démarrer EasyNetMonitor, d'ouvrir le menu contextuel dans la barre d'état et d'obtenir des informations sur l'état des ordinateurs sur le réseau.


Capsa Free Network Analyzer (Packet Capture) est un logiciel de plate-forme Windows, des paquets de service et des protocoles d'analyse, le meilleur outil d'analyse gratuit pour la surveillance et le dépannage du réseau.


Proxy Internet gratuit pour la correction des bogues, adapté à tous les navigateurs, systèmes et plates-formes.


Zenoss Core est une application de gestion de réseau et de systèmes d'entreprise écrite en Python. Zenoss fournit un produit intégré pour surveiller la disponibilité, les performances, les événements et la configuration de toutes les couches et plates-formes.

La surveillance du réseau local est un processus continu associé à la surveillance du réseau de travail. Le processus remplit les fonctions suivantes :

  1. Détection rapide des erreurs et des dysfonctionnements.
  2. Réponse adéquate et rapide aux erreurs et dysfonctionnements.

L'administrateur système surveille l'état du réseau.

Pour la commodité du travail, divers outils de notification logiciels sont utilisés. Une telle application est le développement suivant Total Network Monitor par Softinventive Lab.

Systèmes de surveillance

Les principales exigences qui devraient figurer dans le logiciel de surveillance de réseau sont mises en évidence :

  1. Prise en charge de toutes sortes les connexions de réseau, y compris les réseaux wifi.
  2. Suivi de l'activité du réseau.
  3. Détermination de la granularité des services système et réseau.
  4. Analyse des ordinateurs distants et des serveurs Web.

Les systèmes de surveillance doivent fournir des rapports d'événements pour des périodes spécifiques. Il est important de sauvegarder la liste complète des activités et de l'archiver dans un journal approprié.

Il est nécessaire de distinguer les moyens qui assurent le contrôle accès externe réseaux et logiciels, ce qui est important pour surveiller les processus de réseau internes.

La surveillance de l'activité réseau est définie comme suit :

  1. L'application avec une certaine période envoie des demandes pour le nécessaire IP adresses réseau.
  2. En cas de résultat incorrect ou infructueux demande similaire, un signal est envoyé à l'administrateur système.
  3. Détection automatique des actions régulées par le protocole réseau.

Méthodes de surveillance

Il existe de nombreuses méthodes et outils pour surveiller les connexions réseau. Les caractéristiques de leur utilisation dépendent des objectifs du processus, de la configuration du réseau, système de fichiers etc.

Principales méthodes :

  1. analyseurs de protocole. Ces systèmes sont nécessaires uniquement pour contrôler le trafic réseau.
  2. Systèmes intégrés de contrôle et d'analyse. Utilisé pour l'environnement logiciel et matériel. Ils permettent de contrôler certains programmes, segments de communication et appareils individuels du réseau.
  3. La gestion du réseau. Cela inclut les logiciels qui collectent des données sur les processus réseau et sur l'état de l'unité matérielle. Tout le trafic réseau est surveillé.
  4. Équipement de câble. Effectue la certification et les tests des réseaux câblés.

Total Network Monitor est désormais l'une des applications de surveillance les plus pertinentes réseau de travail. Le logiciel fournit un dépannage rapide, vérifie la pertinence du logiciel et fonctionne avec les bases de données antivirus.

Aujourd'hui, le succès de nombreuses entreprises et organisations dépend dans une large mesure de la fiabilité et de la qualité des réseaux et des applications réseau utilisés. La surveillance du réseau, qui fait référence à la surveillance systématique des indicateurs de performance clés du réseau et des applications réseau, aide à détecter et à éliminer les problèmes émergents et émergents dans leur travail pour maintenir la qualité de l'expérience utilisateur au niveau approprié. De plus, la surveillance du réseau est essentielle pour assurer la sécurité des informations, car il vous permet d'identifier les actions dangereuses des utilisateurs et les logiciels malveillants.

Types de surveillance du réseau

Il existe une surveillance réseau passive et active. Avec la surveillance passive, les indicateurs de performance clés du réseau et des applications réseau sont contrôlés en analysant le trafic réel du réseau en direct, «observé» à ses différents points, et avec la surveillance active, un trafic de test spécialement généré est utilisé pour déterminer ces indicateurs.

À son tour, il existe trois principaux types de surveillance passive : la surveillance basée sur les paquets (capture et analyse des paquets réseau avec des outils de surveillance), la surveillance SNMP (interrogation des périphériques SNMP pour obtenir des informations sur leur état et leur trafic) et la surveillance basée sur les flux (collecte d'informations sur les flux de trafic utilisant les protocoles xFlow, etc.).

