Contrôle des ordinateurs sur le réseau local. Utilitaires de surveillance du réseau

Moniteur de réseau total 2 est un programme de surveillance et d'administration constantes d'un réseau local, d'ordinateurs individuels, de ressources Internet, de services réseau et système. TNM vous informera à l'avance des problèmes en utilisant divers moyens et générera un rapport détaillé de ce qui s'est passé et quand.

Surveillance du réseau

tu crées moniteurs- des objets qui vérifient périodiquement l'un ou l'autre aspect du fonctionnement d'un service, d'un serveur ou d'un système de fichiers. Les moniteurs sont configurés de manière flexible et affichent l'état du réseau en temps réel.

Si des indicateurs s'écartent de la norme, le moniteur exécute le script décrit à l'avance actes: par exemple, un signal sonore, une notification par e-mail ou messagerie instantanée avec une description détaillée de l'incident, le redémarrage de l'ordinateur distant, le lancement d'une application, etc.

Se tournant vers journal de surveillance du réseau, vous pouvez toujours voir l'historique des lectures de tous les moniteurs et une liste des actions terminées.

Téléchargez gratuitement et commencez à utiliser dès maintenant et sans limitations de fonctionnalités !

Vérifications de santé et de problèmes

Chèques- communication de Total Network Monitor 2 avec le monde extérieur. Ils fournissent aux moniteurs des données à analyser. Dans notre utilitaire de surveillance du réseau, vous trouverez de nombreux contrôles pour toutes les occasions. Interroger les protocoles réseau pour surveiller les serveurs, vérifier les services, le journal des événements et les clés de registre Windows, rechercher une chaîne dans un fichier sur un ordinateur distant et bien plus encore - TNM fait tout cela facilement.

Liste de contrôle

Internet : ICMP TCP HTTP FTP SMTP POP3 IMAP Telnet

Windows : État du service du journal des événements État du registre Performances du système

Fichier : Existence du fichier Taille du fichier Comparaison des fichiers Nombre de fichiers Fichier CRC32 Contenu du fichier Espace disque

Alertes et historique des événements

Actes sont déclenchés dès que quelque chose ne va pas. Ils vous avertissent afin que vous puissiez tout réparer à temps. Ils peuvent apporter les premiers secours dans l'administration d'un réseau local : redémarrer un service ou un ordinateur distant, lancer une application, exécuter un script. Ou ils peuvent simplement ajouter une entrée dans un journal distinct.

Liste des actions

Avertissements : Boîte de message Notification Signal sonore Écrire dans un fichier

Alertes : e-mail du journal des événements Jabber

Mesures : Exécuter l'application Exécuter le script Redémarrer le service Redémarrer l'ordinateur

Toutes les actions effectuées et tous les changements dans les paramètres observés sont enregistrés en permanence dans le journal, formant ainsi une image claire de l'état du réseau.

Enregistrement des contrôles dans le journal du moniteur

Total Network Monitor 2 surveille tous les moniteurs en cours d'exécution et enregistre les informations nécessaires sur le fonctionnement des contrôles. Tout changement dans l'état du moniteur est enregistré dans Journal de surveillance :

Statistiques et tableau d'activité

Les statistiques incluent les heures de démarrage et de dernière vérification du moniteur sélectionné, le nombre total et le nombre d'états vert, rouge et noir du moniteur. Un outil distinct peut être appelé diagramme d'activité, qui affiche graphiquement les résultats de la vérification du moniteur sélectionné.

Surveillance des actions dans le journal

TNM enregistre chaque action terminée et inachevée dans Journal des actions, affichant le timecode, ainsi que le nom et l'adresse IP de l'équipement cible :

Carte pratique des périphériques réseau

Construisez un plan visuel pour votre projet de surveillance avec cartes du réseau : Placez les icônes des ordinateurs, des appareils et des serveurs sur un diagramme d'entreprise ou une carte du monde et représentez la structure du réseau à l'aide de connexions.

L'indication de couleur à côté de chaque appareil sur la carte du réseau vous permet de déterminer rapidement leur état.

Un employé hacker est un désastre pour toute entreprise ou société. Par conséquent, la question se pose constamment de savoir comment surveiller l’ordinateur de travail d’un employé et garantir qu’il n’y a aucune action non autorisée.

