LAN സ്പീഡ് ടെസ്റ്റ് അല്ലെങ്കിൽ ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിൽ യഥാർത്ഥ ട്രാൻസ്മിഷൻ വേഗത എങ്ങനെ പരിശോധിക്കാം? നെറ്റ്‌വർക്ക് ടെസ്റ്റിംഗ് പ്രോഗ്രാമുകൾ

ടെസ്റ്റുകൾ ഉപയോഗിച്ച് കമ്പ്യൂട്ടർ പ്രകടനം അളക്കുന്നതിന്, ഏതെങ്കിലും മൂന്നാം കക്ഷി ആപ്ലിക്കേഷനുകളും യൂട്ടിലിറ്റികളും ഡൗൺലോഡ് ചെയ്യേണ്ട ആവശ്യമില്ല.

ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ ഇതിനകം നിർമ്മിച്ച വിഭവങ്ങൾ ഉപയോഗിച്ചാൽ മതി.

കൂടുതൽ വിശദമായ വിവരങ്ങൾ ലഭിക്കുന്നതിന് ഉപയോക്താവിന് അനുയോജ്യമായ ഒരു പ്രോഗ്രാം കണ്ടെത്തേണ്ടി വരും.

പരിശോധനാ ഫലങ്ങളെ അടിസ്ഥാനമാക്കി, നിങ്ങളുടെ പിസി അല്ലെങ്കിൽ ലാപ്‌ടോപ്പിൻ്റെ ഏത് ഭാഗമാണ് മറ്റുള്ളവയേക്കാൾ വേഗത്തിൽ മാറ്റിസ്ഥാപിക്കേണ്ടത് എന്നതിനെക്കുറിച്ച് നിങ്ങൾക്ക് നിഗമനങ്ങളിൽ എത്തിച്ചേരാനാകും - ചിലപ്പോൾ നിങ്ങൾക്ക് ഒരു പുതിയ കമ്പ്യൂട്ടർ വാങ്ങേണ്ടതിൻ്റെ ആവശ്യകത മനസ്സിലാക്കാൻ കഴിയും.

ഒരു പരിശോധന നടത്തേണ്ടതിൻ്റെ ആവശ്യകത

കമ്പ്യൂട്ടർ സ്പീഡ് ടെസ്റ്റിംഗ് ഏതൊരു ഉപയോക്താവിനും ലഭ്യമാണ്. പരിശോധനയ്ക്ക് Windows OS-ൻ്റെ പ്രത്യേക പതിപ്പുകളിൽ പ്രത്യേക അറിവോ അനുഭവമോ ആവശ്യമില്ല. പ്രക്രിയയ്ക്ക് തന്നെ ഒരു മണിക്കൂറിൽ കൂടുതൽ ചെലവഴിക്കേണ്ടിവരില്ല.

നിങ്ങൾ ബിൽറ്റ്-ഇൻ ഉപയോഗിക്കേണ്ടതിൻ്റെ കാരണങ്ങൾ യൂട്ടിലിറ്റി അല്ലെങ്കിൽ മൂന്നാം കക്ഷി ആപ്ലിക്കേഷൻ സൂചിപ്പിക്കുന്നു:

  • കമ്പ്യൂട്ടറിൻ്റെ യുക്തിരഹിതമായ വേഗത കുറയുന്നു.മാത്രമല്ല, പഴയതായിരിക്കണമെന്നില്ല - പുതിയ പിസികളിലെ പ്രശ്നങ്ങൾ തിരിച്ചറിയാൻ പരിശോധന ആവശ്യമാണ്. ഉദാഹരണത്തിന്, ഒരു നല്ല വീഡിയോ കാർഡിൻ്റെ ഏറ്റവും കുറഞ്ഞ ഫലങ്ങളും സൂചകങ്ങളും തെറ്റായി ഇൻസ്റ്റാൾ ചെയ്ത ഡ്രൈവറുകൾ സൂചിപ്പിക്കുന്നു;
  • ഒരു കമ്പ്യൂട്ടർ സ്റ്റോറിൽ സമാനമായ നിരവധി കോൺഫിഗറേഷനുകൾ തിരഞ്ഞെടുക്കുമ്പോൾ ഉപകരണം പരിശോധിക്കുന്നു.ലാപ്‌ടോപ്പുകൾ വാങ്ങുന്നതിന് മുമ്പാണ് ഇത് സാധാരണയായി ചെയ്യുന്നത് - ഏതാണ്ട് സമാനമായ പാരാമീറ്ററുകളുള്ള 2-3 ഉപകരണങ്ങളിൽ ഒരു ടെസ്റ്റ് പ്രവർത്തിപ്പിക്കുന്നത് വാങ്ങുന്നയാൾക്ക് ഏറ്റവും അനുയോജ്യമായത് ഏതെന്ന് കണ്ടെത്താൻ സഹായിക്കുന്നു;
  • ക്രമേണ നവീകരിച്ച കമ്പ്യൂട്ടറിൻ്റെ വിവിധ ഘടകങ്ങളുടെ കഴിവുകൾ താരതമ്യം ചെയ്യേണ്ടതിൻ്റെ ആവശ്യകത. അതിനാൽ, എച്ച്ഡിഡിക്ക് ഏറ്റവും കുറഞ്ഞ പ്രകടന മൂല്യമുണ്ടെങ്കിൽ, അത് ആദ്യം മാറ്റിസ്ഥാപിക്കേണ്ടതാണ് (ഉദാഹരണത്തിന്, ഒരു എസ്എസ്ഡി ഉപയോഗിച്ച്).

കമ്പ്യൂട്ടർ വിവിധ ജോലികൾ ചെയ്യുന്ന വേഗത വെളിപ്പെടുത്തിയ പരിശോധനാ ഫലങ്ങൾ അനുസരിച്ച്, ഡ്രൈവറുകളിലെ പ്രശ്നങ്ങളും ഇൻസ്റ്റാൾ ചെയ്ത ഉപകരണങ്ങളുടെ പൊരുത്തക്കേടും നിങ്ങൾക്ക് കണ്ടെത്താനാകും.ചിലപ്പോൾ മോശമായി പ്രവർത്തിക്കുന്നതും തകർന്നതുമായ ഭാഗങ്ങൾ പോലും - ഇതിനായി, സ്ഥിരസ്ഥിതിയായി വിൻഡോസിൽ നിർമ്മിച്ചതിനേക്കാൾ കൂടുതൽ പ്രവർത്തനപരമായ യൂട്ടിലിറ്റികൾ നിങ്ങൾക്ക് ആവശ്യമാണ്. സ്റ്റാൻഡേർഡ് ടെസ്റ്റുകൾ ഏറ്റവും കുറഞ്ഞ വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നു.

സിസ്റ്റം പരിശോധന

വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ ബിൽറ്റ്-ഇൻ കഴിവുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് വ്യക്തിഗത കമ്പ്യൂട്ടർ ഘടകങ്ങളുടെ പ്രകടനം പരിശോധിക്കാം. അവയുടെ പ്രവർത്തന തത്വവും വിവര ഉള്ളടക്കവും Microsoft പ്ലാറ്റ്‌ഫോമിൻ്റെ എല്ലാ പതിപ്പുകൾക്കും ഏകദേശം തുല്യമാണ്. വിവരങ്ങൾ സമാരംഭിക്കുന്നതിലും വായിക്കുന്ന രീതിയിലും മാത്രമാണ് വ്യത്യാസങ്ങൾ.

വിൻഡോസ് വിസ്റ്റ, 7, 8

പ്ലാറ്റ്‌ഫോമിൻ്റെ 7, 8 പതിപ്പുകൾക്കും വിൻഡോസ് വിസ്റ്റയ്ക്കും, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെക്കുറിച്ചുള്ള അടിസ്ഥാന വിവരങ്ങളുടെ പട്ടികയിൽ കമ്പ്യൂട്ടർ ഘടകങ്ങളുടെ പ്രകടന കൌണ്ടർ കണ്ടെത്താനാകും. അവ സ്ക്രീനിൽ പ്രദർശിപ്പിക്കുന്നതിന്, "എൻ്റെ കമ്പ്യൂട്ടർ" ഐക്കണിൽ വലത്-ക്ലിക്കുചെയ്ത് പ്രോപ്പർട്ടികൾ തിരഞ്ഞെടുക്കുക.

പരിശോധന ഇതിനകം നടത്തിയിട്ടുണ്ടെങ്കിൽ, അതിൻ്റെ ഫലങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉടനടി ലഭ്യമാകും. നിങ്ങൾ ആദ്യമായി ടെസ്റ്റ് നടത്തുകയാണെങ്കിൽ, പെർഫോമൻസ് ടെസ്റ്റ് മെനുവിലേക്ക് പോയി അത് പ്രവർത്തിപ്പിക്കേണ്ടതുണ്ട്.

വിൻഡോസ് 7, 8 എന്നിവയ്‌ക്ക് നേടാനാകുന്ന പരമാവധി സ്‌കോർ 7.9 ആണ്. സൂചകങ്ങളിൽ ഒന്നെങ്കിലും 4-ന് താഴെയാണെങ്കിൽ ഭാഗങ്ങൾ മാറ്റിസ്ഥാപിക്കേണ്ടതിൻ്റെ ആവശ്യകതയെക്കുറിച്ച് നിങ്ങൾ ചിന്തിക്കണം. ഒരു ഗെയിമർക്ക്, 6-ന് മുകളിലുള്ള മൂല്യങ്ങൾ കൂടുതൽ അനുയോജ്യമാണ്. Windows Vista-യ്ക്ക്, ഏറ്റവും മികച്ച സൂചകം 5.9 ആണ്, കൂടാതെ "നിർണ്ണായക" സൂചകം ഏകദേശം 3.

പ്രധാനപ്പെട്ടത്:പ്രകടന കണക്കുകൂട്ടലുകൾ വേഗത്തിലാക്കാൻ, ടെസ്റ്റ് സമയത്ത് നിങ്ങൾ മിക്കവാറും എല്ലാ പ്രോഗ്രാമുകളും ഓഫ് ചെയ്യണം. ഒരു ലാപ്‌ടോപ്പ് പരിശോധിക്കുമ്പോൾ, അത് നെറ്റ്‌വർക്കിലേക്ക് പ്ലഗ് ചെയ്യുന്നത് നല്ലതാണ് - ഈ പ്രക്രിയ ബാറ്ററി പവർ ഗണ്യമായി ഉപയോഗിക്കുന്നു.

വിൻഡോസ് 8.1 ഉം 10 ഉം

കൂടുതൽ ആധുനിക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾക്ക്, കമ്പ്യൂട്ടർ പ്രകടനത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ കണ്ടെത്തുന്നതും അത് കണക്കാക്കാൻ തുടങ്ങുന്നതും ഇനി അത്ര എളുപ്പമല്ല. സിസ്റ്റം പാരാമീറ്ററുകൾ വിലയിരുത്തുന്ന ഒരു യൂട്ടിലിറ്റി പ്രവർത്തിപ്പിക്കുന്നതിന്, നിങ്ങൾ ഇനിപ്പറയുന്നവ ചെയ്യണം:

1ഓപ്പറേറ്റിംഗ് സിസ്റ്റം കമാൻഡ് ലൈനിലേക്ക് പോകുക(മെനു വഴി cmd "ഓടുക"ഒരേസമയം കീകൾ അമർത്തിയാൽ സംഭവിക്കുന്നത് വിജയിക്കുക + ആർ);

2മൂല്യനിർണ്ണയ പ്രക്രിയ പ്രവർത്തനക്ഷമമാക്കുക, ടീമിനെ നയിക്കുന്നു വിൻസാറ്റ് ഔപചാരികമായി - പുനരാരംഭിക്കുക ക്ലീൻ;

3ജോലി പൂർത്തിയാകുന്നതുവരെ കാത്തിരിക്കുക;

4 ഫോൾഡറിലേക്ക് പോകുക പ്രകടനം\WinSAT\DataStoreകമ്പ്യൂട്ടറിൻ്റെ സിസ്റ്റം ഡ്രൈവിലെ വിൻഡോസ് സിസ്റ്റം ഡയറക്ടറിയിൽ സ്ഥിതിചെയ്യുന്നു;

5 ഒരു ടെക്സ്റ്റ് എഡിറ്ററിൽ ഫയൽ കണ്ടെത്തി തുറക്കുക "ഔപചാരിക. വിലയിരുത്തൽ (അടുത്തിടെയുള്ളത്).WinSAT.xml".