En tant que forme de surveillance passive, la surveillance du réseau basée sur les paquets est effectuée par des dispositifs de surveillance passifs (trafic non test) qui analysent les paquets capturés.

Connexion optimale des appareils de surveillance passifs

Les professionnels de l'informatique utilisent divers appareils surveillance passive (y compris les analyseurs de protocole, les sondes RMON, les collecteurs NetFlow, les systèmes IDS/IPS et les sondes capables de capturer de grandes quantités de trafic réseau) conçu pour une connexion série (en ligne) ou hors bande (hors bande) au réseau lignes.

Kaspersky Internet Security

Pour la connexion hors bande des appareils de surveillance, il est préférable d'utiliser des prises réseau spéciales.

La prise réseau est incluse dans le saut de ligne réseau. En passant par lui-même le trafic duplex transmis sur la ligne, le tap réseau copie ses moitiés (flux de paquets entrants) vers ses ports de surveillance destinés à connecter des dispositifs de surveillance (voir figure). Contrairement à un commutateur Ethernet avec des ports SPAN, un robinet réseau ne supprime jamais de paquets, y compris les mauvais, et fournit ainsi un contrôle du trafic à 100 % (!) sur la ligne.

Les dérivations réseau n'affectent en rien les performances du réseau ni ne réduisent la fiabilité du réseau, car en cas de panne de courant, la dérivation de la ligne de cuivre reste transparente pour le trafic surveillé, tandis que la dérivation en fibre optique est un appareil passif qui ne nécessite aucune alimentation. . De plus, comme le dispositif de surveillance connecté via le robinet n'a pas besoin d'adresse IP, il est isolé du réseau, ce qui réduit considérablement sa sensibilité aux attaques de pirates.

La plus large gamme de prises réseau pour les lignes en cuivre ou en fibre optique est disponible à la vente, prenant en charge différents débits de données maximum - de 10 Mbps à 100 Gbps. En plus des robinets conventionnels, des robinets régénératifs sont produits, qui sont utilisés lorsque le même trafic doit être contrôlé par plusieurs différents appareils surveiller en même temps. Le robinet régénératif diffère d'un robinet conventionnel en ayant un nombre accru de ports de surveillance. Si, toutefois, le nombre de liaisons réseau à surveiller dépasse le nombre de dispositifs de surveillance disponibles, un robinet d'agrégation peut être utilisé, qui combine le trafic de plusieurs liaisons surveillées et sort le flux total via plusieurs de ses ports de surveillance (voir figure). Cependant, ce débit peut dépasser débit port du périphérique de surveillance, ce qui entraînera une perte de paquets invalide. Pour réduire le risque de perte de paquets, un modèle de tap d'agrégation avec une mémoire tampon suffisamment grande doit être choisi.

Fonctionnement de l'agrégation et des taps réseau

Une surcharge de l'appareil de surveillance peut également se produire lorsqu'il est connecté à une liaison réseau plus rapide (par exemple, si vous connectez un analyseur avec un port 1GE à une liaison 10GE à l'aide d'une prise 10 gigabits). Pour réduire la charge sur les appareils de surveillance, le pré-filtrage du trafic de stub est largement utilisé afin que cet appareil ne reçoive que les données dont il a besoin pour exécuter ses principales fonctions (par exemple, liées à la détection d'intrusion sur le réseau). De plus, en utilisant un appareil doté d'une fonction d'équilibrage de charge, le trafic à grande vitesse peut être réparti à peu près également entre plusieurs appareils de surveillance. Dans ce cas, il est souvent important que l'intégrité des flux de paquets transmis soit maintenue, c'est-à-dire que tous les paquets liés au même flux doivent arriver au même dispositif de surveillance dans un groupe de dispositifs avec équilibrage de charge.

Le filtrage du trafic et l'équilibrage de charge aident à protéger votre investissement dans les appareils de surveillance existants à mesure que vous mettez en œuvre des technologies de réseau de plus en plus rapides. Les fonctions d'agrégation, de régénération, de filtrage du trafic et d'équilibrage de charge sont disponibles dans les courtiers de paquets réseau. Ainsi, si les appareils de surveillance doivent passer fréquemment d'un canal surveillé à un autre et/ou ont besoin de fonctions de filtrage du trafic et d'équilibrage de charge, vous devez connecter ces appareils aux prises réseau ou aux ports SPAN via des courtiers de paquets réseau, et non directement.