Notons tout de suite que l'employé doit être informé (par écrit, avec une signature) qu'une surveillance secrète de l'ordinateur sur le réseau local est en cours. Peut-être que seul ce fait aidera à éviter les violations et à mettre l'employé sur la voie d'un « travailleur acharné ». Sinon, voici une solution pour un contrôle complet des ordinateurs de votre réseau local.

Programme de surveillance du réseau local

Ainsi, le logiciel s'appelle « Mipko Employe Monitor » - une version spécifiquement destinée aux réseaux d'entreprise.

Après l'installation et le lancement, et vous pouvez l'exécuter depuis le bureau ou en appuyant sur « ctrl+alt+shift+k », vous devez configurer l'interface utilisateur - ce qui doit exactement être surveillé et contrôlé sur le réseau local.

  1. 1. En haut à gauche se trouve une section dans laquelle vous sélectionnez un utilisateur de votre réseau dont le journal est actuellement surveillé : une fois développée, une liste des actions enregistrées s'affichera (en fonction des paramètres).
  1. 2. Parlons maintenant directement de la fonctionnalité "Outils" - "Paramètres". Pour chaque utilisateur, les paramètres de suivi peuvent être configurés individuellement.

La surveillance vous permet de suivre les actions suivantes :

  • - les frappes au clavier ;
  • - des captures d'écran ;
  • - activité sur les réseaux sociaux ;
  • - messagerie sur Skype;
  • - les sites Internet visités ;
  • - sauvegarder le presse-papiers ;
  • - activité de programme ;
  • - des images d'une webcam ;
  • - enregistrement des appels ;
  • - opérations avec des fichiers.

Fonctionnalité assez étendue. La principale chose qui intéresse généralement un employeur lorsqu'il surveille les utilisateurs d'un réseau local, ce sont les captures d'écran et les sites Web visités.

Afin de ne pas faire face à des réclamations pour interférence avec des informations personnelles (par exemple, si vous avez configuré la visualisation des pages Web visitées et vu votre correspondance personnelle sur les réseaux sociaux), définissez un blocage sur tous les réseaux sociaux et chats, ainsi qu'une interdiction d'installer logiciel tiers - uniquement ce qui est requis pour le travail.

Surveillance à distance d'un ordinateur sur un réseau local

En règle générale, l'employeur ne s'intéresse qu'à deux aspects : une capture d'écran de l'ordinateur de l'utilisateur du réseau local et sa consultation de pages Web (comme mentionné ci-dessus, les employés connaissent ces informations).

  1. 3. Les paramètres de capture d'écran incluent les composants suivants :

  • - choix de l'intervalle de temps, indiqué soit en minutes, soit en secondes ;
  • - prendre une photo en ouvrant une fenêtre ;
  • - prendre une photo en un clic de souris ;
  • - ne prenez pas de photo lorsque vous n'êtes pas actif ;
  • - mode instantané (plein écran, fenêtre) ;
  • - et la qualité de l'image.
  1. 4. Dans la rubrique « sites Web visités », c'est encore plus simple : sélectionnez le « type d'interception » et si vous souhaitez enregistrer une capture d'écran.

  1. 5. Maintenant, où tout cela sera enregistré ou envoyé. Dans la section des paramètres « Envoi » :

  • - tout d'abord, définissez le « Type de journal » et la liste contextuelle ;
  • - définir dans quel format le rapport « HTML » ou l'archive « ZIP » sera enregistré ;
  • - sélectionner le type de tri et l'intervalle de temps d'envoi du rapport ;
  • - la chose la plus élémentaire est l'endroit où le rapport sera envoyé : par e-mail/ftp/dossier sur votre ordinateur.
  • - puis entrez votre nom d'utilisateur et votre mot de passe et cliquez sur « Appliquer ».

Ça y est, maintenant les employés sont, comme on dit, « sous le capot » - vous pouvez surveiller les utilisateurs du réseau local.

Vous savez probablement qu’il dispose d’un pare-feu intégré. Vous savez peut-être également comment autoriser et bloquer l'accès de programmes individuels au réseau afin de contrôler le trafic entrant et sortant. Mais saviez-vous que le pare-feu Windows peut être utilisé pour enregistrer toutes les connexions qui y transitent ?