വാചകങ്ങളുടെ കൂട്ടത്തിൽ, ഉപയോക്താവ് നിർബന്ധമായും WinSPR ബ്ലോക്ക് കണ്ടെത്തുക, വിൻഡോസ് 7, 8 സിസ്റ്റങ്ങളുടെ സ്ക്രീനിൽ പ്രദർശിപ്പിക്കുന്ന ഏകദേശം ഒരേ ഡാറ്റ സ്ഥിതി ചെയ്യുന്നിടത്ത് - മറ്റൊരു രൂപത്തിൽ മാത്രം.

അതെ, പേരിൽ സിസ്റ്റംസ്കോർകുറഞ്ഞ മൂല്യത്തിൽ നിന്ന് കണക്കാക്കിയ പൊതു സൂചിക മറച്ചിരിക്കുന്നു, കൂടാതെ മെമ്മറി സ്കോർ, CpuScoreഒപ്പം ഗ്രാഫിക്സ് സ്കോർമെമ്മറി, പ്രോസസർ, ഗ്രാഫിക്സ് കാർഡ് സൂചകങ്ങൾ എന്നിവ യഥാക്രമം സൂചിപ്പിക്കുക. ഗെയിമിംഗ് സ്‌കോർഒപ്പം ഡിസ്ക് സ്കോർ- ഗെയിമിംഗിനും ഹാർഡ് ഡ്രൈവ് വായിക്കുന്നതിനും / എഴുതുന്നതിനുമുള്ള പ്രകടനം.

Windows 10, പതിപ്പ് 8.1 എന്നിവയുടെ പരമാവധി മൂല്യം 9.9 ആണ്. ഇതിനർത്ഥം ഒരു ഓഫീസ് കമ്പ്യൂട്ടറിൻ്റെ ഉടമയ്ക്ക് ഇപ്പോഴും 6-ൽ താഴെ അക്കങ്ങളുള്ള ഒരു സിസ്റ്റം താങ്ങാനാകുമെന്നാണ്, എന്നാൽ ഒരു പിസിയുടെയും ലാപ്ടോപ്പിൻ്റെയും പൂർണ്ണമായ പ്രവർത്തനത്തിന് അത് കുറഞ്ഞത് 7 ൽ എത്തണം. ഒരു ഗെയിമിംഗ് ഉപകരണത്തിന് - കുറഞ്ഞത് 8.

യൂണിവേഴ്സൽ രീതി

ഏതൊരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനും സമാനമായ ഒരു രീതിയുണ്ട്. Ctrl + Alt + Delete കീകൾ അമർത്തി ടാസ്‌ക് മാനേജർ സമാരംഭിക്കുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു. ടാസ്ക്ബാറിൽ വലത്-ക്ലിക്കുചെയ്തുകൊണ്ട് സമാനമായ ഒരു പ്രഭാവം നേടാൻ കഴിയും - അവിടെ നിങ്ങൾക്ക് അതേ യൂട്ടിലിറ്റി സമാരംഭിക്കുന്ന ഒരു ഇനം കണ്ടെത്താനാകും.

നിങ്ങൾക്ക് സ്ക്രീനിൽ നിരവധി ഗ്രാഫുകൾ കാണാൻ കഴിയും - പ്രോസസറിനും (ഓരോ ത്രെഡിനും വെവ്വേറെ) റാമിനും. കൂടുതൽ വിശദമായ വിവരങ്ങൾക്ക്, "റിസോഴ്സ് മോണിറ്റർ" മെനുവിലേക്ക് പോകുക.

ഈ വിവരങ്ങൾ ഉപയോഗിച്ച്, വ്യക്തിഗത പിസി ഘടകങ്ങൾ എത്രത്തോളം ലോഡുചെയ്‌തിരിക്കുന്നുവെന്ന് നിങ്ങൾക്ക് നിർണ്ണയിക്കാനാകും. ഒന്നാമതായി, ഇത് ലോഡിംഗ് ശതമാനം ഉപയോഗിച്ച് ചെയ്യാം, രണ്ടാമതായി - വരിയുടെ നിറം ( പച്ചഘടകത്തിൻ്റെ സാധാരണ പ്രവർത്തനം എന്നാണ് അർത്ഥമാക്കുന്നത്, മഞ്ഞ- മിതത്വം, ചുവപ്പ്- ഘടകം മാറ്റിസ്ഥാപിക്കേണ്ടതുണ്ട്).

മൂന്നാം കക്ഷി പരിപാടികൾ

മൂന്നാം കക്ഷി ആപ്ലിക്കേഷനുകൾ ഉപയോഗിച്ച്, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൻ്റെ പ്രകടനം പരിശോധിക്കുന്നത് കൂടുതൽ എളുപ്പമാണ്.

അവയിൽ ചിലത് പണമടച്ചതോ ഷെയർവെയറോ ആണ് (അതായത്, ട്രയൽ കാലയളവ് അവസാനിച്ചതിന് ശേഷമോ പ്രവർത്തനക്ഷമത വർദ്ധിപ്പിക്കുന്നതിനോ അവർക്ക് പേയ്‌മെൻ്റ് ആവശ്യമാണ്).

എന്നിരുന്നാലും, ഈ ആപ്ലിക്കേഷനുകൾ കൂടുതൽ വിശദമായ പരിശോധന നടത്തുന്നു - കൂടാതെ പലപ്പോഴും ഉപയോക്താവിന് ഉപയോഗപ്രദമായ ധാരാളം മറ്റ് വിവരങ്ങൾ നൽകുന്നു.

1. AIDA64

AIDA64-ൽ മെമ്മറി, കാഷെ, HDD-കൾ, SSD-കൾ, ഫ്ലാഷ് ഡ്രൈവുകൾ എന്നിവയ്ക്കുള്ള ടെസ്റ്റുകൾ ഉൾപ്പെടുന്നു. ഒരു പ്രോസസർ പരീക്ഷിക്കുമ്പോൾ, 32 ത്രെഡുകൾ ഒരേസമയം പരിശോധിക്കാൻ കഴിയും. ഈ ഗുണങ്ങൾക്കിടയിൽ, ഒരു ചെറിയ പോരായ്മയും ഉണ്ട് - നിങ്ങൾക്ക് 30 ദിവസത്തെ "ട്രയൽ കാലയളവിൽ" മാത്രമേ പ്രോഗ്രാം സൗജന്യമായി ഉപയോഗിക്കാൻ കഴിയൂ. തുടർന്ന് നിങ്ങൾ ഒന്നുകിൽ മറ്റൊരു ആപ്ലിക്കേഷനിലേക്ക് മാറണം, അല്ലെങ്കിൽ 2265 റൂബിൾ നൽകണം. ഒരു ലൈസൻസിനായി.

2. SiSoftware Sandra Lite

3.3DMark

4.PCMark 10

കമ്പ്യൂട്ടർ ഘടകങ്ങളുടെ പ്രവർത്തനം പരിശോധിക്കാൻ മാത്രമല്ല, ഭാവിയിലെ ഉപയോഗത്തിനായി ടെസ്റ്റ് ഫലങ്ങൾ സംരക്ഷിക്കാനും ആപ്ലിക്കേഷൻ നിങ്ങളെ അനുവദിക്കുന്നു. അപേക്ഷയുടെ ഒരേയൊരു പോരായ്മ താരതമ്യേന ഉയർന്ന വിലയാണ്. അതിന് നിങ്ങൾ $30 നൽകേണ്ടിവരും.

5. സിനിബെഞ്ച്

ടെസ്റ്റ് ഇമേജുകളിൽ 300 ആയിരം ബഹുഭുജ ഇമേജുകൾ അടങ്ങിയിരിക്കുന്നു, അത് 2000-ലധികം ഒബ്‌ജക്റ്റുകൾ വരെ ചേർക്കുന്നു. കൂടാതെ ഫലങ്ങൾ ഫോമിൽ നൽകിയിരിക്കുന്നു PTS സൂചകം - അത് ഉയർന്നതാണ്, കമ്പ്യൂട്ടർ കൂടുതൽ ശക്തമാണ്. പ്രോഗ്രാം സൗജന്യമായി വിതരണം ചെയ്യുന്നു, ഇത് ഇൻ്റർനെറ്റിൽ അത് കണ്ടെത്താനും ഡൗൺലോഡ് ചെയ്യാനും എളുപ്പമാക്കുന്നു.

6. എക്സ്പീരിയൻസ്ഇൻഡക്സോകെ

വിവരങ്ങൾ പോയിൻ്റുകളിൽ സ്ക്രീനിൽ പ്രദർശിപ്പിക്കും. വിൻഡോസിൻ്റെ ഏറ്റവും പുതിയ പതിപ്പുകളെ സംബന്ധിച്ചിടത്തോളം പരമാവധി സംഖ്യ 9.9 ആണ്. ExperienceIndexOK രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത് ഇതുതന്നെയാണ്. സിസ്റ്റം ഡയറക്ടറിയിൽ കമാൻഡുകൾ നൽകുന്നതിനും ഫലങ്ങളുള്ള ഫയലുകൾക്കായി തിരയുന്നതിനുമുള്ളതിനേക്കാൾ അത്തരമൊരു പ്രോഗ്രാം ഉപയോഗിക്കുന്നത് വളരെ എളുപ്പമാണ്.

7.CrystalDiskMark

ഒരു ഡിസ്ക് പരീക്ഷിക്കുന്നതിന്, ഡിസ്ക് തിരഞ്ഞെടുത്ത് ടെസ്റ്റ് പാരാമീറ്ററുകൾ സജ്ജമാക്കുക. അതായത്, ഡയഗ്നോസ്റ്റിക്സിന് ഉപയോഗിക്കുന്ന റണ്ണുകളുടെയും ഫയൽ വലുപ്പങ്ങളുടെയും എണ്ണം. കുറച്ച് മിനിറ്റുകൾക്ക് ശേഷം, HDD-യുടെ ശരാശരി വായനയും എഴുത്തും വേഗതയെക്കുറിച്ചുള്ള വിവരങ്ങൾ സ്ക്രീനിൽ ദൃശ്യമാകും.

8. പിസി ബെഞ്ച്മാർക്ക്

പരിശോധനാ ഫലങ്ങൾ ലഭിച്ച ശേഷം, സിസ്റ്റം ഒപ്റ്റിമൈസ് ചെയ്യാൻ പ്രോഗ്രാം വാഗ്ദാനം ചെയ്യുന്നു.പ്രകടനം മെച്ചപ്പെടുത്തിയ ശേഷം, നിങ്ങളുടെ പിസിയുടെ പ്രകടനം മറ്റ് സിസ്റ്റങ്ങളുമായി താരതമ്യം ചെയ്യാൻ കഴിയുന്ന ഒരു പേജ് ബ്രൗസറിൽ തുറക്കുന്നു. അതേ പേജിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ചില ആധുനിക ഗെയിമുകൾ പ്രവർത്തിപ്പിക്കാൻ കഴിയുമോ എന്ന് പരിശോധിക്കാം.