Utilisez un commutateur de contournement si vous devez implémenter une connexion en ligne sans problème d'un dispositif de surveillance ou de sécurité des informations (par exemple, IPS). Si cet appareil cesse de fonctionner pour une raison quelconque, le commutateur de dérivation dirigera le trafic autour de lui et préservera ainsi (pour les utilisateurs) la disponibilité des services et applications critiques (pour plus de détails, voir "Solutions pour la connexion en ligne des appareils de surveillance").

Ixia, une entreprise Keysight, fabrique une large gamme de robinets, de commutateurs de dérivation et de courtiers de paquets réseau dans la famille Vision. Les appareils de vision commutent, regroupent, régénèrent, filtrent et répartissent uniformément le trafic contrôlable entre les appareils de surveillance qui leur sont connectés. Les courtiers les plus intelligents de cette famille, le Vision ONE et le Vision 7300, offrent un plus large éventail de fonctions, notamment la déduplication et la troncation des paquets, l'horodatage de haute précision, l'identification et la surveillance du trafic des applications (voir Fonctionnalité des solutions de surveillance Ixia pour plus de détails). Pour gérer de manière centralisée les courtiers de paquets réseau Vision installés sur un réseau surveillé, Ixia lance la solution Ixia Fabric Controller (IFC).

La solution complète Intelligent Monitoring Fabric (IMF) de nouvelle génération de cPacket Networks est sur le marché des systèmes de surveillance de réseau. Par rapport aux systèmes de surveillance de réseau traditionnels, la solution IMF a amélioré l'évolutivité, augmenté les performances, approfondi l'analyse du réseau et réduit les coûts d'exploitation et d'investissement. L'IMF comprend des nœuds de surveillance qui ont les fonctions d'un courtier de paquets réseau et d'un analyseur de réseau.

Contrôle du nuage

Avec l'explosion du cloud computing, les professionnels de l'informatique doivent assurer la sécurité des données et des applications, optimiser les performances des solutions cloud et résoudre les problèmes le plus rapidement possible. Pour effectuer ces tâches, vous devez contrôler le trafic cloud. Ce contrôle est assuré par la plateforme Ixia CloudLens, conçue pour surveiller le fonctionnement des clouds privés, publics et hybrides. Dans le processus de surveillance du fonctionnement d'un cloud public, la plateforme CloudLens opère dans ce cloud et fournit un service de surveillance avec des capacités de filtrage du trafic. CloudLens possède une architecture peer-to-peer unique qui conserve tous les avantages du cloud computing, y compris la flexibilité et l'évolutivité à la demande. L'architecture peer-to-peer fournit des connexions directes entre les objets cloud (instances cloud) qui génèrent un trafic contrôlé, et appareils virtuels surveillance. Les solutions concurrentes utilisent un nœud central qui agrège et filtre le trafic. Un tel système de surveillance évolue moins bien, coûte plus cher et est moins flexible.


Architecture pair à pair CloudLens

Une partie de la plate-forme CloudLens est CloudLens Private, une solution axée sur la surveillance des clouds privés. Cette solution exploite le trafic des réseaux virtualisés, traite ce trafic et fournit des paquets contrôlables aux dispositifs de surveillance virtuels ou physiques.

Veiller au suivi en amont

Il est recommandé de planifier initialement la mise en place de l'infrastructure de surveillance dans le futur réseau et lors de sa construction, installez l'équipement pour connecter les appareils de surveillance avec d'autres équipements de réseau.

Lors de l'organisation d'un système de surveillance du réseau, il est nécessaire de prévoir la capacité de contrôler le trafic des canaux réseau critiques aux niveaux de l'accès, de la distribution et du cœur du réseau, ainsi que dans le centre de données où se trouvent les serveurs de l'entreprise.

Étant donné qu'il existe de nombreuses liaisons à haut débit dans le centre de données et le cœur du réseau, il est recommandé d'y installer des taps d'agrégation multiports et des courtiers de paquets réseau. L'utilisation de ces équipements réduira le nombre de dispositifs de surveillance du réseau, car s'il est possible d'agréger et de commuter le trafic des points clés du réseau, il n'est pas nécessaire d'installer un dispositif de surveillance dans chacun d'eux.

