Controllo dei computer sulla rete locale. Utilità di monitoraggio della rete

Monitoraggio della rete totale 2è un programma per il monitoraggio e l'amministrazione costanti di una rete locale, singoli computer, risorse Internet, servizi di rete e di sistema. TNM ti avviserà in anticipo dei problemi utilizzando una varietà di mezzi e genererà un rapporto dettagliato di cosa è successo e quando.

Monitoraggio della rete

tu crei monitor- oggetti che controllano periodicamente l'uno o l'altro aspetto del funzionamento di un servizio, server o file system. I monitor sono configurati in modo flessibile e visualizzano lo stato della rete in tempo reale.

Se qualche indicatore si discosta dalla norma, il monitor esegue lo script descritto in anticipo azioni: ad esempio, un segnale acustico, una notifica via e-mail o IM con una descrizione dettagliata dell'incidente, il riavvio del computer remoto, l'avvio di un'applicazione, ecc.

Rivolgendosi a registro di monitoraggio della rete, puoi sempre vedere la cronologia delle letture da tutti i monitor e un elenco delle azioni completate.

Scaricalo gratuitamente e inizia a utilizzarlo subito senza limitazioni di funzionalità!

Controlli sulla salute e sui problemi

Controlli- comunicazione di Total Network Monitor 2 con il mondo esterno. Forniscono ai monitor dati per l'analisi. Nella nostra utility di monitoraggio della rete troverai molti controlli per tutte le occasioni. Interrogare i protocolli di rete per monitorare i server, controllare i servizi, il registro eventi e le chiavi del registro di Windows, cercare una stringa in un file su un computer remoto e molto altro: TNM fa tutto questo con facilità.

Lista di controllo

Internet: ICMP TCP HTTP FTP SMTP POP3 IMAP Telnet

Windows: Registro eventi Stato del servizio Stato del registro Prestazioni del sistema

File: Esistenza del file Dimensione del file Confronto dei file Numero di file File CRC32 Contenuto del file Spazio su disco

Avvisi e cronologia eventi

Azioni vengono attivati ​​non appena qualcosa va storto. Ti avvisano in modo che tu possa sistemare tutto in tempo. Possono fornire il primo soccorso nell'amministrazione di una rete locale: riavviare un servizio o un computer remoto, avviare un'applicazione, eseguire uno script. Oppure possono semplicemente aggiungere una voce a un diario separato.

Elenco azioni

Avvertenze: Finestra di messaggio Notifica Segnale acustico Scrivi su file

Avvisi: registro eventi Jabber email

Misure: eseguire l'applicazione eseguire lo script riavviare il servizio riavviare il computer

Tutte le azioni eseguite e tutte le modifiche ai parametri osservati vengono continuamente registrate nel registro, formando un quadro chiaro dello stato della rete.

Verifiche di registrazione nel registro del monitor

Total Network Monitor 2 monitora tutti i monitor in esecuzione e registra le informazioni necessarie sul funzionamento dei controlli. Qualsiasi cambiamento nello stato del monitor viene registrato Registro di monitoraggio:

Statistiche e grafico delle attività

Le statistiche includono l'ora di avvio e l'ultimo controllo del monitor selezionato, il conteggio totale e il numero di stati del monitor verde, rosso e nero. È possibile richiamare uno strumento separato diagramma di attività, che visualizza graficamente i risultati del controllo del monitor selezionato.

Monitoraggio delle azioni nel registro

TNM registra ogni azione completata e non completata in Registro delle azioni, che mostra il timecode, nonché il nome e l'indirizzo IP dell'apparecchiatura di destinazione:

Comoda mappa dei dispositivi di rete

Crea un piano visivo per il tuo progetto di monitoraggio con mappe di rete: Posiziona le icone di computer, dispositivi e server su un diagramma aziendale o su una mappa del mondo e rappresenta la struttura della rete utilizzando le connessioni.

L'indicazione colorata accanto a ciascun dispositivo sulla mappa di rete consente di determinarne rapidamente lo stato.

Un dipendente hacker è un disastro per qualsiasi impresa o azienda. Pertanto, sorge costantemente la domanda su come monitorare il computer di lavoro di un dipendente e garantire che non vengano eseguite azioni non autorizzate.