9. മെട്രോ അനുഭവ സൂചിക

10. പാസ്മാർക്ക് പെർഫോമൻസ് ടെസ്റ്റ്

നിഗമനങ്ങൾ

നിങ്ങളുടെ കമ്പ്യൂട്ടറിൻ്റെ പ്രകടനം പരിശോധിക്കുന്നതിന് വ്യത്യസ്ത രീതികൾ ഉപയോഗിക്കുന്നത് നിങ്ങളുടെ സിസ്റ്റം എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് പരിശോധിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. കൂടാതെ, ആവശ്യമെങ്കിൽ, വ്യക്തിഗത ഘടകങ്ങളുടെ വേഗത മറ്റ് മോഡലുകളുടെ പ്രകടനവുമായി താരതമ്യം ചെയ്യുക. ഒരു പ്രാഥമിക വിലയിരുത്തലിനായി, ബിൽറ്റ്-ഇൻ യൂട്ടിലിറ്റികൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് അത്തരമൊരു പരിശോധന നടത്താം. ഇതിനായി പ്രത്യേക ആപ്ലിക്കേഷനുകൾ ഡൗൺലോഡ് ചെയ്യുന്നത് കൂടുതൽ സൗകര്യപ്രദമാണെങ്കിലും - പ്രത്യേകിച്ചും അവയിൽ നിന്ന് നിങ്ങൾക്ക് തികച്ചും പ്രവർത്തനപരവും സൗജന്യവുമായ നിരവധി കണ്ടെത്താനാകും.

വീഡിയോ:

നെറ്റ്‌വർക്ക് പരിശോധിക്കുന്നതിനുള്ള സൗജന്യ പ്രോഗ്രാമുകൾ - ഹാക്കർമാർക്ക് മുമ്പ് അവ പരീക്ഷിക്കുക.

നെറ്റ്‌വർക്ക് സുരക്ഷ വിലയിരുത്തേണ്ട പ്രൊഫഷണലുകൾ ഉപയോഗിക്കുന്ന സൗജന്യവും വാണിജ്യപരവുമായ ആയിരക്കണക്കിന് ആപ്ലിക്കേഷനുകൾ ഇൻ്റർനെറ്റിൽ ഉണ്ട്. നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ അളവ് പരിശോധിക്കുന്നതിനായി ഏഴ് മികച്ച സൗജന്യ പ്രോഗ്രാമുകൾ () നിർദ്ദേശിച്ചിട്ടുണ്ട്. അവയെല്ലാം നിങ്ങളെ തീരുമാനിക്കാൻ സഹായിക്കുന്നു.

നെറ്റ്‌വർക്ക് സുരക്ഷാ പരിശോധന പ്രക്രിയ നാല് ഘട്ടങ്ങളിലായാണ് നടക്കുന്നത്: ബൈൻഡിംഗ്, ഡാറ്റ ശേഖരണം, നുഴഞ്ഞുകയറ്റം, വിലയിരുത്തൽ. ഡാറ്റ ശേഖരണ ഘട്ടത്തിൽ, നെറ്റ്‌വർക്കിനായുള്ള ഒരു തിരയൽ
TCP അല്ലെങ്കിൽ ഇൻ്റർനെറ്റ് കൺട്രോൾ മെസേജ് പ്രോട്ടോക്കോൾ (ICMP) ഉപയോഗിച്ച് തത്സമയ സ്കാനിംഗ് ഉപയോഗിക്കുന്ന യൂണിറ്റുകൾ. മൂല്യനിർണ്ണയവും ബൈൻഡിംഗ് ഘട്ടങ്ങളും ആപ്ലിക്കേഷനോ സേവനമോ പ്രവർത്തിക്കുന്ന നിർദ്ദിഷ്ട ഹാർഡ്‌വെയർ യൂണിറ്റിനെ തിരിച്ചറിയുകയും അപകടസാധ്യതയുള്ള നോഡുകൾ പരിശോധിക്കുകയും ചെയ്യുന്നു. നുഴഞ്ഞുകയറ്റ ഘട്ടത്തിൽ, നൽകിയിരിക്കുന്ന യൂണിറ്റിലോ ഡൊമെയ്‌നിലോ അല്ലെങ്കിൽ മുഴുവൻ നെറ്റ്‌വർക്കിലുടനീളമുള്ള അവകാശങ്ങളുടെ കൂടുതൽ വിപുലീകരണത്തോടെ സിസ്റ്റത്തിലേക്കുള്ള പ്രത്യേക ആക്‌സസിനായി കേടുപാടുകൾ ഉപയോഗിക്കുന്നു.

1. Nmap

നെറ്റ്‌വർക്ക് മാപ്പർ (Nmap) പ്രോഗ്രാം നിരവധി വർഷങ്ങളായി പ്രവർത്തിക്കുന്നു, രചയിതാവ് നിരന്തരം അപ്‌ഡേറ്റ് ചെയ്യുന്നു. Nmap ഒരു നെറ്റ്‌വർക്ക് സുരക്ഷാ പ്രൊഫഷണലിന് ഉണ്ടായിരിക്കേണ്ട ഒരു പ്രോഗ്രാമാണ്, അതിൻ്റെ മൂല്യം മനസ്സിലാക്കാൻ കഴിയില്ല. തത്സമയ സ്കാനിംഗ് വിവര ശേഖരണത്തിൻ്റെ വിവിധ ഘട്ടങ്ങളിൽ Nmap വ്യത്യസ്ത രീതികളിൽ ഉപയോഗിക്കാം
തന്നിരിക്കുന്ന നെറ്റ്‌വർക്കിൽ സജീവമായ സിസ്റ്റങ്ങൾ കണ്ടെത്തുക. ചെക്ക് ഫ്ലാഗ് അക്നോളജ്‌മെൻ്റും (ACK) മറ്റ് രീതികളും ഉപയോഗിച്ച് ഒരു ഫയർവാളിൻ്റെയോ റൂട്ടറിൻ്റെയോ ACL (ആക്സസ് കൺട്രോൾ ലിസ്റ്റ്) നിയമങ്ങൾ കണ്ടെത്തുന്നതിനും Nmap നല്ലതാണ്. Nmap-ന് പോർട്ടുകൾ സ്കാൻ ചെയ്യാനും സേവനങ്ങളും അവയുടെ പതിപ്പ് നമ്പറുകളും സ്കാൻ ചെയ്യാനും ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെക്കുറിച്ചുള്ള വ്യതിരിക്തമായ വിവരങ്ങൾ തയ്യാറാക്കാനും കഴിയും. ഒരു ഓട്ടോമേറ്റഡ് സ്കാനിംഗ് പ്രോഗ്രാമിൻ്റെ ഫലങ്ങളുടെ ആഴത്തിലുള്ള പരിശോധനയ്ക്കും സ്ഥിരീകരണത്തിനുമുള്ള ഒരു മികച്ച ഉപകരണമാണ് Nmap. Nmap യഥാർത്ഥത്തിൽ UNIX-ന് വേണ്ടി സൃഷ്ടിച്ചതാണ്, എന്നാൽ സമീപ വർഷങ്ങളിൽ ഇത് വിൻഡോസ് പ്ലാറ്റ്‌ഫോമിനായി എഴുതിയതാണ്. Nmap ഒരു ഓപ്പൺ സോഴ്സ് പ്രോഗ്രാമാണ്.

2. എൻ-സ്റ്റെൽത്ത്

ലംഘനങ്ങൾ പരിശോധിക്കുന്നതിനുള്ള ഏറ്റവും ബുദ്ധിമുട്ടുള്ള ഘട്ടങ്ങളിലൊന്നാണ് മൂല്യനിർണ്ണയ ഘട്ടം എന്നാൽ സുരക്ഷാ സംവിധാനത്തിന് പ്രധാനമാണ്. സജീവമായ സേവനങ്ങളും അവയിൽ പ്രവർത്തിക്കുന്ന സിസ്റ്റങ്ങളും തിരിച്ചറിയുന്നത് എളുപ്പമാണ്, എന്നാൽ ഒരു പ്രത്യേക സേവനത്തിൻ്റെ ദുർബലത നില കണ്ടുപിടിക്കുകയാണോ? ഇതിനായി വെബ് സേവനങ്ങൾക്കായി ഫലപ്രദമായ ഒരു പ്രോഗ്രാം ഉണ്ട് - N-Stealth Security Scanner. കമ്പനി സൗജന്യമായതിനേക്കാൾ കൂടുതൽ പ്രവർത്തനക്ഷമതയുള്ള പണമടച്ചുള്ള പതിപ്പ് വിതരണം ചെയ്യുന്നു, എന്നാൽ സ്വതന്ത്ര പതിപ്പ് ലളിതമായ വിശകലനത്തിനും അനുയോജ്യമാണ്. ഉദാഹരണത്തിന്, N-Stealth ദുർബലമായ ഹൈപ്പർടെക്സ്റ്റ് പ്രീപ്രൊസസ്സർ (PHP), കോമൺ ഗേറ്റ്‌വേ ഇൻ്റർഫേസ് (CGI) സ്ക്രിപ്റ്റുകൾ, SQL സെർവർ ഇൻജക്ഷൻ ആക്രമണങ്ങൾ, സാധാരണ ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റുകൾ, ജനപ്രിയ വെബ് സെർവറുകളിലെ മറ്റ് കേടുപാടുകൾ എന്നിവയ്ക്കായി തിരയുന്നു.

3. Fpipe

അനുകരിക്കുകഹാക്കർ ആക്രമണം - ഒന്നോ അതിലധികമോ സുരക്ഷാ തടസ്സങ്ങൾ മറികടക്കുന്നതിനുള്ള രീതികൾക്കായി തിരയുന്ന, ഒരു നെറ്റ്‌വർക്കിൽ നടപ്പിലാക്കാൻ ഉപയോഗപ്രദമായ ഏറ്റവും ബുദ്ധിമുട്ടുള്ള സുരക്ഷാ നടപടിക്രമങ്ങളിൽ ഒന്ന്. വിശകലനം അല്ലെങ്കിൽ നുഴഞ്ഞുകയറ്റ ഘട്ടങ്ങളിൽ അത്തരമൊരു പരിഹാരത്തിൻ്റെ ഉദാഹരണം പോർട്ട് ഫോർവേഡിംഗ് അല്ലെങ്കിൽ റിലേയിംഗ് ആണ്, കൂടാതെ Fpipe പ്രോഗ്രാം ഈ ടാസ്ക്കിൻ്റെ മികച്ച ജോലി ചെയ്യും. ഫയർവാൾ നിയമങ്ങൾ, റൂട്ടറുകൾ, മറ്റ് സുരക്ഷാ ഉപകരണങ്ങൾ എന്നിവയുടെ ആക്സസ് കൺട്രോൾ ലിസ്റ്റുകൾ (ACLs) പരിശോധിക്കുന്നതിന്, നിങ്ങൾക്ക് ചിലപ്പോൾ ഒരു പോർട്ടിൽ പ്രവർത്തിക്കുന്ന ഒരു നിർദ്ദിഷ്ട സേവനം പരാമർശിക്കാം, ട്രാഫിക് തുരങ്കം വയ്ക്കുക അല്ലെങ്കിൽ മറ്റൊരു TCP പോർട്ട് വഴി ആവശ്യമുള്ള TCP പോർട്ടിലേക്ക് കൈമാറുക. ഉദാഹരണത്തിന്, സബ്നെറ്റുകൾക്കിടയിൽ ഒരു റൂട്ടർ ഉണ്ട്, അത് TCP പോർട്ട് 80-ലൂടെ HTTP ട്രാഫിക്കിനെ മാത്രം കടന്നുപോകാൻ അനുവദിക്കുന്നു. അതിനാൽ, മറ്റൊരു സബ്നെറ്റിൽ ടെൽനെറ്റുമായി (TCP പോർട്ട് 23) പ്രവർത്തിക്കുന്ന ഒരു യൂണിറ്റുമായി നിങ്ങൾ ഒരു കണക്ഷൻ സ്ഥാപിക്കേണ്ടതുണ്ട്. ടെൽനെറ്റ് ഉപയോഗിക്കുന്ന യൂണിറ്റ് സ്ഥിതി ചെയ്യുന്ന അതേ സബ്‌നെറ്റിലെ മറ്റൊരു സിസ്റ്റത്തിലേക്ക് നിങ്ങൾക്ക് എത്താൻ കഴിഞ്ഞാൽ, Fpipe പോർട്ട് റിപ്പീറ്റർ ഉപയോഗിച്ച്, TCP പോർട്ട് 23-നുള്ള ട്രാഫിക്കിനെ കടന്നുപോകുന്ന പാക്കറ്റുകളിലേക്ക് ഉൾക്കൊള്ളാൻ കഴിയുന്ന UDP അല്ലെങ്കിൽ TCP "സ്ട്രീം" നിങ്ങൾക്ക് നടപ്പിലാക്കാം. TCP പോർട്ട് 80 പാക്കറ്റുകളായി ഈ പാക്കറ്റുകൾ TCP പോർട്ട് 80-ലേക്കുള്ള ട്രാഫിക്കിനെ അനുവദിക്കുന്ന ഒരു റൂട്ടറിലൂടെ കടന്നുപോകും, ​​അപ്പോഴും Fpipe പ്രവർത്തിക്കുന്ന ബാധിത യൂണിറ്റിൽ എത്തിച്ചേരാനാകും. ഈ പോർട്ട് റിപ്പീറ്റർ "പൂജ്യം പുനഃസജ്ജമാക്കുന്നു"പാക്കറ്റുകളുടെ പുറംചട്ടയും TCP പോർട്ട് 23-ൻ്റെ ശുദ്ധമായ ട്രാഫിക്കും ഒരു പ്രത്യേക യാത്രക്കാരന് കൈമാറുന്നു. ഫോർവേഡിംഗിനും പോർട്ട് ഫോർവേഡിംഗിനും സെക്യുർ ഷെൽ (എസ്എസ്എച്ച്) എന്ന പേരിൽ സമാനമായ ഒരു പ്രോഗ്രാം ഉണ്ട്.