Actuellement, les technologies de réseau haut débit sont de plus en plus répandues dans les dorsales des centres de données et des réseaux d'entreprise, offrant des débits de transfert de données allant jusqu'à 100 Gb/s. L'utilisation de ces technologies peut réduire considérablement le nombre de lignes dans le cœur du réseau et réduire le coût de sa maintenance, mais dans le même temps, les exigences de fiabilité de chaque ligne à grande vitesse augmentent, car sa défaillance affectera le fonctionnement d'un plus grand nombre d'utilisateurs et d'applications. Évidemment, pendant l'exploitation du centre de données ou réseau d'entreprise la ligne principale ne peut pas être déconnectée même pendant quelques secondes afin d'y insérer une prise de fibre optique pour alimenter le trafic sur cette ligne vers le dispositif de surveillance. Par conséquent, il est préférable d'installer des prises sur les lignes principales dans un premier temps (encore au stade de déploiement système de câble). Cela permettra à l'avenir, en cas de problème, de connecter rapidement les dispositifs de surveillance ou de diagnostic nécessaires aux lignes d'intérêt sans les déconnecter.

Nos programmes pour administrateurs système vous aideront à vous tenir au courant de tout ce qui se passe dans le parc informatique et le réseau de l'entreprise, à réagir à temps aux pannes matérielles et aux problèmes logiciels, et à minimiser les coûts et les temps d'arrêt. Cette page contient des programmes permettant de surveiller le réseau, les serveurs et les hôtes, d'inventorier les PC, de comptabiliser les programmes et les licences installés, de créer des rapports sur le matériel informatique, de comptabiliser le trafic réseau, d'étudier la topologie du réseau et de créer des diagrammes graphiques des réseaux locaux.

Un administrateur réseau peut également trouver utile d'utiliser des programmes pour rechercher des fichiers sur des réseaux locaux et auditer l'accès des utilisateurs aux ressources de fichiers du serveur sur le réseau. Tous ces programmes aideront l'administrateur système à améliorer les performances des périphériques réseau et des serveurs et à garantir le niveau de sécurité approprié dans le réseau de l'entreprise.

Les programmes 10-Strike sont inclus dans le registre unifié des programmes informatiques russes du ministère des Communications et peuvent participer aux marchés publics.

Programmes pour l'administrateur réseau, utilitaires réseau

Inventaire informatique (Pro) 8.5

- un programme d'inventaire et de comptabilisation des logiciels et matériels installés sur les ordinateurs des réseaux locaux. "Computer Inventory" permet aux administrateurs système de suivre les ordinateurs du réseau de l'entreprise, d'afficher les configurations des ordinateurs distants et les listes des programmes installés sur le réseau, de suivre les modifications de configuration et de logiciel. Le programme contient un puissant générateur de rapports. Par exemple, vous pouvez créer . À planification de la mise à niveau vous pouvez créer rapport contenant des ordinateurs avec un disque ou une RAM insuffisants. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

État LAN 10 coups (Pro) 8.8r

programme de surveillance des serveurs et des ordinateurs sur le réseau, qui vous permet d'observer visuellement l'état actuel de votre réseau à tout moment. LANState surveille les hôtes sur le réseau, assure le suivi des connexions aux ressources du réseau, surveille le trafic et signale divers événements. LANState contient de nombreuses fonctions utiles aux administrateurs réseau : envoi de messages, arrêt des ordinateurs distants, analyse des hôtes et des ports, obtention d'informations diverses sur les ordinateurs distants (accès au registre, journal des événements, etc.). Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Moniteur réseau (Pro) 5.5

programme de surveillance des serveurs et autres périphériques réseau, surveille la santé du réseau et informe l'administrateur des problèmes. Renseignez-vous à temps sur la panne (déconnexion, manque d'espace disque du serveur, arrêt du service, etc.) et corrigez le problème avec un minimum de perte de temps. Le programme signale les problèmes en utilisant le son, les messages à l'écran, les e-mails, peut lancer des programmes et des services externes et redémarrer les ordinateurs et les services. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

"Comptabilité Logiciel" 8.5

- un programme d'inventaire et de comptabilisation des logiciels installés sur les ordinateurs des réseaux locaux. "Software Accounting" permet aux administrateurs réseau de maintenir une base de données des programmes installés sur les ordinateurs du réseau et de suivre les modifications. Le programme contient un générateur de rapports. Par exemple, vous pouvez créer signale la présence de certains programmes sur les ordinateurs et leur nombre.