Les journaux du pare-feu Windows peuvent être utiles pour résoudre des problèmes spécifiques :

  • Le programme que vous utilisez ne peut pas se connecter à Internet, bien que d'autres applications ne rencontrent pas ce problème. Dans ce cas, pour résoudre le problème, vous devez vérifier si le pare-feu du système bloque les demandes de connexion de ce programme.
  • Vous pensez que votre ordinateur est utilisé pour transmettre des données par des logiciels malveillants et souhaitez surveiller le trafic sortant pour détecter les demandes de connexion suspectes.
  • Vous avez créé de nouvelles règles pour autoriser et bloquer l'accès et souhaitez vous assurer que le pare-feu traite correctement les instructions données.

Quelle que soit la raison de l'utilisation, l'activation de la journalisation des événements peut s'avérer difficile car elle nécessite de nombreuses manipulations avec les paramètres. Nous donnerons un algorithme clair d'actions sur la façon d'activer l'enregistrement de l'activité réseau dans le pare-feu Windows.

Accès aux paramètres du pare-feu

Tout d’abord, vous devez accéder aux paramètres avancés du pare-feu Windows. Ouvrez le Panneau de configuration (clic droit sur le menu Démarrer, sélectionnez « Panneau de configuration »), puis cliquez sur le lien « Pare-feu Windows » si le mode d'affichage est de petites/grandes icônes, ou sélectionnez la section « Système et sécurité », puis « Pare-feu Windows » », si le mode d'affichage est catégorie.

Dans la fenêtre du pare-feu, sélectionnez l'option dans le menu de navigation de gauche « Paramètres avancés ».

Vous verrez l’écran de paramètres suivant :

Il s'agit de l'aspect technique interne du pare-feu Windows. Cette interface vous permet d'autoriser ou de bloquer l'accès des programmes à Internet, de configurer le trafic entrant et sortant. De plus, c'est ici que vous pouvez activer la fonction de journalisation des événements - bien qu'il ne soit pas immédiatement clair où cela peut être fait.

Accéder aux paramètres du journal

Tout d’abord, sélectionnez l’option « Pare-feu Windows avec sécurité avancée (ordinateur local) ».

Faites un clic droit dessus et sélectionnez l'option « Propriétés ».

Une fenêtre s'ouvrira qui pourrait dérouter l'utilisateur. Lorsque vous sélectionnez trois onglets (Profil de domaine, Profil privé, Profil public), vous remarquerez que leur contenu est identique, mais concerne trois profils différents dont le nom est indiqué dans le titre de l'onglet. Chaque onglet de profil contient un bouton pour configurer la journalisation. Chaque log correspondra à un profil différent, mais quel profil utilisez-vous ?

Voyons ce que signifie chaque profil :

  • Un profil de domaine est utilisé pour se connecter à un réseau sans fil Wi-Fi lorsque le domaine est défini par un contrôleur de domaine. Si vous n'êtes pas sûr de ce que cela signifie, n'utilisez pas ce profil.
  • Le profil privé est utilisé pour se connecter à des réseaux privés, y compris des réseaux domestiques ou personnels. C'est le profil que vous êtes le plus susceptible d'utiliser.
  • Le profil public est utilisé pour se connecter aux réseaux publics, notamment aux restaurants, aéroports, bibliothèques et autres institutions.

Si vous utilisez un ordinateur sur un réseau domestique, accédez à l'onglet « Profil privé ». Si vous utilisez un réseau public, accédez à l'onglet « Profil public ». Cliquez sur le bouton « Configurer » dans la section « Journalisation » dans l'onglet approprié.

Activation du journal des événements

Dans la fenêtre qui s'ouvre, vous pouvez configurer l'emplacement et la taille maximale du journal. Vous pouvez définir un emplacement facile à retenir pour le journal, mais l'emplacement réel du fichier journal n'a pas vraiment d'importance. Si vous souhaitez démarrer la journalisation des événements, définissez les menus déroulants « Enregistrer les paquets manqués » et « Enregistrer les connexions réussies » sur « Oui » et cliquez sur le bouton « OK ». L’exécution constante de cette fonctionnalité peut entraîner des problèmes de performances. Activez-la donc uniquement lorsque vous avez vraiment besoin de surveiller les connexions. Pour désactiver la fonction de journalisation, définissez la valeur sur « Non (par défaut) » dans les deux menus déroulants.