4.എന്നും

വിൻഡോസ് സിസ്റ്റത്തെക്കുറിച്ചുള്ള വൈവിധ്യമാർന്ന വിവരങ്ങൾ തയ്യാറാക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാമാണിത്. മാനേജ്‌മെൻ്റ് കൺസോളുള്ള കമാൻഡ് ലൈനിൽ നിന്ന് ആരംഭിക്കുകയും NetBIOS സേവനം ഉപയോഗിക്കുന്ന Win32 യൂണിറ്റിനെക്കുറിച്ചുള്ള മികച്ച വിവരങ്ങൾ കാണിക്കുകയും ചെയ്യുന്നു, അത് TCP പോർട്ട് 139-ൽ പ്രവർത്തിക്കുന്നു. Enum ഉപയോക്താക്കളുടെ ഒരു ഇൻവെൻ്ററി, സിസ്റ്റം വിവരങ്ങൾ, പാസ്‌വേഡുകൾ, ഉറവിടങ്ങൾ, വിവരങ്ങൾ എന്നിവ കാണിക്കാനാകും. LSA (ലോക്കൽ സെക്യൂരിറ്റി അതോറിറ്റി) സംബന്ധിച്ച് Enum പ്രോഗ്രാം ഉപയോഗിച്ച്, നിങ്ങൾക്ക് വ്യക്തിഗത പ്രാദേശിക അക്കൗണ്ടുകളിൽ ലളിതമായ ബ്രൂട്ട്-ഫോഴ്സ് നിഘണ്ടു ആക്രമണങ്ങൾ നടപ്പിലാക്കാൻ കഴിയും.

പല അഡ്മിനിസ്ട്രേറ്റർമാർക്കും Sysinternals-ൻ്റെ പല വിഭവങ്ങളും ഉപകരണങ്ങളും പരിചിതമാണ്. സുരക്ഷാ വിശകലനത്തിനും PsTools കോംപ്ലക്സ് ഉപയോഗപ്രദമാണ്. UNIX-നുള്ള ഒരു കമാൻഡ് ലൈൻ പ്രോഗ്രാമായ (പ്രോസസ്സ് ലിസ്റ്റിംഗ്) എന്നതിൽ നിന്നാണ് സമുച്ചയത്തിൻ്റെ പേര് വന്നത്. കമാൻഡ് ലൈൻ രീതികളുടെ സാധാരണ ലിസ്റ്റിലെ വിടവുകളും വിൻഡോസിനായുള്ള ഒരു കൂട്ടം റിസോഴ്സ് ഫണ്ടുകളും പൂരിപ്പിക്കുന്ന ഒരു കൂട്ടം ടൂളുകളാണ് PsTools പ്രോഗ്രാം. റിമോട്ട്, ലോക്കൽ യൂണിറ്റുകളിൽ സുരക്ഷാ വിശകലനത്തിനും നടപ്പാക്കലിനും PsTools പ്രോഗ്രാം വളരെ ഉപയോഗപ്രദമാണ്. പഴുതുകൾ ചൂഷണം ചെയ്യുന്നതിലൂടെ, സിസ്റ്റത്തെ ദൂരെ നിന്ന് നിയന്ത്രിക്കുന്നതിനും നിങ്ങളുടെ അവകാശങ്ങളുടെ നിലവാരം വർദ്ധിപ്പിക്കുന്നതിന് ആക്രമണ ശ്രേണി വർദ്ധിപ്പിക്കുന്നതിനും PsTools ഉപയോഗിക്കുന്നത് വളരെ ലളിതവും എളുപ്പവുമാണ്. ഈ പ്രോഗ്രാമിന് നന്ദി, പ്രാദേശിക അഡ്മിനിസ്ട്രേറ്റീവ് ആക്സസ് ഉള്ള ഒരു ഉപയോക്താവിന് മറ്റൊരു സിസ്റ്റത്തിൽ വിദൂരമായി യൂട്ടിലിറ്റികൾ സമാരംഭിക്കാൻ കഴിയും. സുരക്ഷാ വിശകലനത്തിന് പുറമേ, കമാൻഡ് ലൈനിൽ നിന്ന് വിദൂരമായി മറ്റ് അഡ്മിനിസ്ട്രേറ്റീവ് ജോലികൾ ചെയ്യാൻ PsTools വളരെ ഉപയോഗപ്രദവും എളുപ്പവുമാണ് (ഒരുപക്ഷേ ഇത് ഡെവലപ്പർമാരുടെ പ്രധാന ലക്ഷ്യം).

ഒരു ആക്രമണകാരിക്ക് ഒരു സിസ്റ്റത്തിലേക്ക് ആക്‌സസ് നേടുന്നതിനുള്ള ഒരു ബാക്ക്‌ഡോർ മെക്കാനിസമായാണ് നെറ്റ്‌കാറ്റ് അറിയപ്പെടുന്നത് (നുഴഞ്ഞുകയറ്റ ഘട്ടം), എന്നാൽ ഒരു സ്റ്റാൻഡേർഡ് നെറ്റ്‌വർക്ക് സുരക്ഷാ വിശകലന ചട്ടക്കൂട് ഉൾക്കൊള്ളുന്ന മറ്റ് പ്രവർത്തനങ്ങൾ വിലയിരുത്തുന്നതിനും ബന്ധിപ്പിക്കുന്നതിനും നടപ്പിലാക്കുന്നതിനുമുള്ള ഒരു ഉപകരണമെന്ന നിലയിൽ അതിൻ്റെ കഴിവുകളെക്കുറിച്ച് വളരെക്കുറച്ചേ അറിയൂ. ഇത് UNIX-ന് വേണ്ടി സൃഷ്ടിച്ചതാണ്, അതിനുശേഷം മാത്രമേ വിൻഡോസിനായി എഴുതിയിട്ടുള്ളൂ. UNIX cat കമാൻഡിൻ്റെ ഒരു വിപുലീകരണമാണ് Netcat, ഡാറ്റ കാണുന്നതിനും ലയിപ്പിക്കുന്നതിനും അല്ലെങ്കിൽ പരിഷ്‌ക്കരിക്കുന്നതിനും മോണിറ്ററിലേക്ക് ആന്തരിക ഡാറ്റ സ്ട്രീം ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു. Netcat പ്രോഗ്രാം ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ഒരു TCP/IP നെറ്റ്‌വർക്കിലൂടെ സാധാരണ PC I/O യൂണിറ്റുകളിൽ നിന്ന് വിവരങ്ങൾ എഴുതാനും വായിക്കാനും കഴിയും. തൽഫലമായി, ഉപയോക്താവ് TCP/IP പ്രോട്ടോക്കോളുകളുടെ ഒരു ലിസ്റ്റ് ഉപയോഗിച്ച് പ്രവർത്തിക്കുകയും UDP, TCP പോർട്ടുകൾ വഴി വിവരങ്ങൾ എഴുതുകയും/വായിക്കുകയും ചെയ്യുന്നു. Netcat-ൻ്റെ ഒരു വ്യതിരിക്തമായ സവിശേഷതയാണ് ഹെഡർ ഇൻ്റർസെപ്ഷൻ (FTP, SMTP, ടെൽനെറ്റ്), ഡാറ്റയും ഫയൽ ഓട്ടോമേഷൻ, പോർട്ട് സ്കാനിംഗ്, പോർട്ടുകളിലേക്കുള്ള സേവനങ്ങളുടെ റിമോട്ട് ബൈൻഡിംഗ് എന്നിവയും മറ്റ് നിരവധി നടപടിക്രമങ്ങളും. മിക്കപ്പോഴും, ഒരു ടിസിപി പോർട്ടിൽ നിന്ന് ഏതെങ്കിലും ഡാറ്റ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യുന്നതിന് അതിലേക്ക് കണക്റ്റുചെയ്യാൻ പ്രോഗ്രാം ഉപയോഗിക്കുന്നു.

പ്രശസ്തമായ UNIX ക്രാക്ക് യൂട്ടിലിറ്റിയെ അടിസ്ഥാനമാക്കിയുള്ള ലളിതവും ഫലപ്രദവുമായ മൾട്ടി-പ്ലാറ്റ്ഫോം പാസ്‌വേഡ് ക്രാക്കറാണ് ജോൺ ദി റിപ്പർ. ജോണിനൊപ്പം, പെർഫോമൻസ് ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിന് നിങ്ങൾക്ക് സിസ്റ്റം കഴിവുകളും സവിശേഷതകളും അവലോകനം ചെയ്യാം. L0phtCrack ഉൾപ്പെടെയുള്ള പാസ്‌വേഡ് ഊഹിക്കുന്നതിനുള്ള മറ്റ് യൂട്ടിലിറ്റികളേക്കാൾ ജോൺ ഒരു സെക്കൻഡിൽ കൂടുതൽ ശ്രമങ്ങൾ നടത്തുന്നു. കൂടാതെ, ജോൺ ഹാഷ് ചെയ്ത വിൻഡോസ് പാസ്‌വേഡുകൾ (NTLM, NT LAN മാനേജർ, LAN മാനേജർ) കാണിക്കുക മാത്രമല്ല, അധിക ക്രമീകരണങ്ങളില്ലാതെ DES ഹാഷിംഗ് ഫോർമാറ്റുകൾ അല്ലെങ്കിൽ സൈഫർടെക്‌സ്‌റ്റ്, Blowfish, MD5 അല്ലെങ്കിൽ ആൻഡ്രൂ ഫയൽ സിസ്റ്റം (AFS) എന്നിവ അടങ്ങിയിരിക്കുന്ന പാസ്‌വേഡുകളും തകർക്കുന്നു. ജോൺ ഒരു നിഘണ്ടു ഫയൽ ഉപയോഗിക്കുന്നത് ഓഡിറ്റുകളും പാസ്‌വേഡുകളും തകർക്കുന്നതിനുള്ള ഒരു ഒഴിച്ചുകൂടാനാവാത്ത യൂട്ടിലിറ്റിയാണെന്ന് സ്വയം കാണിക്കുന്നു (ഓർഗനൈസേഷനും അതിൻ്റെ നയത്തിൻ്റെ സുരക്ഷയുടെ അളവ് പരിഗണിക്കാതെ തന്നെ).