Surveillance du réseau local : systèmes et méthodes de travail

Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Diagramme de réseau 3.33

programme pour construire un diagramme de réseau local, qui vous permet de découvrir les périphériques réseau et de les placer sur une carte schématique. Si vos commutateurs prennent en charge le protocole SNMP, le programme établira automatiquement des liens entre les appareils. Il ne reste plus qu'à déplacer les icônes des appareils avec la souris et votre schéma de réseau est prêt. Vous pouvez affiner le schéma à l'aide de puissants outils d'édition intégrés, dessiner des connexions, appliquer des étiquettes, dessiner des zones, les remplir de différentes couleurs. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Comptabilité du trafic 3.7

logiciel de comptabilisation du trafic réseau, surveille le volume de données téléchargées et la vitesse de transfert des informations sur le réseau. Vous pouvez contrôler le trafic à la fois sur les ordinateurs des utilisateurs et sur les ports des commutateurs. Les notifications vous permettent de connaître à temps les dépassements de trafic sur n'importe quel port. Vous pouvez surveiller la répartition des charges sur le canal en temps réel, créer des graphiques, des diagrammes et des rapports. Toutes les données de consommation de trafic collectées sont stockées dans une base de données à des fins d'analyse statistique et de reporting. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Accès à distance 5.0

programme de gestion d'ordinateurs distants sur le réseau. Vous pouvez configurer l'accès aux ordinateurs des utilisateurs du réseau et administrer leurs PC à distance. Le programme fournit un mode Helpdesk pour les fournir. prise en charge des clients distants via Internet. Vous pouvez vous connecter à des PC et des serveurs au sein du réseau ou accéder à des ordinateurs sur Internet à l'aide de comptes ou d'ID de matériel. Dans ce cas, vous n'avez pas besoin de transférer les ports via le routeur / routeur. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Recherche de fichiers réseau 10-Strike (Pro) 2.3r

programme de recherche de fichiers sur des ordinateurs du réseau local(via les protocoles NetBios et FTP). Entrez une phrase ou des masques de fichiers et trouvez les informations dont vous avez besoin. Lors de l'affichage des résultats de la recherche, les fichiers trouvés peuvent être immédiatement ouverts, enregistrés sur le disque ou générés dans un rapport. Lors de la recherche, la technologie multithread est utilisée, ce qui accélère considérablement le travail. Vous pouvez définir des filtres par taille de fichier et date de modification. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Moniteur de connexion 10 coups (Pro) 4.8r

programme de surveillance des connexions réseau des utilisateurs sur le réseau à un dossier partagéet fichiers, permet de connaître à temps les connexions à l'ordinateur des utilisateurs du réseau. Le programme émet des bips, affiche des notifications à l'écran et maintient un journal de connexion détaillé, qui enregistre des informations sur qui et quand se connecte aux dossiers réseau de l'ordinateur, quels fichiers ont été ouverts, etc. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

10-Strike : analyse réseau 3.0 GRATUIT !

- scanner de réseaux locaux, d'adresses IP et d'hôtes. Cette programme gratuit vous permet de scanner le réseau local et de détecter les hôtes, ordinateurs et serveurs actifs. Il prend en charge l'analyse des plages d'adresses IP et de nombreux protocoles de découverte des périphériques réseau (ping ICMP, recherche de ports TCP ouverts, NetBios, SNMP, UPnP, ...). Si vous disposez des droits d'administrateur, vous pouvez lire de nombreuses informations utiles sur les ordinateurs Windows. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Ensembles de programmes réseau pour les administrateurs système

Ensembles de programmes pour les administrateurs système vous permettent d'économiser de l'argent lors de l'achat de plusieurs de nos programmes réseau ou tous à la fois. Obtenez trois programmes pour le prix de deux etc. Par exemple, lors de l'achat Ensemble complet de programmes d'administration dans l'option " par organisation" (pas de limite de places), qui comprend tous nos programmes pour les administrateurs réseau, vous pouvez économisez jusqu'à 100 000 roubles ou 45 % !

Autres utilitaires

10-Strike SearchMyDiscs 4.43r

Catalogueur de CD (CD, DVD).

Avec lui, vous pouvez trouver rapidement les fichiers dont vous avez besoin sur les CD et DVD de votre collection. SearchMyDiscs vous aide à organiser vos collections de CD et de DVD, vous permettant de trouver le bon disque en quelques secondes. Si vous en avez assez de chercher le bon disque à chaque fois pendant longtemps, ce programme est fait pour vous ! Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

10-Strike Log-Analyzer 1.5

Analyseur de fichiers journaux Apache Raw. Crée divers rapports et histogrammes. Le programme dispose de nombreux paramètres et filtres, qui vous permettront d'obtenir des informations précises sur votre site, les fichiers téléchargés et qui vous vient d'où. Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sont pris en charge.