Notiamo subito che il dipendente deve essere informato (per iscritto, con firma) che viene effettuata una sorveglianza segreta del computer sulla rete locale. Forse solo questo fatto aiuterà a evitare violazioni e a mettere il dipendente sulla strada del "gran lavoratore". In caso contrario, ecco una soluzione per il controllo completo sui computer sulla tua rete locale.

Programma di monitoraggio della rete locale

Quindi, il software si chiama "Mipko Employe Monitor", una versione specifica per le reti aziendali.

Dopo l'installazione e l'avvio, e puoi eseguirlo dal desktop o premendo "ctrl+alt+shift+k", devi configurare l'interfaccia utente: cosa esattamente deve essere monitorato e controllato sulla rete locale.

  1. 1. In alto a sinistra c'è una sezione in cui seleziona un utente della tua rete il cui log è attualmente monitorato: una volta espanso, verrà visualizzato un elenco di azioni registrate (a seconda delle impostazioni).
  1. 2. Ora direttamente sulla funzionalità di "Strumenti" - "Impostazioni". Per ciascun utente, i parametri di tracciamento possono essere configurati individualmente.

Il monitoraggio consente di tenere traccia delle seguenti azioni:

  • - sequenze di tasti;
  • - screenshot;
  • - attività sui social network;
  • - messaggistica su Skype;
  • - siti web visitati;
  • - salvare gli appunti;
  • - attività del programma;
  • - immagini da una webcam;
  • - registrazione delle chiamate;
  • - operazioni con file.

Funzionalità piuttosto estese. La cosa principale a cui di solito è interessato un datore di lavoro quando monitora gli utenti su una rete locale sono gli screenshot e i siti Web visitati.

Per non dover affrontare accuse di interferenza con le informazioni personali (ad esempio, se hai impostato la visualizzazione delle pagine web visitate e hai visto la corrispondenza personale sui social network), imposta un blocco su tutti i social network e le chat, nonché il divieto di installare software di terze parti: solo ciò che è necessario per il lavoro.

Monitoraggio remoto di un computer su una rete locale

Di norma, il datore di lavoro è interessato solo a due aspetti: uno screenshot del computer dell'utente della rete locale e la visualizzazione delle pagine Web (come accennato in precedenza, i dipendenti hanno familiarità con queste informazioni).

  1. 3. Le impostazioni dello screenshot includono i seguenti componenti:

  • - selezione dell'intervallo di tempo, indicato in minuti o secondi;
  • - scattare una foto quando si apre una finestra;
  • - scattare una foto con un clic del mouse;
  • - non scattare una foto quando non sei attivo;
  • - modalità istantanea (schermo intero, finestra);
  • - e la qualità dell'immagine.
  1. 4. Nella sezione “siti visitati” è ancora più semplice: seleziona il “tipo di intercettazione” e se salvare uno screenshot.

  1. 5. Ora su dove tutto questo verrà salvato o inviato. Nella sezione delle impostazioni “Invio”:

  • - innanzitutto impostare il “Tipo di registro” e l'elenco a comparsa;
  • - impostare in quale formato verrà salvato il report “HTML” o l'archivio “ZIP”;
  • - selezionare il tipo di ordinamento e l'intervallo temporale per l'invio del report;
  • - La cosa più semplice è dove verrà inviato il rapporto: all'e-mail/ftp/cartella sul tuo computer.
  • - quindi inserisci nome utente e password e fai clic su "Applica".

Questo è tutto, ora i dipendenti sono, come si suol dire, "sotto il cofano": puoi monitorare gli utenti della rete locale.

Molto probabilmente sai che ha un firewall integrato. Potresti anche sapere come consentire e bloccare l'accesso di singoli programmi alla rete per controllare il traffico in entrata e in uscita. Ma sapevi che il firewall di Windows può essere utilizzato per registrare tutte le connessioni che lo attraversano?