11/09/2005 ജെറി കൊച്ചിൻ

സൗജന്യ നെറ്റ്‌വർക്ക് ടെസ്റ്റിംഗ് യൂട്ടിലിറ്റികൾ - ഹാക്കർമാർക്ക് മുമ്പ് അവ ഉപയോഗിക്കുക

നെറ്റ്‌വർക്ക് സുരക്ഷ വിലയിരുത്തേണ്ട പ്രൊഫഷണലുകൾക്കായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ആയിരക്കണക്കിന് ടൂളുകൾ വാണിജ്യപരവും സൗജന്യവുമാണ്. നിങ്ങൾക്ക് വിശ്വസിക്കാൻ കഴിയുന്ന ഒരു പ്രത്യേക കേസിനായി ശരിയായ ഉപകരണം തിരഞ്ഞെടുക്കുന്നതിലാണ് ബുദ്ധിമുട്ട്. നിങ്ങളുടെ തിരയൽ ചുരുക്കാൻ, ഈ ലേഖനത്തിൽ നെറ്റ്‌വർക്ക് സുരക്ഷ വിശകലനം ചെയ്യുന്നതിനുള്ള മികച്ച 10 സൗജന്യ ടൂളുകൾ ഞാൻ അവതരിപ്പിക്കുന്നു.

നെറ്റ്‌വർക്ക് സുരക്ഷാ വിലയിരുത്തൽ പ്രക്രിയയിൽ നാല് പ്രധാന ഘട്ടങ്ങൾ അടങ്ങിയിരിക്കുന്നു: ഡാറ്റ ശേഖരണം, ബൈൻഡിംഗ്, മൂല്യനിർണ്ണയം, നുഴഞ്ഞുകയറ്റം. ഇൻ്റർനെറ്റ് കൺട്രോൾ മെസേജ് പ്രോട്ടോക്കോൾ (ICMP) അല്ലെങ്കിൽ TCP ഉപയോഗിച്ച് തത്സമയ സ്കാനിംഗ് ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾക്കായി ഡാറ്റ ശേഖരണ ഘട്ടം തിരയുന്നു. ബൈൻഡിംഗും മൂല്യനിർണ്ണയ ഘട്ടങ്ങളും സേവനമോ ആപ്ലിക്കേഷനോ പ്രവർത്തിക്കുന്ന നിർദ്ദിഷ്ട മെഷീനെ തിരിച്ചറിയുകയും സാധ്യതയുള്ള കേടുപാടുകൾ വിലയിരുത്തുകയും ചെയ്യുന്നു. നുഴഞ്ഞുകയറ്റ ഘട്ടത്തിൽ, തന്നിരിക്കുന്ന കമ്പ്യൂട്ടറിലോ മുഴുവൻ നെറ്റ്‌വർക്കിലോ ഡൊമെയ്‌നിലോ ഉടനീളം പ്രത്യേകാവകാശങ്ങളുടെ തുടർന്നുള്ള വിപുലീകരണത്തോടുകൂടിയ ഒരു സിസ്റ്റത്തിലേക്ക് പ്രത്യേക ആക്‌സസ് നേടുന്നതിന് ഒന്നോ അതിലധികമോ കേടുപാടുകൾ ഉപയോഗിക്കുന്നു.

1. Nmap

സമയം പരിശോധിച്ച നെറ്റ്‌വർക്ക് മാപ്പർ (Nmap) ടൂൾ നിരവധി വർഷങ്ങളായി നിലവിലുണ്ട്, അത് രചയിതാവ് നിരന്തരം മെച്ചപ്പെടുത്തിക്കൊണ്ടിരിക്കുന്നു. Nmap ഒരു നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റിന് അത്യാവശ്യമായ ഒരു ഉപകരണമാണ്, ഇതിൻ്റെ പ്രാധാന്യം അമിതമായി കണക്കാക്കാൻ കഴിയില്ല. തന്നിരിക്കുന്ന നെറ്റ്‌വർക്കിൽ സജീവമായ സിസ്റ്റങ്ങളെ തിരിച്ചറിയാൻ തത്സമയ സ്‌കാനിംഗിനായി ഡാറ്റ ശേഖരണ ഘട്ടത്തിൽ Nmap വിവിധ രീതികളിൽ ഉപയോഗിക്കാം. അക്‌നോളജ്‌മെൻ്റ് ഫ്ലാഗ് (ACK) ടെസ്റ്റിംഗും മറ്റ് രീതികളും ഉപയോഗിച്ച് റൂട്ടർ ACL (ആക്സസ് കൺട്രോൾ ലിസ്റ്റ്) അല്ലെങ്കിൽ ഫയർവാൾ നിയമങ്ങൾ കണ്ടെത്തുന്നതിനും Nmap ഉപയോഗപ്രദമാണ്.

ബൈൻഡിംഗ്, മൂല്യനിർണ്ണയ ഘട്ടങ്ങളിൽ, പോർട്ടുകൾ സ്കാൻ ചെയ്യാനും സേവനങ്ങളും അവയുടെ പതിപ്പ് നമ്പറുകളും എണ്ണാനും ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെക്കുറിച്ചുള്ള വ്യതിരിക്തമായ വിവരങ്ങൾ ശേഖരിക്കാനും Nmap ഉപയോഗിക്കാനാകും. ഒരു ഓട്ടോമേറ്റഡ് സ്കാനിംഗ് പ്രോഗ്രാമിൻ്റെ ഫലങ്ങളുടെ ആഴത്തിലുള്ള വിശകലനത്തിനും പരിശോധനയ്ക്കുമുള്ള ഒരു മികച്ച ഉപകരണമാണ് Nmap. Nmap യഥാർത്ഥത്തിൽ UNIX-നായി രൂപകൽപ്പന ചെയ്‌തതാണ്, എന്നാൽ സമീപ വർഷങ്ങളിൽ ഇത് വിൻഡോസ് പ്ലാറ്റ്‌ഫോമിലേക്ക് പോർട്ട് ചെയ്‌തു. Nmap ഒരു ഓപ്പൺ സോഴ്സ് പ്രോഗ്രാമാണ്, കൂടാതെ നിരവധി സൈറ്റുകളിൽ നിന്ന് സൗജന്യമായി ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്, പ്രധാനം: http://www.insecure.org/nmap .

2. എൻ-സ്റ്റെൽത്ത്

സുരക്ഷാ ലംഘന വിശകലനത്തിൻ്റെ ഏറ്റവും പ്രയാസകരമായ ഘട്ടങ്ങളിലൊന്നാണ് വിലയിരുത്തൽ ഘട്ടം. സജീവമായ സിസ്റ്റങ്ങളും അവയിൽ പ്രവർത്തിക്കുന്ന സേവനങ്ങളും തിരിച്ചറിയുന്നത് എളുപ്പമാണ്, എന്നാൽ ഒരു പ്രത്യേക സേവനത്തിൻ്റെ അപകടസാധ്യത നിങ്ങൾ എങ്ങനെ നിർണ്ണയിക്കും? N-Stalker-ൽ നിന്നുള്ള N-Stealth Security Scanner ആണ് വെബ് സേവനങ്ങൾക്കുള്ള ഫലപ്രദമായ ഉപകരണം. N-Stealth-ൻ്റെ കൂടുതൽ ഫീച്ചർ ചെയ്ത പതിപ്പാണ് കമ്പനി വിൽക്കുന്നത്, എന്നാൽ ഒരു ലളിതമായ വിലയിരുത്തലിന് സൗജന്യ ട്രയൽ പതിപ്പ് നല്ലതാണ്. പണമടച്ചുള്ള ഉൽപ്പന്നത്തിന് 30,000-ലധികം വെബ് സെർവർ സുരക്ഷാ പരിശോധനകൾ ഉണ്ട്, എന്നാൽ മൈക്രോസോഫ്റ്റ് ഐഐഎസ്, അപ്പാച്ചെ തുടങ്ങിയ വ്യാപകമായി ഉപയോഗിക്കുന്ന വെബ് സെർവറുകളിലെ കേടുപാടുകൾ ഉൾപ്പെടെ 16 ആയിരത്തിലധികം നിർദ്ദിഷ്ട വിടവുകളും സൗജന്യ പതിപ്പ് കണ്ടെത്തുന്നു. ഉദാഹരണത്തിന്, N-Stealth ദുർബലമായ കോമൺ ഗേറ്റ്‌വേ ഇൻ്റർഫേസ് (CGI), ഹൈപ്പർടെക്‌സ്‌റ്റ് പ്രീപ്രൊസസ്സർ (PHP) സ്‌ക്രിപ്‌റ്റുകൾക്കായി തിരയുന്നു, SQL സെർവർ പെനട്രേഷൻ ആക്രമണങ്ങൾ, പൊതുവായ ക്രോസ്-സൈറ്റ് സ്‌ക്രിപ്റ്റുകൾ, ജനപ്രിയ വെബ് സെർവറുകളിലെ മറ്റ് വിടവുകൾ എന്നിവ ചൂഷണം ചെയ്യുന്നു.

N-Stealth HTTP, HTTP സെക്യൂർ (HTTPS - SSL ഉപയോഗിച്ച്) പിന്തുണയ്ക്കുന്നു, കോമൺ വൾനറബിലിറ്റീസ് ആൻഡ് എക്‌സ്‌പോഷറുകൾ (CVE) നിഘണ്ടു, ബഗ്‌ട്രാക്ക് ഡാറ്റാബേസ് എന്നിവയ്‌ക്കെതിരായ കേടുപാടുകൾ പൊരുത്തപ്പെടുത്തുകയും മാന്യമായ റിപ്പോർട്ടുകൾ സൃഷ്ടിക്കുകയും ചെയ്യുന്നു. വെബ് സെർവറുകളിലെ ഏറ്റവും സാധാരണമായ കേടുപാടുകൾ കണ്ടെത്താനും ഏറ്റവും സാധ്യതയുള്ള ആക്രമണ വെക്റ്ററുകൾ നിർണ്ണയിക്കാനും ഞാൻ N-Stealth ഉപയോഗിക്കുന്നു. N-Stealth-നെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ ഇവിടെ കാണാം http://www.nstalker.com/eng/products/nstealth. തീർച്ചയായും, ഒരു വെബ്‌സൈറ്റിൻ്റെയോ അപ്ലിക്കേഷനുകളുടെയോ സുരക്ഷയെക്കുറിച്ചുള്ള കൂടുതൽ വിശ്വസനീയമായ വിലയിരുത്തലിനായി, SPI ഡൈനാമിക്‌സിൽ നിന്ന് പണമടച്ചുള്ള പതിപ്പ് അല്ലെങ്കിൽ WebInspect പോലുള്ള ഒരു ഉൽപ്പന്നം വാങ്ങാൻ ശുപാർശ ചെയ്യുന്നു.