Étudier les journaux

L'ordinateur enregistrera désormais l'activité réseau contrôlée par le pare-feu. Pour afficher les journaux, accédez à la fenêtre « Paramètres avancés », sélectionnez l'option « Surveillance » dans la liste de gauche, puis dans la section « Options de journalisation », cliquez sur le lien « Nom du fichier ».

Le journal d'activité réseau s'ouvrira alors. Le contenu du journal peut prêter à confusion pour un utilisateur inexpérimenté. Examinons le contenu principal des entrées du journal :

  1. Date et heure de connexion.
  2. Qu'est-il arrivé à la connexion ? Le statut « ALLOW » signifie que le pare-feu a autorisé la connexion, et le statut « DROP » indique que la connexion a été bloquée par le pare-feu. Si vous rencontrez des problèmes de connexion au réseau d'un programme particulier, vous pouvez certainement déterminer que la cause du problème est liée à la politique de pare-feu.
  3. Type de connexion - TCP ou UDP.
  4. Dans l'ordre : adresse IP de la source de connexion (ordinateur), adresse IP de destination (par exemple, une page Web) et port réseau utilisé sur l'ordinateur. Cette entrée vous permet d'identifier les ports qui nécessitent une ouverture pour que le logiciel fonctionne. Méfiez-vous également des connexions suspectes : elles pourraient être établies par des logiciels malveillants.
  5. Si le paquet de données a été envoyé ou reçu avec succès.

Les informations contenues dans le journal aideront à déterminer la cause des problèmes de connexion. Les journaux peuvent enregistrer d'autres activités, telles que le port cible ou le numéro d'accusé de réception TCP. Si vous avez besoin de plus de détails, consultez la ligne « #Fields » en haut du journal pour identifier la signification de chaque métrique.

N'oubliez pas de désactiver la fonction de journalisation lorsque vous avez terminé.

Diagnostic réseau avancé

En utilisant la journalisation du pare-feu Windows, vous pouvez analyser les types de données traitées sur votre ordinateur. De plus, vous pouvez déterminer les causes des problèmes de réseau liés au pare-feu ou à d'autres objets perturbant les connexions. Le journal d'activité vous permet de vous familiariser avec le travail du pare-feu et d'avoir une idée claire de ce qui se passe sur le réseau.

Vous avez trouvé une faute de frappe ? Mettez en surbrillance et appuyez sur Ctrl + Entrée

Les tâches les plus importantes des administrateurs système consistent à surveiller les performances des nœuds de communication, des serveurs et des services nécessaires au fonctionnement fiable de l'ensemble de l'entreprise, ainsi qu'à maintenir en bon état le parc informatique qui leur est confié. De nos jours, une surveillance de haute qualité des ordinateurs sur le réseau local d’une entreprise est assurée par des programmes multifonctionnels, dont beaucoup sont distribués en libre accès.

Une application de surveillance efficace permet aux informaticiens de surveiller l'état des hôtes du réseau, également sous forme visuelle - sur des diagrammes graphiques et des diagrammes. Le programme analyse périodiquement le réseau, étudie sa topologie et crée indépendamment un schéma des connexions des appareils.

Surveillance des hôtes et des services réseau

En plus de la surveillance visuelle de l'état des périphériques réseau, le logiciel permet d'organiser des tests d'hôtes et de services (y compris des ressources locales ou des serveurs Internet) à l'aide de divers protocoles réseau et de configurer et d'utiliser un moyen pratique pour informer les administrateurs système de résultats de tests positifs ou négatifs. Les méthodes peuvent être différentes : apparition d'un message sur l'écran d'ordinateur d'un informaticien, son spécial, envoi d'un email ou d'un SMS au téléphone. Dans certains cas, une application de surveillance des ordinateurs sur le réseau local d'une entreprise peut redémarrer un service distant ou exécuter un script pré-écrit pour celui-ci (certaines pannes seront alors résolues automatiquement).