I registri di Windows Firewall possono essere utili per risolvere problemi specifici:

  • Il programma in uso non riesce a connettersi a Internet, sebbene altre applicazioni non riscontrino questo problema. In questo caso, per risolvere il problema, dovresti verificare se il firewall di sistema sta bloccando le richieste di connessione di questo programma.
  • Sospetti che il tuo computer venga utilizzato per trasmettere dati da malware e desideri monitorare il traffico in uscita per rilevare richieste di connessione sospette.
  • Hai creato nuove regole per consentire e bloccare l'accesso e vuoi assicurarti che il firewall elabori correttamente le istruzioni fornite.

Indipendentemente dal motivo di utilizzo, abilitare la registrazione degli eventi può essere complicato in quanto richiede molto lavoro con le impostazioni. Forniremo un chiaro algoritmo di azioni su come attivare la registrazione dell'attività di rete nel firewall di Windows.

Accesso alle impostazioni del firewall

Innanzitutto, devi accedere alle impostazioni avanzate di Windows Firewall. Apri il Pannello di controllo (fai clic con il pulsante destro del mouse sul menu Start, seleziona "Pannello di controllo"), quindi fai clic sul collegamento "Windows Firewall" se la modalità di visualizzazione è icone piccole/grandi, oppure seleziona la sezione "Sistema e sicurezza", quindi “Windows Firewall” ”, se la modalità di visualizzazione è categoria.

Nella finestra del firewall, seleziona l'opzione nel menu di navigazione a sinistra "Impostazioni avanzate".

Vedrai la seguente schermata delle impostazioni:

Questo è il lato tecnico interno di Windows Firewall. Questa interfaccia consente di consentire o bloccare l'accesso del programma a Internet, configurare il traffico in entrata e in uscita. Inoltre, qui è possibile attivare la funzione di registrazione degli eventi, anche se non è immediatamente chiaro dove ciò possa essere fatto.

Accesso alle impostazioni del registro

Innanzitutto, seleziona l'opzione "Windows Firewall con sicurezza avanzata (computer locale)".

Fare clic destro su di esso e selezionare l'opzione "Proprietà".

Si aprirà una finestra che potrebbe confondere l'utente. Quando selezioni tre schede (Profilo dominio, Profilo privato, Profilo pubblico), noterai che il loro contenuto è identico, ma si riferisce a tre profili diversi, il cui nome è indicato nel titolo della scheda. Ogni scheda del profilo contiene un pulsante per configurare la registrazione. Ogni log corrisponderà a un profilo diverso, ma quale profilo stai utilizzando?

Diamo un'occhiata al significato di ciascun profilo:

  • Un profilo di dominio viene utilizzato per connettersi a una rete wireless Wi-Fi quando il dominio è definito da un controller di dominio. Se non sei sicuro di cosa significhi, non utilizzare questo profilo.
  • Il profilo privato viene utilizzato per connettersi alle reti private, comprese le reti domestiche o personali: questo è il profilo che utilizzerai più probabilmente.
  • Il profilo pubblico viene utilizzato per connettersi a reti pubbliche, inclusi ristoranti, aeroporti, biblioteche e altre istituzioni.

Se utilizzi un computer su una rete domestica, vai alla scheda "Profilo privato". Se utilizzi una rete pubblica, vai alla scheda "Profilo pubblico". Fare clic sul pulsante "Configura" nella sezione "Registrazione" nella scheda corretta.

Attivazione del registro eventi

Nella finestra che si apre, puoi configurare la posizione e la dimensione massima del log. È possibile impostare una posizione facile da ricordare per il registro, ma la posizione effettiva del file di registro non ha molta importanza. Se si desidera avviare la registrazione degli eventi, impostare i menu a discesa "Registra pacchetti mancati" e "Registra connessioni riuscite" su "Sì" e fare clic sul pulsante "OK". L'esecuzione continua di questa funzionalità può causare problemi di prestazioni, quindi abilitala solo quando è realmente necessario monitorare le connessioni. Per disabilitare la funzione di registrazione, impostare il valore su "No (impostazione predefinita)" in entrambi i menu a discesa.

Studiare i registri

Ora il computer registrerà l'attività di rete controllata dal firewall. Per visualizzare i registri, vai alla finestra "Impostazioni avanzate", seleziona l'opzione "Monitoraggio" nell'elenco a sinistra, quindi nella sezione "Opzioni di registrazione" fai clic sul collegamento "Nome file".