3.എസ്എൻഎംപി വാക്ക്

SNMP എന്നത് UDP പോർട്ട് 161-ൽ പ്രവർത്തിക്കുന്ന, അറിയപ്പെടുന്നതും വ്യാപകമായി ഉപയോഗിക്കുന്നതും പൂർണ്ണമായും സുരക്ഷിതമല്ലാത്തതുമായ ഒരു പ്രോട്ടോക്കോൾ ആണ്. Cisco Systems റൂട്ടറുകളും വിൻഡോസ് സെർവറുകളും പൊതുവെ SNMP-അനുയോജ്യമാണ്, കൂടാതെ ഒരു പൂർണ്ണമായ ടെക്സ്റ്റ് കമ്മ്യൂണിറ്റി സ്ട്രിംഗ് നൽകേണ്ടതിൻ്റെ ആവശ്യകതയാൽ ഏറ്റവും ചുരുങ്ങിയത് പരിരക്ഷിക്കപ്പെടുകയും ചെയ്യുന്നു. എഴുതാനും വായിക്കാനുമുള്ള അനുമതികൾ നേടുക. SNMP സുരക്ഷാ നടപടികൾ വിലയിരുത്തുന്നതിന്, ഒരു നെറ്റ്‌വർക്കിൽ, ദുർബലമാണെങ്കിലും, SNMPWalk പോലുള്ള ഒരു ഉപകരണം ഉപയോഗപ്രദമാണ്, അതിലൂടെ നിങ്ങൾക്ക് നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളിൽ നിന്ന് പ്രധാനപ്പെട്ട വിവരങ്ങൾ നേടാനാകും. SNMP ഉപകരണങ്ങളിൽ നിന്നുള്ള വിവര ചോർച്ച കണ്ടെത്താൻ ഒരു ലളിതമായ SNMP അന്വേഷണം സഹായിക്കും. ഉദാഹരണത്തിന്, സിസ്കോ റൂട്ടറുകൾക്കായുള്ള അറിയപ്പെടുന്ന സ്റ്റാൻഡേർഡ് കമ്മ്യൂണിറ്റി സ്ട്രിംഗ് "ILMI" ആണ്. ഈ സ്ട്രിംഗ് ഉപയോഗിച്ച്, സിസ്‌കോ മാനേജ്‌മെൻ്റ് ഇൻഫർമേഷൻ ബേസിൽ (MIB) ഒരു നിർണായക ഡാറ്റ സംഭരിച്ചിട്ടുണ്ടെങ്കിൽ, നെറ്റ്‌വർക്ക് റൂട്ടറിൻ്റെ ഇൻഫ്രാസ്ട്രക്ചറിൽ പൂർണ്ണ നിയന്ത്രണം നേടാൻ അനുവദിക്കുന്ന സിസ്കോ റൂട്ടറുകളിൽ നിന്ന് SNMPWalk-ന് ധാരാളം വിവരങ്ങൾ വേർതിരിച്ചെടുക്കാൻ കഴിയും.

1990-കളുടെ തുടക്കത്തിൽ എസ്എൻഎംപി ദത്തെടുക്കൽ ആരംഭിച്ചപ്പോൾ കാർണഗീ മെലോൺ സർവകലാശാലയിലെ നെറ്റ്-എസ്എൻഎംപി പ്രോജക്റ്റ് വികസിപ്പിച്ചെടുത്ത ഒരു ഓപ്പൺ സോഴ്സ് ടൂളാണ് എസ്എൻഎംപിവാക്ക്. എസ്എൻഎംപി എംഐബി സബ്‌ട്രീയിൽ നിന്ന് നിയന്ത്രണ പാരാമീറ്ററുകൾ (അബ്‌സ്‌ട്രാക്റ്റ് സിൻ്റാക്‌സ് നോട്ടേഷനിൽ, എഎസ്എൻ) വീണ്ടെടുക്കുന്നതിന് അടുത്തത്-അടുത്ത അഭ്യർത്ഥന ഉപയോഗിക്കുന്നു. സൂചിപ്പിച്ചതുപോലെ, ഒരു ഉപകരണത്തിൽ നിന്ന് വിവരങ്ങൾ വായിക്കാനുള്ള അവകാശം നേടുന്നതിന്, നിങ്ങൾക്ക് വേണ്ടത് നന്നായി അറിയാവുന്ന അല്ലെങ്കിൽ നെറ്റ്‌വർക്കിൽ എളുപ്പത്തിൽ കണ്ടെത്താൻ കഴിയുന്ന ഒരു സ്ട്രിംഗ് ആണ്. SNMPWalk-ൻ്റെ UNIX, Windows പതിപ്പുകൾ എന്നിവയിൽ നിന്ന് ലഭിക്കും.

4. Fpipe

ഒരു നെറ്റ്‌വർക്കിൽ നടത്താൻ ഉപയോഗപ്രദമാകുന്ന കൂടുതൽ സങ്കീർണ്ണമായ സുരക്ഷാ പരിശോധനകളിലൊന്ന്, ഒരു ആക്രമണകാരിയുടെ ആക്രമണത്തെ അനുകരിക്കുക, ഒന്നോ അതിലധികമോ പ്രതിരോധ ലൈനുകൾ മറികടക്കാനുള്ള വഴികൾ തേടുക എന്നതാണ്. വിലയിരുത്തൽ അല്ലെങ്കിൽ നുഴഞ്ഞുകയറ്റ ഘട്ടങ്ങളിൽ ഒരു പരിഹാരത്തിൻ്റെ ഒരു ഉദാഹരണം റിലേയിംഗ് അല്ലെങ്കിൽ പോർട്ട് ഫോർവേഡിംഗ് ആണ്, ഫൗണ്ട്സ്റ്റോണിൻ്റെ Fpipe ടൂൾ (McAfee യുടെ ഒരു ഡിവിഷൻ) ഇതിന് അനുയോജ്യമാണ്. റൂട്ടർ ആക്സസ് കൺട്രോൾ ലിസ്റ്റുകൾ (ACLs), ഫയർവാൾ നിയമങ്ങൾ, മറ്റ് സുരക്ഷാ സംവിധാനങ്ങൾ എന്നിവ മറികടക്കാൻ, മറ്റൊരു TCP പോർട്ട് വഴി ആവശ്യമുള്ള TCP പോർട്ടിലേക്ക് ട്രാഫിക് റീഡയറക്റ്റ് ചെയ്യുകയോ ടണൽ ചെയ്യുകയോ ചെയ്തുകൊണ്ട് നിങ്ങൾക്ക് ചിലപ്പോൾ ഒരു പോർട്ടിൽ പ്രവർത്തിക്കുന്ന ഒരു നിർദ്ദിഷ്ട സേവനം ടാർഗെറ്റ് ചെയ്യാം.

TCP പോർട്ട് 80-ൽ HTTP ട്രാഫിക് മാത്രം അനുവദിക്കുന്ന ഒരു ക്രോസ്-സബ്‌നെറ്റ് റൂട്ടറാണ് ലളിതമായ ഒരു ഉദാഹരണം. നിങ്ങൾക്ക് മറ്റൊരു സബ്‌നെറ്റിലെ ഒരു ടെൽനെറ്റ് മെഷീനിലേക്ക് (TCP പോർട്ട് 23) കണക്‌റ്റ് ചെയ്യണമെന്ന് പറയാം. ടെൽനെറ്റ് കമ്പ്യൂട്ടറിൻ്റെ അതേ സബ്‌നെറ്റിൽ നിങ്ങൾക്ക് മറ്റൊരു സിസ്റ്റത്തിലേക്ക് കടക്കാൻ കഴിയുമെങ്കിൽ, TCP പോർട്ട് 80 എന്ന് തിരിച്ചറിഞ്ഞ പാക്കറ്റുകളിൽ TCP പോർട്ട് 23-നുള്ള ട്രാഫിക്ക് ഉൾക്കൊള്ളുന്ന TCP അല്ലെങ്കിൽ UDP "സ്ട്രീം" സൃഷ്ടിക്കാൻ നിങ്ങൾക്ക് Fpipe പോലുള്ള ഒരു പോർട്ട് റിലേ ഉപയോഗിക്കാം. ഈ പാക്കറ്റുകൾ TCP പോർട്ട് 80 ട്രാഫിക്കിനെ അനുവദിക്കുന്ന ഒരു റൂട്ടറിലൂടെ കടന്നുപോകുകയും Fpipe അല്ലെങ്കിൽ മറ്റൊരു പോർട്ട് റിലേ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറിൽ എത്തുകയും ചെയ്യുന്നു. ഈ പോർട്ട് റിലേ പാക്കറ്റുകളെ "അൺറാപ്പ്" ചെയ്യുകയും TCP പോർട്ട് 23 ട്രാഫിക്കിനെ ടാർഗെറ്റ് സ്വീകർത്താവിന് കൈമാറുകയും ചെയ്യുന്നു.

ഫോർവേഡിംഗിനും പോർട്ട് ഫോർവേഡിംഗിനും നിങ്ങൾക്ക് സെക്യുർ ഷെൽ (എസ്എസ്എച്ച്) അല്ലെങ്കിൽ നെറ്റ്കാറ്റ് (ചുവടെ വിവരിച്ചിരിക്കുന്നത്) ഉപയോഗിക്കാം, എന്നാൽ സൗജന്യവും ഉപയോഗിക്കാൻ എളുപ്പമുള്ളതും നന്നായി രേഖപ്പെടുത്തപ്പെട്ടതുമായ പ്രോഗ്രാം Fpipe ആണ് അഭികാമ്യം. Fpipe-ൻ്റെ ഏറ്റവും പുതിയ പതിപ്പ് ഇതിൽ നിന്ന് ലഭിക്കും: http://www.foundstone.com .

5. SQLRECON

കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി, മൈക്രോസോഫ്റ്റ് SQL സെർവർ, ഒറാക്കിൾ ഡാറ്റാബേസ്, ഒറാക്കിൾ ആപ്ലിക്കേഷൻ സെർവർ തുടങ്ങിയ SQL ഉൽപ്പന്നങ്ങളിൽ നിരവധി കേടുപാടുകൾ കണ്ടെത്തിയിട്ടുണ്ട്. 2003 ൽ SQL സ്ലാമർ വേം ആയിരുന്നു ഏറ്റവും പ്രശസ്തമായ ഭീഷണി (വിവരണം പ്രസിദ്ധീകരിച്ചത് http://www.cert.org/advisories/CA-2003-04.html). അടുത്ത കാലം വരെ, SQL സെർവർ സംഭവങ്ങളും അവയുടെ പതിപ്പ് നമ്പറുകളും കൃത്യമായി കണ്ടുപിടിക്കാൻ ഒരു ഉപകരണവും ഉണ്ടായിരുന്നില്ല, ഇത് SQL സെർവർ സിസ്റ്റങ്ങളിലെ പോരായ്മകൾ തിരിച്ചറിയുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു. തെറ്റായ SQL സെർവർ പതിപ്പ് വിവരങ്ങൾ അടങ്ങിയ പോർട്ടുകളിൽ നിന്ന് (ഉദാ, TCP പോർട്ട് 1433, UDP പോർട്ട് 1434) വിവരങ്ങൾ വീണ്ടെടുത്തതിനാൽ ടൂളുകൾ പലപ്പോഴും SQL സെർവർ പതിപ്പ് തെറ്റായി നിർണ്ണയിച്ചു.