Si le programme implémente une telle fonction, alors tous les appareils connectés au réseau seront clairement affichés sur son schéma. Rien qu'en regardant leurs icônes, un spécialiste comprendra lesquels d'entre eux fonctionnent normalement et lesquels ne fonctionnent pas correctement. Cette fonctionnalité facilite le diagnostic des échecs de groupe. Les résultats des tests obtenus sont saisis dans une base de données unique ; À mesure que les informations statistiques s'accumulent, des graphiques peuvent être créés pour étudier les changements dans la réponse de l'appareil et suivre d'autres paramètres testés.

Les programmes modernes de surveillance des ordinateurs sur un réseau local permettent de créer une sorte de panneau de contrôle pour l'infrastructure réseau de l'entreprise, à l'aide duquel l'employé responsable du réseau peut à la fois surveiller ses éléments importants et vérifier les paramètres de l'équipement, et gérer efficacement hôtes distants. À l'aide du menu contextuel des hôtes, vous pouvez afficher diverses données sur les hôtes distants sur le réseau : vérifier les informations SNMP des commutateurs, accéder aux registres des ordinateurs distants, afficher les processus en cours et les journaux d'événements, redémarrer les services et effectuer d'autres actions.

Certains programmes surveillent non seulement les ressources informatiques, mais aident également à suivre les appareils et les applications logicielles sur les PC du réseau. Grâce à eux, l'administrateur système a la possibilité d'obtenir presque toutes les informations sur le matériel et les logiciels des ordinateurs du réseau d'entreprise. La collecte des données s'effectue à distance, cela permet de ne pas interférer avec le travail des employés de l'entreprise et d'économiser le temps de travail des administrateurs système.

Les programmes de surveillance PC sur un réseau local vous permettent de conserver des enregistrements précis du matériel. Les informaticiens pourront rapidement se renseigner sur la perte ou le dysfonctionnement d'un composant ou sur son remplacement. Lorsque des modifications sont détectées, elles sont enregistrées et l'administrateur réseau en est informé. Si vous avez besoin de surveiller certains paramètres sur les postes des utilisateurs à une fréquence précise et de recevoir des alertes lorsqu'ils changent, il peut être possible de mettre en place une collecte de données selon un planning. Dans ce cas, les ressources informatiques seront surveillées automatiquement.

De nombreux programmes génèrent non seulement des rapports sur les composants de l'ordinateur, mais surveillent également leurs performances - le fonctionnement des disques durs et leur température sont surveillés. Lorsqu'un disque surchauffe ou qu'une application prédit qu'il pourrait tomber en panne, l'administrateur système verra un rapport contenant des critiques sur les performances du PC avec un avertissement.

Comptabilisation des logiciels et des licences

Si nécessaire, un logiciel de surveillance des logiciels dans les réseaux d'entreprise locaux vous permet de suivre les modifications des programmes installés. Dans les cas où les droits d'utilisation ne sont pas strictement limités, l'un des employés de l'entreprise peut installer une application indésirable ou sans licence sur son ordinateur. Lors de la surveillance, lorsque le logiciel est installé ou supprimé, toute modification est enregistrée et journalisée. Cela signifie que l'administrateur système saura toujours quels programmes ont été installés et où ils ont été installés ou supprimés.

Souvent, lors de la surveillance des ressources informatiques, les numéros de série et les licences de programmes sont suivis, le nombre d'installations de logiciels est compté et l'utilisation correcte des numéros de série est surveillée. Toutes ces mesures contribuent réellement à éviter les problèmes lors de la vérification de la pureté des licences des logiciels d'entreprise. Afin d'augmenter le niveau de sécurité et de tolérance aux pannes des ordinateurs, un certain nombre de programmes de surveillance spéciaux ont pour fonction de visualiser les mises à jour terminées des logiciels et du système et de générer un rapport sur le fonctionnement du logiciel antivirus et la pertinence de ses bases de données.

Les données collectées par le programme à partir des ordinateurs du réseau et affichées sur l'écran du PC de l'administrateur système peuvent être incluses dans un rapport. Ils peuvent ensuite être imprimés ou exportés vers une base de données spécifique. En plus des informations collectées automatiquement, de nombreuses applications de surveillance des ressources informatiques permettent de saisir manuellement les numéros de série des équipements, les numéros de bureau de leurs utilisateurs et leurs coordonnées.