Si aprirà quindi il registro delle attività di rete. Il contenuto del registro potrebbe creare confusione a un utente inesperto. Diamo un'occhiata al contenuto principale delle voci di registro:

  1. Data e ora della connessione.
  2. Cos'è successo alla connessione? Lo stato "ALLOW" significa che il firewall ha consentito la connessione e lo stato "DROP" indica che la connessione è stata bloccata dal firewall. Se riscontri problemi di connessione alla rete di un particolare programma, puoi sicuramente determinare che la causa del problema è legata alla politica del firewall.
  3. Tipo di connessione: TCP o UDP.
  4. In ordine: indirizzo IP dell'origine della connessione (computer), indirizzo IP di destinazione (ad esempio, una pagina Web) e la porta di rete utilizzata sul computer. Questa voce consente di identificare le porte che richiedono l'apertura affinché il software funzioni. Fai attenzione anche alle connessioni sospette: potrebbero essere create da malware.
  5. Se il pacchetto dati è stato inviato o ricevuto con successo.

Le informazioni nel registro aiuteranno a determinare la causa dei problemi di connessione. I registri possono registrare altre attività, come la porta di destinazione o il numero di riconoscimento TCP. Se hai bisogno di maggiori dettagli, controlla la riga "#Fields" nella parte superiore del registro per identificare il significato di ciascuna metrica.

Non dimenticare di disattivare la funzione di registrazione quando hai finito.

Diagnostica di rete avanzata

Utilizzando la registrazione di Windows Firewall è possibile analizzare i tipi di dati elaborati nel computer. Inoltre, è possibile determinare le cause dei problemi di rete legati al firewall o ad altri oggetti che interrompono le connessioni. Il registro delle attività ti consente di familiarizzare con il lavoro del firewall e ottenere un quadro chiaro di ciò che sta accadendo sulla rete.

Hai trovato un errore di battitura? Evidenziare e premere Ctrl + Invio

I compiti più importanti per gli amministratori di sistema sono il monitoraggio delle prestazioni dei nodi di comunicazione, dei server e dei servizi necessari per il funzionamento affidabile dell'intera azienda, nonché il mantenimento in condizioni adeguate del parco computer loro affidato. Al giorno d'oggi, il monitoraggio di alta qualità dei computer sulla rete locale di un'azienda è fornito da programmi multifunzionali, molti dei quali sono distribuiti come accesso aperto.

Un'efficace applicazione di monitoraggio consente agli specialisti IT di monitorare lo stato degli host di rete, anche in forma visiva, su diagrammi e diagrammi grafici. Il programma esegue periodicamente la scansione della rete, studiandone la topologia e crea autonomamente un diagramma delle connessioni dei dispositivi.

Monitoraggio degli host e dei servizi di rete

Oltre al monitoraggio visivo dello stato dei dispositivi di rete, il software consente di organizzare test di host e servizi (incluse risorse locali o server Internet) utilizzando una varietà di protocolli di rete e di configurare e utilizzare un modo conveniente per avvisare gli amministratori di sistema riguardo risultati del test positivi o negativi. I metodi possono essere diversi: la comparsa di un messaggio sullo schermo del computer di uno specialista IT, un suono speciale, l'invio di un'e-mail o un SMS al telefono. In alcuni casi, un'applicazione per il monitoraggio dei computer sulla rete locale di un'azienda può riavviare alcuni servizi remoti o eseguire uno script prescritto per esso (alcuni errori verranno risolti automaticamente).

Se il programma implementa tale funzione, tutti i dispositivi collegati alla rete verranno chiaramente visualizzati nel suo diagramma. Solo guardando le loro icone, uno specialista capirà quali funzionano normalmente e quali non funzionano correttamente. Questa funzionalità semplifica la diagnosi degli errori di gruppo. I risultati dei test ottenuti vengono inseriti in un unico database; Man mano che le informazioni statistiche si accumulano, sarà possibile costruire grafici per studiare i cambiamenti nella risposta del dispositivo e tenere traccia degli altri parametri testati.