SQLRECON യൂട്ടിലിറ്റി ഈയിടെ ലഭ്യമായി, സ്‌പെഷ്യൽ ഓപ്‌സ് സെക്യൂരിറ്റി വെബ്‌സൈറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യാം http://specialopssecurity.com/labs/sqlrecon. SQLRECON നെറ്റ്‌വർക്ക് അല്ലെങ്കിൽ ഹോസ്റ്റ് കമ്പ്യൂട്ടറിനെ സ്കാൻ ചെയ്യുന്നു, SQL സെർവറിൻ്റെയും Microsoft SQL സെർവർ ഡെസ്‌ക്‌ടോപ്പ് എഞ്ചിനിൻ്റെയും (MSDE) എല്ലാ സംഭവങ്ങളും തിരിച്ചറിയുന്നു. നിരവധി അറിയപ്പെടുന്ന SQL സെർവർ/MSDE ബൈൻഡിംഗും കണ്ടെത്തൽ രീതികളും ഒരു യൂട്ടിലിറ്റിയായി സംയോജിപ്പിച്ചിരിക്കുന്നു എന്നതാണ് ഉപകരണത്തിൻ്റെ പ്രധാന നേട്ടം. നെറ്റ്‌വർക്കിലെ SQL സെർവറുകളെ (അവയുടെ പതിപ്പുകളും) കുറിച്ച് നിങ്ങൾക്ക് വിശ്വസനീയമായ വിവരങ്ങൾ ലഭിച്ചുകഴിഞ്ഞാൽ, നിങ്ങൾക്ക് അപകടസാധ്യതകൾക്കായി തിരയാൻ തുടങ്ങാം. SQLRECON ഒരു അപകടസാധ്യതയുള്ള സ്കാനറല്ല, മറിച്ച് നെറ്റ്‌വർക്ക് സുരക്ഷയെ വിലയിരുത്തുന്നതിനുള്ള ചുമതല വളരെ എളുപ്പമാക്കുന്ന ഒരു കണ്ടെത്തൽ ഉപകരണമാണ്. ഇനി നമുക്ക് ഒറാക്കിളിനായി ഒരു ടൂൾ വേണം...

6.എന്നും

ലിനക്സുമായി പരിചയമുള്ള ഒരു വിൻഡോസ് പ്രൊഫഷണലിന്, ഒരു വിൻഡോസ് സിസ്റ്റത്തെക്കുറിച്ചുള്ള വൈവിധ്യമാർന്ന വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് സമഗ്രമായ (സൌജന്യ) ഉപകരണം ഉണ്ടായിരിക്കുന്നത് ഉപയോഗപ്രദമാണ്. Enum അത്തരമൊരു ഉപകരണം മാത്രമാണ്. കമാൻഡ്-ലൈൻ മാനേജ്മെൻ്റ് കൺസോൾ യൂട്ടിലിറ്റി, TCP പോർട്ട് 139-ൽ പ്രവർത്തിക്കുന്ന NetBIOS സേവനത്തിലൂടെ Win32 കമ്പ്യൂട്ടറിനെ കുറിച്ചുള്ള ഉപയോഗപ്രദമായ വിവരങ്ങൾ റിപ്പോർട്ട് ചെയ്യുന്നു. ആധികാരികതയില്ലാത്ത (നൾ സെഷൻ) ആധികാരികമായ സെഷനുകളിൽ, Enum-ന് ഉപയോക്താക്കളുടെയും സിസ്റ്റങ്ങളുടെയും ഷെയറുകളുടെയും ലിസ്റ്റുകൾ വീണ്ടെടുക്കാൻ കഴിയും. , ഗ്രൂപ്പുകളും അവരുടെ അംഗങ്ങളും, പാസ്‌വേഡുകളും LSA (ലോക്കൽ സെക്യൂരിറ്റി അതോറിറ്റി) നയങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങളും. Enum ഉപയോഗിച്ച്, നിങ്ങൾക്ക് വ്യക്തിഗത പ്രാദേശിക അക്കൗണ്ടുകളിൽ പ്രാകൃത നിഘണ്ടു ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണങ്ങൾ നടത്താം. ഈ ടൂൾ ഉപയോഗിച്ച് വിദൂരമായി ശേഖരിക്കാൻ കഴിയുന്ന വിശദമായ വിൻഡോസ് സിസ്റ്റം വിവരങ്ങൾ ചിത്രം 1 കാണിക്കുന്നു. Enum (Pwdump2, LSAdump2 പോലുള്ള മറ്റ് ചില മികച്ച ടൂളുകൾക്കൊപ്പം) BindView വെബ്സൈറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യാം http://www.bindview.com/services/razor/utilities .

7. PsTools

മിക്ക അഡ്മിനിസ്ട്രേറ്റർമാർക്കും Sysinternals-ൻ്റെ നിരവധി ഉപകരണങ്ങളും ഉറവിടങ്ങളും പരിചിതമാണ്. സുരക്ഷ വിലയിരുത്തുന്നതിന് PsTools കോംപ്ലക്സ് വളരെ ഉപയോഗപ്രദമാണ്. സമുച്ചയത്തിൻ്റെ പേര് യുണിക്സിനുള്ള കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റിയായ ps (പ്രോസസ് ലിസ്റ്റിംഗ്) ൽ നിന്നാണ് വന്നത്. വിൻഡോസിനായുള്ള പരമ്പരാഗത കമാൻഡ് ലൈൻ ടൂളുകളിലും റിസോഴ്‌സ് കിറ്റുകളിലും ഉള്ള വിടവുകൾ നികത്തുന്ന ഒരു കൂട്ടം ടൂളുകളാണ് PsTools. റിമോട്ട്, ലോക്കൽ കമ്പ്യൂട്ടറുകളുടെ സുരക്ഷയും നുഴഞ്ഞുകയറ്റവും വിലയിരുത്തുന്നതിന് PsTools പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാണ്.

പഴുതിലേക്ക് തുളച്ചുകയറിയ ശേഷം, സിസ്റ്റം വിദൂരമായി കൈകാര്യം ചെയ്യുന്നതിനും ആക്രമണം വിപുലീകരിക്കുന്നതിനും PsTools ഉപയോഗിക്കുന്നത് വളരെ സൗകര്യപ്രദമാണ്, പ്രത്യേകിച്ചും, നിങ്ങളുടെ ശക്തികളുടെ അളവ് വർദ്ധിപ്പിക്കുക. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരു സിസ്റ്റത്തിൽ പ്രവേശിച്ച് പ്രാദേശിക അഡ്മിനിസ്‌ട്രേറ്റീവ് ആക്‌സസ് നേടാനായെങ്കിലും, നിലവിൽ ലോഗിൻ ചെയ്‌തിരിക്കുന്ന ഡൊമെയ്ൻ അഡ്‌മിനിസ്‌ട്രേറ്ററുടെ പ്രത്യേകാവകാശങ്ങൾ വർദ്ധിപ്പിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, റിമോട്ട് ലോഗ്ഔട്ട്, പ്രോസസ്സ് കിൽ തുടങ്ങിയ പ്രവർത്തനങ്ങൾ നടത്താൻ നിങ്ങൾക്ക് PsTools ഉപയോഗിക്കാം.

PsTools സ്യൂട്ടിലെ ഏറ്റവും മികച്ച യൂട്ടിലിറ്റികളിൽ ഒന്നാണ് PsExec. ഇതിന് നന്ദി, പ്രാദേശിക അഡ്മിനിസ്ട്രേറ്റീവ് ആക്സസ് ഉള്ള ഒരു ഉപയോക്താവിന് (ഒരു ആധികാരിക നെറ്റ്‌വർക്ക് കണക്ഷൻ വഴി) സിസ്റ്റത്തിൽ പ്രോഗ്രാമുകൾ വിദൂരമായി പ്രവർത്തിപ്പിക്കാൻ കഴിയും. റിമോട്ട് സിസ്റ്റത്തിൽ cmd.exe പ്രവർത്തിപ്പിക്കുന്നതിന് PsExec ഉപയോഗിക്കുന്നത് വളരെ ഫലപ്രദമായ ഒരു സാങ്കേതികതയാണ്, അത് അഡ്മിനിസ്ട്രേറ്റീവ് പ്രത്യേകാവകാശങ്ങളുള്ള റിമോട്ട് കമാൻഡ് ലൈനിലേക്ക് ആക്സസ് നൽകുന്നു (PsExec അത്തരം പ്രത്യേകാവകാശങ്ങൾ നേടാൻ നിങ്ങളെ അനുവദിക്കുന്നില്ല, നിങ്ങൾ അവ മറ്റേതെങ്കിലും വിധത്തിൽ നേടേണ്ടതുണ്ട്) . PsExec നെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ Windows IT Pro/RE നമ്പർ 6, 2004-ൽ പ്രസിദ്ധീകരിച്ച ലേഖനത്തിൽ കാണാം.

ഒരു റിമോട്ട് സിസ്റ്റത്തിൽ സജീവമായ എല്ലാ പ്രക്രിയകളും ലിസ്റ്റ് ചെയ്യുന്നതിനുള്ള PsList, ഒരു റിമോട്ട് കമ്പ്യൂട്ടറിൽ വ്യക്തിഗത പ്രോസസ്സുകൾ ഇല്ലാതാക്കുന്നതിനുള്ള PsKill എന്നിവയാണ് മറ്റ് ഉപയോഗപ്രദമായ പ്രോഗ്രാമുകൾ. ഈ യൂട്ടിലിറ്റികളെക്കുറിച്ചുള്ള കൂടുതൽ വിശദാംശങ്ങൾ Windows IT Pro/RE നമ്പർ 7, 2004-ൽ പ്രസിദ്ധീകരിച്ച ലേഖനത്തിൽ വിവരിച്ചിരിക്കുന്നു. സുരക്ഷയുടെ നിലവാരം വിലയിരുത്തുന്നതിനു പുറമേ, കമാൻഡ് ലൈനിൽ നിന്ന് വിദൂരമായി നിരവധി അഡ്മിനിസ്ട്രേറ്റീവ് പ്രവർത്തനങ്ങൾ നടത്താൻ PsTools വളരെ ഉപയോഗപ്രദവും എളുപ്പവുമാണ്. ഒരുപക്ഷേ പ്രധാന ഉദ്ദേശം രചയിതാക്കൾ). PsTools (മറ്റ് നിരവധി ഉറവിടങ്ങൾക്കൊപ്പം) Sysinternals വെബ്‌സൈറ്റിൽ നിന്ന് ലഭിക്കും http://www.sysinternals.com/utilities.html .

8.നെറ്റ്കാറ്റ്

ഒരു സിസ്റ്റത്തിലേക്ക് ആക്‌സസ് നേടുന്നതിന് ആക്രമണകാരിക്ക് ബാക്ക്‌ഡോറുകൾ തുറക്കാനുള്ള അതിൻ്റെ കഴിവിന് നെറ്റ്‌കാറ്റ് നന്നായി അറിയപ്പെടുന്നു (നുഴഞ്ഞുകയറ്റ ഘട്ടം), എന്നാൽ പരമ്പരാഗത നെറ്റ്‌വർക്ക് സുരക്ഷാ വിലയിരുത്തലുകൾ നിർമ്മിക്കുന്ന ബൈൻഡിംഗും അസസ്‌മെൻ്റും മറ്റ് പ്രധാന പ്രവർത്തനങ്ങളും നടത്താനുള്ള അതിൻ്റെ കഴിവ് അത്ര അറിയപ്പെടുന്നില്ല. UNIX-ന് വേണ്ടി ഒരു ദശാബ്ദത്തിലേറെ മുമ്പ് ഇത് വികസിപ്പിച്ചെടുക്കുകയും 1998-ൽ വിൻഡോസിലേക്ക് പോർട്ട് ചെയ്യുകയും ചെയ്തു. UNIX കമാൻഡിൻ്റെ ഒരു വിപുലീകരണമാണ് Netcat

ഡാറ്റ കാണുന്നതിനും മാറ്റുന്നതിനും ലയിപ്പിക്കുന്നതിനും നിങ്ങളുടെ സ്ക്രീനിലേക്കും പുറത്തേക്കും ഫയൽ ഉള്ളടക്കം സ്ട്രീം ചെയ്യാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു. Netcat ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരു TCP/IP നെറ്റ്‌വർക്കിലൂടെ സാധാരണ കമ്പ്യൂട്ടർ ഇൻപുട്ട്/ഔട്ട്‌പുട്ട് ഉപകരണങ്ങളിൽ നിന്നുള്ള ഡാറ്റ വായിക്കാനും എഴുതാനും കഴിയും. തൽഫലമായി, ഉപയോക്താവിന് TCP/IP പ്രോട്ടോക്കോൾ സ്യൂട്ടിനൊപ്പം പ്രവർത്തിക്കാനും TCP, UDP പോർട്ടുകൾ വഴി ഡാറ്റ വായിക്കാനും/എഴുതാനും കഴിയും.