Si le programme dispose d'une fonction de génération de tableaux croisés dynamiques, cela permettra à l'informaticien de savoir quel appareil est obsolète et il est temps de le remplacer. La présence de filtres spéciaux vous permettra de définir les conditions nécessaires pour inclure un PC dans le tableau. Par exemple, dressez une liste de postes de travail dotés de processeurs d'une marque spécifique ou de certaines applications logicielles, d'une capacité de mémoire, d'une petite quantité d'espace disque libre et d'autres paramètres.

Sélection du programme

Lorsque vous décidez du choix d'un logiciel spécifique, vous devez prendre en compte non seulement ses fonctionnalités, mais également la complexité de la procédure de configuration. Souvent, l'installation de systèmes gratuits s'accompagne d'énormes difficultés, à la suite desquelles l'installation peut durer des mois et même ne jamais se terminer. Par conséquent, lors du choix, vous devez soigneusement peser tous les avantages et les inconvénients d'une solution particulière : souvent des développements pas trop chers et peu connus peuvent apporter plus d'avantages en raison de la facilité de configuration, et donc économiser le temps de travail de l'administrateur système. , ce qui, surtout dans une grande entreprise, nécessite qu'il y ait toujours quelque chose à dépenser.

Dans l'article précédent, une liste de 80 outils de surveillance des systèmes Linux a été compilée. Il était également logique de faire une sélection d'outils pour le système Windows. Ce qui suit est une liste qui n’est qu’un point de départ et n’est pas notée.


1.Gestionnaire de tâches

Le célèbre Gestionnaire des tâches de Windows est un utilitaire permettant d'afficher une liste des processus en cours d'exécution et des ressources qu'ils consomment. Mais savez-vous comment exploiter tout son potentiel ? En règle générale, il est utilisé pour surveiller l'état du processeur et de la mémoire, mais vous pouvez aller beaucoup plus loin. Cette application est préinstallée sur tous les systèmes d'exploitation Microsoft.

2. Moniteur de ressources

Un excellent outil pour estimer l'utilisation du processeur, de la RAM, du réseau et du disque sous Windows. Il vous permet d'obtenir rapidement toutes les informations nécessaires sur l'état des serveurs critiques.

3. Moniteur de performances

Le principal outil de gestion des compteurs de performances sous Windows. Analyseur de performances, connu sous le nom de Moniteur système dans les versions antérieures de Windows. L'utilitaire dispose de plusieurs modes d'affichage, affiche les compteurs de performances en temps réel et enregistre les données dans des fichiers journaux pour une étude ultérieure.

4. Moniteur de fiabilité

Moniteur de fiabilité - Moniteur de stabilité du système, vous permet de surveiller tout changement dans les performances de l'ordinateur, vous pouvez trouver le moniteur de stabilité dans Windows 7, dans Windows 8 : Panneau de configuration > Système et sécurité > Centre d'action. À l'aide de Reliability Monitor, vous pouvez suivre les modifications et les pannes sur votre ordinateur, les données seront affichées sous une forme graphique pratique, ce qui vous permettra de suivre quelle application et quand une erreur ou un blocage a été provoqué, de suivre l'apparition du bleu Windows. écran de mort, la raison de son apparition (la prochaine mise à jour de Windows ou l'installation du programme).

5.Microsoft SysInternals

SysInternals est un ensemble complet de programmes permettant d'administrer et de surveiller les ordinateurs exécutant le système d'exploitation Windows. Vous pouvez les télécharger gratuitement sur le site Web de Microsoft. Les utilitaires Sysinternals aident à gérer, dépanner et diagnostiquer les applications et les systèmes d'exploitation Windows.

6. SCOM (qui fait partie de Microsoft System Center)

System Center est un ensemble complet d'outils de gestion de l'infrastructure informatique, avec lesquels vous pouvez gérer, déployer, surveiller, configurer les logiciels Microsoft (Windows, IIS, SQLServer, Exchange, etc.). Malheureusement, MSC n'est pas gratuit. SCOM est utilisé pour la surveillance proactive des objets clés de l’infrastructure informatique.

Surveillance des serveurs Windows à l'aide de la famille Nagios

7. Nagios

Nagios est l'outil de surveillance d'infrastructure le plus populaire depuis plusieurs années (pour Linux et Windows). Si vous envisagez Nagios pour Windows, installez et configurez l'agent sur le serveur Windows. NSClient++ surveille le système en temps réel et fournit les sorties d'un serveur de surveillance distant et bien plus encore.