I moderni programmi per il monitoraggio dei computer su una rete locale consentono di creare una sorta di pannello di controllo per l'infrastruttura di rete aziendale, con l'aiuto del quale il dipendente responsabile della rete può sia monitorarne gli elementi importanti, controllare i parametri delle apparecchiature, sia gestire in modo efficace host remoti. Utilizzando il menu contestuale degli host, è possibile visualizzare vari dati sugli host remoti sulla rete: controllare le informazioni SNMP dagli switch, accedere ai registri dei computer remoti, visualizzare i processi in esecuzione e i registri eventi, riavviare i servizi ed eseguire altre azioni.

Alcuni programmi non solo monitorano le risorse del computer, ma aiutano anche a tenere traccia dei dispositivi e delle applicazioni software sui PC della rete. Grazie a loro, l'amministratore di sistema ha la possibilità di ottenere quasi tutte le informazioni sull'hardware e sul software dei computer della rete aziendale. La raccolta dei dati avviene da remoto, questo permette di non interferire con il lavoro dei dipendenti aziendali e fa risparmiare tempo di lavoro agli amministratori di sistema.

I programmi di monitoraggio del PC su una rete locale consentono di tenere registri accurati dell'hardware. Gli specialisti IT saranno in grado di informarsi rapidamente sulla perdita o sul malfunzionamento di qualsiasi componente o sulla sua sostituzione. Quando vengono rilevate modifiche, queste vengono registrate e l'amministratore di rete viene avvisato. Se è necessario monitorare determinati parametri sulle postazioni degli utenti con una frequenza specifica e ricevere avvisi quando cambiano, potrebbe essere possibile impostare la raccolta dati secondo una pianificazione. In questo caso, le risorse del computer verranno monitorate automaticamente.

Molti programmi non solo generano report sui componenti del computer, ma ne monitorano anche le prestazioni: vengono monitorati il ​​funzionamento dei dischi rigidi e la loro temperatura. Quando un'unità si surriscalda o un'applicazione prevede che potrebbe guastarsi, l'amministratore di sistema vedrà un rapporto contenente critiche alle prestazioni del PC con un avviso.

Contabilità di software e licenze

Se necessario, il software di monitoraggio del software nelle reti aziendali locali consente di tenere traccia delle modifiche nei programmi installati. Nei casi in cui i diritti dell'utente non sono strettamente limitati, uno dei dipendenti dell'azienda può installare sul proprio computer un'applicazione indesiderata o senza licenza. Durante il monitoraggio, quando il software viene installato o disinstallato, qualsiasi modifica viene registrata e registrata. Ciò significa che l'amministratore di sistema saprà sempre quali programmi sono stati installati e da dove sono stati installati o rimossi.

Spesso quando si monitorano le risorse del computer, vengono tracciati i numeri di serie e le licenze dei programmi, viene conteggiato il numero di installazioni del software e viene monitorato l'uso corretto dei numeri di serie. Tutte queste misure aiutano davvero a evitare problemi durante il controllo della purezza delle licenze del software aziendale. Per aumentare il livello di sicurezza e di tolleranza agli errori dei computer, una serie di speciali programmi di monitoraggio hanno la funzione di visualizzare il software completato e gli aggiornamenti di sistema e di redigere un rapporto sul funzionamento del software antivirus e sulla rilevanza dei suoi database.

I dati raccolti dal programma dai computer della rete e visualizzati sullo schermo del PC dell'amministratore del sistema possono essere inclusi in un report. Possono quindi essere stampati o esportati in un database specifico. Oltre alle informazioni raccolte automaticamente, molte applicazioni per il monitoraggio delle risorse del computer consentono di inserire manualmente i numeri di serie delle apparecchiature, i numeri degli uffici degli utenti e le loro informazioni di contatto.

Se il programma ha una funzione per generare tabelle pivot, ciò consentirà allo specialista IT di scoprire quale dispositivo è obsoleto ed è ora di sostituirlo. La presenza di filtri speciali ti consentirà di impostare le condizioni necessarie per includere un PC nella tabella. Ad esempio, crea un elenco di workstation con processori di una marca specifica o determinate applicazioni software, capacità di memoria, con una piccola quantità di spazio libero su disco e altri parametri.