Paiement et livraison

Lors de la commande de programmes par des personnes morales, le paiement par virement bancaire est accepté. Les factures sont émises par voie électronique, un contrat est conclu. Livraison électronique : le kit de distribution est téléchargé depuis notre site internet, les clés d'enregistrement sont envoyées après paiement par e-mail. Après paiement, l'original du contrat et les pièces comptables sont envoyés à l'acheteur par courrier.

Émettre une facture (précisez programmes nécessaires et types de licences, vos coordonnées et le nom du directeur du contrat)

Tous nos programmes sont également présentés dans les boutiques en ligne SoftKey et AllSoft (suivez les liens "acheter" de notre site internet).

Surveillance du réseau

Présentation de ZABBIX - un programme de surveillance et d'analyse de tous les principaux paramètres d'un réseau local.

A quoi sert un système de surveillance de réseau local ?

Surveillance du réseau local

La solution ZABBIX permet d'évaluer et de diagnostiquer rapidement l'état du réseau local dans son ensemble, d'effectuer une surveillance express des principaux paramètres des serveurs du réseau local, et de surveiller les équipements du réseau et les postes de travail.

Surveillance du serveur

L'administrateur système saura toujours combien espace libre laissé sur les disques durs, combien de processeurs et de RAM sont chargés. Ainsi, sur la base de données objectives, des décisions peuvent être prises sur la redistribution de la charge entre les serveurs, sur la mise à niveau des serveurs existants ou sur la nécessité d'en acheter des supplémentaires.

Notification rapide des urgences

La fonction la plus importante de ZABBIX est d'informer le personnel de tous les problèmes imminents ou émergents. Mécanisme notification rapide comprend des services d'envoi de messages électroniques (e-mail) et de SMS via des canaux communications mobiles. Utilisation de la surveillance à distance des locaux et réseau informatique L'administrateur système de votre entreprise, même en étant absent du bureau, sera en mesure d'éviter d'éventuelles pannes et de résoudre les problèmes qui surviennent.

Prévention d'accident

Zabbix peut avertir l'administrateur système, par exemple, du fait que l'espace disque du serveur est sur le point de s'épuiser, de l'augmentation de la charge sur le processeur ou de la charge de la RAM. Ainsi, l'administrateur système peut prendre des mesures pour l'empêcher avant même le début d'une situation d'urgence.

Quelle interface le système de surveillance du réseau local a-t-il

Pour la surveillance opérationnelle en ligne de l'état du réseau, le diagnostic et l'analyse des paramètres de charge de l'équipement serveur, ZABBIX fournit une interface WEB pratique. Ainsi, grâce à un suivi et une analyse avancés paramètres de baseÉquipement LAN, réseau et serveur, l'administrateur système de n'importe où aura accès à des paramètres critiques tels que la diminution de l'espace disque, l'augmentation de la charge sur les processeurs du serveur LAN, la surcharge de la RAM, et bien plus encore.

Qu'est-ce que la surveillance du réseau et pourquoi est-elle nécessaire ?

Combien coûte le système de surveillance à distance du réseau local ZABBIX ?

Pourquoi est-il avantageux pour vous de nous commander la mise en place d'un système de surveillance de réseau local

La configuration de ZABBIX, comme tout autre produit logiciel complexe, nécessite des qualifications et une expérience élevées ; la configuration de ZABBIX est très responsable et minutieuse. Nos administrateurs système ont une vaste expérience dans la configuration et la maintenance d'un système de surveillance à distance, ils connaissent bien la technologie de son installation et de sa configuration.

La mise en œuvre du système de surveillance du réseau ZABBIX comprend :

Combien coûte l'installation et la configuration d'un système de surveillance du réseau local

* Une remise est prévue pour un grand nombre de nœuds du même type

Vous pouvez également nous contacter par téléphone. Appelez-nous !

7 (495) 665-2090

ZABBIX est une application absolument gratuite

Zabbix est écrit et distribué sous la licence publique générale GPL version 2. Cela signifie que son code source est librement distribué et accessible au grand public.

Audit express du réseau local et élaboration des termes de référence

Installation du système ZABBIX sur votre équipement

Configuration de ZABBIX pour surveiller les nœuds clés du réseau local

Installation des clients ZABBIX sur les nœuds principaux du réseau local

Configuration des notifications pour e-mail administrateur du système