8. Cactus

Généralement utilisé conjointement avec Nagios, il fournit à l'utilisateur une interface Web pratique vers l'utilitaire RRDTool, conçu pour fonctionner avec les bases de données Round Robin, qui sont utilisées pour stocker des informations sur les modifications d'une ou plusieurs quantités sur une certaine période de temps. Les statistiques sur les périphériques réseau sont présentées sous la forme d'une arborescence dont la structure est spécifiée par l'utilisateur ; vous pouvez tracer l'utilisation des canaux, l'utilisation des partitions du disque dur, afficher la latence des ressources, etc.

9. Shinken

Un système de surveillance flexible, évolutif et open source basé sur le noyau Nagios écrit en Python. C'est 5 fois plus rapide que Nagios. Shinken est compatible avec Nagios, vous pouvez utiliser ses plugins et configurations sans faire de réglages ni de configuration supplémentaire.

10. Glaçage

Un autre système de surveillance ouvert populaire qui vérifie les hôtes et les services et signale leur statut à l'administrateur. En tant que fork de Nagios, Icinga est compatible avec celui-ci et ils ont beaucoup en commun.

11. OpsView

OpsView était à l'origine gratuit. Aujourd’hui, malheureusement, les utilisateurs de ce système de surveillance doivent débourser de l’argent.

Op5 est un autre système de surveillance open source. Tracer, stocker et collecter des données.

Alternatives à Nagios

13. Zabbix

Logiciel open source pour surveiller et suivre l'état de divers services de réseau informatique, serveurs et équipements réseau, utilisé pour obtenir des données sur la charge du processeur, l'utilisation du réseau, l'espace disque, etc.

14. Munine

Un bon système de surveillance qui collecte les données de plusieurs serveurs simultanément et affiche tout sous forme de graphiques, avec lesquels vous pouvez suivre tous les événements passés sur le serveur.

15.Zenoss

Écrites en Python à l'aide du serveur d'applications Zope, les données sont stockées dans MySQL. Avec Zenoss, vous pouvez
surveillez les services réseau, les ressources système, les performances des appareils, le noyau Zenoss analyse l'environnement. Cela permet de comprendre rapidement un grand nombre d’appareils spécifiques.

16. Observatoire

Un système de surveillance et de surveillance pour les périphériques réseau et les serveurs, bien que la liste des périphériques pris en charge soit énorme et ne se limite pas aux périphériques réseau, l'appareil doit prendre en charge SNMP ;

17. Centreon

Un système de surveillance complet vous permet de surveiller l'ensemble de l'infrastructure et des applications contenant des informations système. Alternative gratuite à Nagios.

18. Ganglions

Ganglia est un système de surveillance distribué évolutif utilisé dans les systèmes informatiques hautes performances tels que les clusters et les grilles. Surveille les statistiques et l'historique des calculs en temps réel pour chacun des nœuds surveillés.

19. Pandora FMS

Système de surveillance, bonne productivité et évolutivité, un serveur de surveillance peut surveiller le travail de plusieurs milliers d'hôtes.

20. NetXMS

Logiciel open source pour surveiller les systèmes et réseaux informatiques.

21.OpenNMS

Plateforme de surveillance OpenNMS. Contrairement à Nagios, il prend en charge SNMP, WMI et JMX.

22. QG hyperique

Composant de la suite VMware vRealize Operations, il est utilisé pour surveiller le système d'exploitation, les middlewares et les applications dans les environnements physiques, virtuels et cloud. Affiche la disponibilité, les performances, l'utilisation, les événements, les journaux et les modifications à chaque niveau de la pile de virtualisation (de l'hyperviseur vSphere aux systèmes d'exploitation invités).

23. Maître d'équipage

Système de surveillance et d'alerte open source de StackExchange. Bosun dispose d'une conception de données bien pensée, ainsi que d'un langage puissant pour les traiter.