Selezione del programma

Quando si decide la scelta di un software specifico, è necessario tenere conto non solo della sua funzionalità, ma anche della complessità della procedura di installazione. Spesso l'installazione di sistemi gratuiti è accompagnata da enormi difficoltà, per cui l'installazione può durare mesi e addirittura non finire mai. Pertanto, al momento della scelta, è necessario valutare attentamente tutti i pro e i contro di una particolare soluzione: spesso sviluppi non troppo costosi e poco conosciuti possono portare maggiori vantaggi grazie alla facilità di configurazione, facendo quindi risparmiare tempo di lavoro all'amministratore di sistema , che, soprattutto in una grande impresa, richiede che ci sia sempre qualcosa da spendere.

Nell'articolo precedente è stato compilato un elenco di 80 strumenti per il monitoraggio dei sistemi Linux. Era logico anche fare una selezione di strumenti per il sistema Windows. Quello che segue è un elenco che è solo un punto di partenza e non è classificato.


1.Gestore attività

Il noto Task Manager di Windows è un'utilità per visualizzare un elenco di processi in esecuzione e le risorse che consumano. Ma sai come sfruttare tutte le sue potenzialità? Di norma, viene utilizzato per monitorare lo stato del processore e della memoria, ma puoi andare molto oltre. Questa applicazione è preinstallata su tutti i sistemi operativi Microsoft.

2. Monitoraggio delle risorse

Un ottimo strumento per stimare l'utilizzo di CPU, RAM, rete e disco in Windows. Ti consente di ottenere rapidamente tutte le informazioni necessarie sullo stato dei server critici.

3. Monitoraggio delle prestazioni

Lo strumento principale per la gestione dei contatori delle prestazioni in Windows. Performance Monitor, a noi noto come Monitor di sistema nelle versioni precedenti di Windows. L'utilità dispone di diverse modalità di visualizzazione, visualizza i contatori delle prestazioni in tempo reale e salva i dati in file di registro per studi successivi.

4. Monitoraggio dell'affidabilità

Monitoraggio affidabilità: monitoraggio della stabilità del sistema, consente di monitorare eventuali modifiche nelle prestazioni del computer. È possibile trovare il monitoraggio della stabilità in Windows 7, in Windows 8: Pannello di controllo > Sistema e sicurezza > Centro operativo. Utilizzando Monitoraggio affidabilità, puoi tenere traccia delle modifiche e dei guasti sul tuo computer, i dati verranno visualizzati in una comoda forma grafica, che ti consentirà di tenere traccia di quale applicazione e quando ha causato un errore o si è bloccato, tenere traccia dell'aspetto di Windows schermata blu della morte, il motivo della sua comparsa (il prossimo aggiornamento di Windows o installazione del programma).

5.Microsoft SysInternals

SysInternals è un set completo di programmi per l'amministrazione e il monitoraggio dei computer che eseguono il sistema operativo Windows. Puoi scaricarli gratuitamente dal sito Web di Microsoft. Le utilità Sysinternals aiutano a gestire, risolvere i problemi e diagnosticare le applicazioni e i sistemi operativi Windows.

6. SCOM (parte di Microsoft System Center)

System Center è un set completo di strumenti per la gestione dell'infrastruttura IT, con cui è possibile gestire, distribuire, monitorare e configurare il software Microsoft (Windows, IIS, SQLServer, Exchange e così via). Sfortunatamente, MSC non è gratuito. SCOM viene utilizzato per il monitoraggio proattivo degli oggetti chiave dell'infrastruttura IT.

Monitoraggio dei server Windows utilizzando la famiglia Nagios

7. Nagios

Nagios è da diversi anni lo strumento di monitoraggio delle infrastrutture più popolare (per Linux e Windows). Se stai considerando Nagios per Windows, installa e configura l'agente sul server Windows. NSClient++ monitora il sistema in tempo reale e fornisce output da un server di monitoraggio remoto e altro ancora.

8. Cactus

Tipicamente utilizzato insieme a Nagios, fornisce all'utente una comoda interfaccia web per l'utilità RRDTool, progettata per funzionare con i database Round Robin, che vengono utilizzati per archiviare informazioni sulle modifiche in una o più quantità in un determinato periodo di tempo. Le statistiche sui dispositivi di rete sono presentate sotto forma di albero, la cui struttura è specificata dall'utente; è possibile tracciare l'utilizzo del canale, l'utilizzo della partizione HDD, visualizzare la latenza delle risorse, ecc.

9. Shinken

Un sistema di monitoraggio flessibile, scalabile e open source basato sul core Nagios scritto in Python. È 5 volte più veloce di Nagios. Shinken è compatibile con Nagios, puoi utilizzare i suoi plugin e configurazioni senza apportare modifiche o configurazioni aggiuntive.

10. Glassa

Un altro popolare sistema di monitoraggio aperto che controlla host e servizi e segnala il loro stato all'amministratore. Essendo un fork di Nagios, Icinga è compatibile con esso e hanno molto in comune.

11. Visualizzazione operativa

OpsView era originariamente gratuito. Ora, purtroppo, gli utenti di questo sistema di monitoraggio devono sborsare dei soldi.

Op5 è un altro sistema di monitoraggio open source. Tracciare, archiviare e raccogliere dati.

Alternative a Nagios

13. Zabbix

Software open source per il monitoraggio e il tracciamento dello stato di vari servizi di rete di computer, server e apparecchiature di rete, utilizzati per ottenere dati sul carico del processore, sull'utilizzo della rete, sullo spazio su disco e simili.

14. Munin

Un buon sistema di monitoraggio che raccoglie dati da più server contemporaneamente e visualizza tutto sotto forma di grafici, con i quali puoi tenere traccia di tutti gli eventi passati sul server.

15.Zenoss

Scritti in Python utilizzando il server delle applicazioni Zope, i dati vengono archiviati in MySQL. Con Zenoss puoi
monitora i servizi di rete, le risorse di sistema, le prestazioni del dispositivo, il kernel Zenoss analizza l'ambiente. Ciò consente di comprendere rapidamente un gran numero di dispositivi specifici.

16. Osservatorio

Un sistema di monitoraggio e sorveglianza per dispositivi e server di rete, sebbene l'elenco dei dispositivi supportati sia vasto e non si limiti ai dispositivi di rete, il dispositivo deve supportare SNMP;

17. Centreon

Un sistema di monitoraggio completo consente di monitorare l'intera infrastruttura e le applicazioni contenenti informazioni di sistema. Alternativa gratuita a Nagios.

18. Gangli

Ganglia è un sistema di monitoraggio distribuito scalabile utilizzato in sistemi informatici ad alte prestazioni come cluster e griglie. Monitora le statistiche e la cronologia dei calcoli in tempo reale per ciascuno dei nodi monitorati.

19.Pandora FMS

Sistema di monitoraggio, buona produttività e scalabilità, un server di monitoraggio può monitorare il lavoro di diverse migliaia di host.

20. NetXMS

Software open source per il monitoraggio di sistemi e reti di computer.

21.OpenNMS

Piattaforma di monitoraggio OpenNMS. A differenza di Nagios, supporta SNMP, WMI e JMX.

22. HypericHQ

Componente della suite VMware vRealize Operations, viene utilizzato per monitorare sistema operativo, middleware e applicazioni in ambienti fisici, virtuali e cloud. Visualizza disponibilità, prestazioni, utilizzo, eventi, registri e modifiche a ogni livello dello stack di virtualizzazione (dall'hypervisor vSphere ai sistemi operativi guest).

23. Nostromo

Sistema di monitoraggio e avviso open source di StackExchange. Bosun ha una progettazione dei dati ben congegnata, nonché un linguaggio potente per elaborarli.

24. Sensu

Sensu è un sistema di allarme open source simile a Nagios. C'è una semplice dashboard, puoi vedere un elenco di clienti, controlli e avvisi attivati. Il framework fornisce i meccanismi necessari per raccogliere e accumulare statistiche sul funzionamento del server. Ogni server esegue un agente Sensu (client) che utilizza una serie di script per verificare la funzionalità dei servizi, il loro stato e raccogliere qualsiasi altra informazione.