24. Sensu

Sensu est un système d'alerte open source similaire à Nagios. Il existe un tableau de bord simple, vous pouvez voir une liste de clients, de contrôles et d'alertes déclenchées. Le framework fournit les mécanismes nécessaires pour collecter et accumuler des statistiques sur le fonctionnement du serveur. Chaque serveur exécute un agent Sensu (client) qui utilise un ensemble de scripts pour vérifier la fonctionnalité des services, leur statut et collecter toute autre information.

25. CollectM

CollectM collecte des statistiques sur l'utilisation des ressources système toutes les 10 secondes. Il peut collecter des statistiques pour plusieurs hôtes et les envoyer au serveur, les informations sont affichées à l'aide de graphiques.

28. Outil d'analyse des performances des journaux (PAL)

34. Moniteur de réseau total

Il s'agit d'un programme permettant de surveiller en permanence le fonctionnement d'un réseau local d'ordinateurs individuels, de services réseau et système. Total Network Monitor génère un rapport et vous informe des erreurs survenues. Vous pouvez vérifier n'importe quel aspect du fonctionnement d'un service, d'un serveur ou d'un système de fichiers : FTP, POP/SMTP, HTTP, IMAP, Registre, Journal des événements, État du service et autres.

35. PRTG

38.Idéra

Prend en charge plusieurs systèmes d'exploitation et technologies de virtualisation. Il existe de nombreux outils gratuits que vous pouvez utiliser pour surveiller votre système.

39. PowerAdmin

PowerAdmin est une solution de surveillance commerciale.

40. Gestionnaire d'entreprise ELM

ELM Enterprise Manager - surveillance complète de « ce qui s'est passé » à « ce qui se passe » en temps réel. Les outils de surveillance dans ELM incluent : Event Collector, Performance Monitor, Service Monitor, Process Monitor, File Monitor, PING Monitor.

41.EvénementsEntrée

42. Veeam ONE

Une solution efficace pour surveiller, reporting et planifier les ressources dans l'infrastructure VMware, Hyper-V et Veeam Backup & Replication, surveille la santé de votre infrastructure informatique et diagnostique les problèmes avant qu'ils n'interfèrent avec l'expérience utilisateur.

43. CA Unified Infrastructure Management (anciennement CA Nimsoft Monitor, Unicenter)

Surveille les performances et la disponibilité des ressources du serveur Windows.

44. Gestionnaire des opérations HP

Ce logiciel de surveillance de l'infrastructure effectue une analyse proactive des causes profondes, réduisant ainsi le temps de récupération et les coûts de gestion des opérations. La solution est idéale pour la surveillance automatisée.

45.Dell OpenManage

OpenManage (maintenant Dell Enterprise Systems Management) est un produit de surveillance tout-en-un.

46. ​​​​​​Gestionnaire de serveur Windows Halcyon

Gestion et surveillance des réseaux, des applications et des infrastructures.

Vous trouverez ci-dessous une liste des outils de surveillance de réseau (les plus populaires)

54.Ntop

55.NeDi

Nedi est un outil de surveillance de réseau open source.

54. Le mec

Le système de surveillance Dude, bien que gratuit, n'est, selon les experts, en rien inférieur aux produits commerciaux ; il surveille les serveurs individuels, les réseaux et les services réseau.

55.Bande passanteD

Programme open source.

56. NagVis

Une extension pour Nagios qui permet de créer des cartes d'infrastructures et d'afficher leur état. NagVis prend en charge un grand nombre de widgets et de jeux d'icônes différents.

57. Moniteur ProcNet

Une application de surveillance gratuite qui vous permet de suivre tous les processus actifs et, si nécessaire, de les arrêter rapidement pour réduire la charge du processeur.

58. PingTraceur

Utilisé pour diagnostiquer les réseaux IP, il vous permet de déterminer où se produisent les pertes et les retards des paquets réseau.

Des outils petits mais utiles

La liste ne serait pas complète sans mentionner quelques options de surveillance matérielle.

60. Moniteur d’activité informatique Glint

61.RealTemp

Utilitaire de surveillance des températures des processeurs Intel, il ne nécessite pas d'installation ; il suit les valeurs de température actuelles, minimales et maximales pour chaque cœur et le début du throttling.

62. SpeedFan

Un utilitaire qui vous permet de contrôler la température et la vitesse des ventilateurs du système, surveille les performances des capteurs de la carte mère, de la carte vidéo et des disques durs.

63.OpenHardwareMonitor