25. RaccogliM

CollectM raccoglie statistiche sull'utilizzo delle risorse di sistema ogni 10 secondi. Può raccogliere statistiche per diversi host e inviarle al server, le informazioni vengono visualizzate tramite grafici.

28. Strumento di analisi delle prestazioni dei log (PAL).

34. Monitoraggio della rete totale

Questo è un programma per monitorare costantemente il funzionamento di una rete locale di singoli computer, servizi di rete e di sistema. Total Network Monitor genera un rapporto e avvisa sugli errori che si sono verificati. Puoi controllare qualsiasi aspetto del funzionamento di un servizio, server o file system: FTP, POP/SMTP, HTTP, IMAP, Registro, Registro eventi, Stato del servizio e altri.

35.PRG

38.Idea

Supporta più sistemi operativi e tecnologie di virtualizzazione. Esistono molti strumenti gratuiti che puoi utilizzare per monitorare il tuo sistema.

39. PowerAdmin

PowerAdmin è una soluzione di monitoraggio commerciale.

40. Responsabile aziendale ELM

ELM Enterprise Manager: monitoraggio completo da "cosa è successo" a "cosa sta succedendo" in tempo reale. Gli strumenti di monitoraggio in ELM includono: Raccolta eventi, Monitoraggio prestazioni, Monitoraggio servizio, Monitoraggio processo, Monitoraggio file, Monitoraggio PING.

41.Inserimento Eventi

42. Veeam UNO

Una soluzione efficace per il monitoraggio, il reporting e la pianificazione delle risorse nell'infrastruttura VMware, Hyper-V e Veeam Backup & Replication, monitora lo stato della tua infrastruttura IT e diagnostica i problemi prima che interferiscano con l'esperienza dell'utente.

43. CA Unified Infrastructure Management (in precedenza CA Nimsoft Monitor, Unicenter)

Monitora le prestazioni e la disponibilità delle risorse del server Windows.

44. Responsabile delle operazioni HP

Questo software di monitoraggio dell'infrastruttura esegue un'analisi proattiva delle cause profonde, riducendo i tempi di ripristino e i costi di gestione delle operazioni. La soluzione è ideale per il monitoraggio automatizzato.

45.Dell OpenManage

OpenManage (ora Dell Enterprise Systems Management) è un prodotto di monitoraggio all-in-one.

46. ​​​​Halcyon Windows Server Manager

Gestione e monitoraggio di reti, applicazioni e infrastrutture.

Di seguito è riportato un elenco degli strumenti di monitoraggio della rete (più popolari).

54.Ntop

55.NeDi

Nedi è uno strumento di monitoraggio della rete open source.

54. Il tizio

Il sistema di monitoraggio Dude, sebbene gratuito, secondo gli esperti non è in alcun modo inferiore ai prodotti commerciali; monitora singoli server, reti e servizi di rete.

55.Larghezza di bandaD

Programma open source.

56. NagVis

Un'estensione per Nagios che permette di creare mappe delle infrastrutture e visualizzarne lo stato. NagVis supporta un gran numero di widget e set di icone diversi.

57. Proc Net Monitor

Un'applicazione di monitoraggio gratuita che consente di tenere traccia di tutti i processi attivi e, se necessario, di interromperli rapidamente per ridurre il carico sul processore.

58. PingPlotter

Utilizzato per diagnosticare le reti IP, consente di determinare dove si verificano perdite e ritardi dei pacchetti di rete.

Strumenti piccoli ma utili

L'elenco non sarebbe completo senza menzionare alcune opzioni di monitoraggio dell'hardware.

60. Monitor attività computer Glint

61.Temp.Reale

Un'utility per monitorare le temperature dei processori Intel, non richiede installazione; tiene traccia dei valori di temperatura attuale, minima e massima per ciascun core e dell'inizio del throttling.

62. Ventola veloce

Un'utilità che consente di controllare la temperatura e la velocità della ventola nel sistema, monitora le prestazioni dei sensori sulla scheda madre, sulla scheda video e sui dischi rigidi.

63.ApriMonitor Hardware