ബാക്ക്‌ഡോറിംഗിന് പുറമേ, തലക്കെട്ടുകൾ (ടെൽനെറ്റ്, എസ്എംടിപി, എഫ്‌ടിപി), ഫയലും ഡാറ്റ പൈപ്പ്‌ലൈനിംഗ്, പോർട്ട് സ്കാനിംഗ്, പോർട്ടുകളിലേക്ക് വിദൂരമായി ബന്ധിപ്പിക്കുന്ന സേവനങ്ങളും മറ്റ് നിരവധി ജോലികളും ക്യാപ്‌ചർ ചെയ്യാൻ നെറ്റ്‌കാറ്റ് ഉപയോഗിക്കാം. Netcat ഉപയോഗിക്കുന്നതിനുള്ള പുതിയ, മുമ്പ് അറിയപ്പെടാത്ത വഴികൾ ഇടയ്ക്കിടെ ആരെങ്കിലും എനിക്ക് കാണിച്ചുതരുന്നു. ഞാൻ ഈ യൂട്ടിലിറ്റി ഉപയോഗിക്കുന്ന ഏറ്റവും സാധാരണമായ മാർഗ്ഗം, ഒരു ടിസിപി പോർട്ടിലേക്ക് കണക്റ്റുചെയ്‌ത് അതിൽ നിന്ന് കുറച്ച് വിവരങ്ങൾ എക്‌സ്‌ട്രാക്റ്റുചെയ്യാൻ ശ്രമിക്കുകയും ടാർഗെറ്റ് സിസ്റ്റത്തിൽ നിന്ന് ഒരു കമാൻഡ് ലൈൻ പ്രോംപ്റ്റ് തിരികെ അയയ്ക്കുകയും ചെയ്യുക എന്നതാണ്.

നെറ്റ്കാറ്റിൻ്റെ വിൻഡോസ് പതിപ്പ് ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ് http://www.vulnwatch.org/netcat. ഉപകരണത്തിൻ്റെ വളരെ വിശദമായ വിവരണം ഇവിടെ പ്രസിദ്ധീകരിച്ചിട്ടുണ്ട് http://www.vulnwatch.org/netcat/readme.html .

9. ജോൺ ദി റിപ്പർ

ദ കൾട്ട് ഓഫ് ദ ഡെഡ് കൗ ആദ്യം വികസിപ്പിച്ചെടുത്ത പാസ്‌വേഡ് ക്രാക്കിംഗ്, ഓഡിറ്റിംഗ് ടൂൾ L0phtCrack എന്നിവയെക്കുറിച്ച് മിക്ക അഡ്മിനിസ്ട്രേറ്റർമാരും കേട്ടിട്ടുണ്ടാകും; പ്രോഗ്രാം നിലവിൽ @stake-ൻ്റെ ഉടമസ്ഥതയിലുള്ളതും മെച്ചപ്പെടുത്തിയതുമാണ്, അത് അടുത്തിടെ Symantec ഏറ്റെടുത്തു. പ്രശസ്തമായ UNIX ടൂൾ ക്രാക്കിനെ അടിസ്ഥാനമാക്കിയുള്ള നിരവധി പ്ലാറ്റ്‌ഫോമുകളിൽ (വിൻഡോസ് ഉൾപ്പെടെ) ലഭ്യമായ ലളിതവും ഫലപ്രദവുമായ പാസ്‌വേഡ് ഊഹിക്കാനുള്ള ഉപകരണമായ John the Ripper ആണ് ഞാൻ ഇഷ്ടപ്പെടുന്നത്. ജോണിനൊപ്പം, പ്രകടനം ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിനുള്ള സിസ്റ്റം സവിശേഷതകളും കഴിവുകളും നിങ്ങൾക്ക് തിരിച്ചറിയാനാകും. എൻ്റെ അനുഭവത്തിൽ, L0phtCrack (L0phtCrack-ൻ്റെ നിലവിലെ പതിപ്പായ LC5, മുൻ പതിപ്പുകളേക്കാൾ വളരെ വേഗതയുള്ളതാണെന്ന് പറയപ്പെടുന്നു, പക്ഷേ ചിലവ് വരും) ഉൾപ്പെടെയുള്ള പാസ്‌വേഡ് ഊഹിക്കുന്നതിനുള്ള മറ്റ് പ്രോഗ്രാമുകളെ അപേക്ഷിച്ച് ജോൺ സെക്കൻഡിൽ കാര്യമായ കൂടുതൽ ശ്രമങ്ങൾ നടത്തുന്നു.

കൂടാതെ, ജോൺ ഹാഷ് ചെയ്ത വിൻഡോസ് പാസ്‌വേഡുകൾ (LAN മാനേജർ, NT LAN മാനേജർ, NTLM) തകർക്കുക മാത്രമല്ല, അധിക കോൺഫിഗറേഷൻ കൂടാതെ, സിഫർടെക്‌സ്‌റ്റോ ഹാഷ് ഫോർമാറ്റുകളോ ഉപയോഗിക്കുന്ന DES (സ്റ്റാൻഡേർഡ്, സിംഗിൾ, എക്സ്റ്റൻഡഡ്), MD5, Blowfish അല്ലെങ്കിൽ ആൻഡ്രൂ ഫയൽ സിസ്റ്റം (AFS). ജോൺ, ഒരു നിഘണ്ടു ഫയലുമായി സംയോജിപ്പിച്ച് (അത്തരത്തിലുള്ള നിരവധി ഫയലുകൾ ഉണ്ട്, ഗാലക്സിയിലെ അറിയപ്പെടുന്ന എല്ലാ ഭാഷകളും ഉൾക്കൊള്ളുന്നു - വൂക്കിയും ക്ലിംഗണും പോലും) പാസ്‌വേഡ് ക്രാക്കിംഗിനും ഓഡിറ്റിംഗിനുമുള്ള ഒരു ഒഴിച്ചുകൂടാനാവാത്ത ഉപകരണമാണ് (എല്ലാ കമ്പനികൾക്കും അതിൻ്റെ നയങ്ങളുടെ കർശനത കണക്കിലെടുക്കാതെ അത് ആവശ്യമാണ്. ). ജോൺ ദി റിപ്പർ യൂട്ടിലിറ്റി ഇതിൽ നിന്ന് ലഭിക്കും: http://www.openwall.com/johnഅഥവാ http://www.securiteam.com/tools/3X5QLPPNFE.html .

10. മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക്

ഏറ്റവും പുതിയ ഭീഷണികൾ, സ്വയമേവയുള്ള അപ്‌ഡേറ്റുകൾ, പേൾ പോലെയുള്ള ഒരു അറിയപ്പെടുന്ന ഭാഷയിലുള്ള വിപുലീകരണങ്ങൾ എന്നിവ ഉൾപ്പെടുന്ന എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ഒരു നുഴഞ്ഞുകയറ്റ പ്ലാറ്റ്‌ഫോം. എന്നിരുന്നാലും, അത്തരം കഴിവുകൾ ആർക്കും സൗജന്യമായി നൽകുന്നത് സുരക്ഷിതമല്ല (പകരം നിരുത്തരവാദപരവും) - ഇത് തുടക്കക്കാരായ ഹാക്കർമാർക്കുള്ള ഒരു സമ്മാനം മാത്രമാണ് (ഇത് eBay-യിൽ ഒരു ന്യൂക്ലിയർ ബ്രീഫ്കേസ് ഇടുന്നത് പോലെയാണ്). എന്നിരുന്നാലും, ഭീഷണികളെ അനുകരിക്കുന്നതിന് നെറ്റ്‌വർക്ക് സുരക്ഷാ വിദഗ്ധർക്ക് മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് പോലുള്ള ഒരു ഉപകരണം വളരെ ഉപയോഗപ്രദമാണെന്ന് സമ്മതിക്കണം.

വിഖ്യാത സുരക്ഷാ ഗവേഷകനായ എച്ച്.ഡി മൂറിൻ്റെ നേതൃത്വത്തിലുള്ള ഗവേഷണ പദ്ധതിയുടെ ഫലമായി മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് രണ്ട് വർഷം മുമ്പ് ഉയർന്നുവന്നു. പദ്ധതിയുടെ ലക്ഷ്യങ്ങൾ ഭാഗികമായി ശ്രേഷ്ഠമായിരുന്നു: സുരക്ഷാ ഗവേഷണം മുന്നോട്ട് കൊണ്ടുപോകുന്നതിനും പെനട്രേഷൻ ടൂൾ ഡെവലപ്പർമാർക്ക് ഒരു ഉറവിടം നൽകുന്നതിനും. സുരക്ഷാ പോസ്ചർ വിലയിരുത്തുന്നതിന് ഞാൻ മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് (കുറച്ച് ജാഗ്രതയോടെയും ലാബിലെ പ്രാഥമിക പരിശോധനയ്ക്ക് ശേഷവും) ഒരു നുഴഞ്ഞുകയറ്റ ഉപകരണമായി ഉപയോഗിക്കുന്നു.

മെറ്റാസ്‌പ്ലോയിറ്റ് ഒരു പേൾ സ്‌ക്രിപ്റ്റിംഗ് എഞ്ചിനാണ്, അത് വിവിധ പ്ലാറ്റ്‌ഫോമുകളിലും ആപ്ലിക്കേഷനുകളിലും ഉടനീളം വൈവിധ്യമാർന്ന നുഴഞ്ഞുകയറ്റ രീതികൾ നടപ്പിലാക്കാൻ ഉപയോഗിക്കാം (എഴുതുന്ന സമയത്ത്, 75 പേലോഡുകളും എണ്ണലും വഹിക്കുന്ന 75-ലധികം നുഴഞ്ഞുകയറ്റ രീതികൾ ഉണ്ട്). അറിയപ്പെടുന്ന പഴുതുകൾ തുളച്ചുകയറുന്നതിനുള്ള ഒരു കൂട്ടം രീതികൾക്ക് പുറമേ, കണ്ടെത്തിയ പിഴവിലേക്ക് ഒരു നിർദ്ദിഷ്ട പ്രോഗ്രാം അയയ്ക്കാൻ Metasploit നിങ്ങളെ അനുവദിക്കുന്നു. ഉദാഹരണത്തിന്, SQL സ്ലാമറിൽ നിന്ന് പരിരക്ഷിക്കാത്ത ഒരു സിസ്റ്റത്തിലേക്ക് കടന്നുകയറി (മുകളിലുള്ള SQLRECON വിഭാഗം കാണുക), ബാധിച്ച സിസ്റ്റം എങ്ങനെ കൈകാര്യം ചെയ്യണമെന്ന് നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാം: Win32 ബൈൻഡ് ഷെൽ ഉപയോഗിച്ച് ഒരു കണക്ഷൻ സൃഷ്ടിക്കുക, Win32 റിവേഴ്സ് ഷെൽ ഉപയോഗിച്ച് തിരികെ അയയ്ക്കുക, കേവലം ഒരു റിമോട്ട് കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യുക, ക്ഷുദ്രകരമായ സെർവർ ഡിഎൽഎൽ യൂട്ടിലിറ്റി വിർച്ച്വൽ നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടിംഗ് (വിഎൻസി) ബാധിച്ച സജീവ പ്രക്രിയയിലേക്ക് നൽകുക അല്ലെങ്കിൽ മറ്റൊരു രീതി ഉപയോഗിക്കുക. Metasploit Framework Perl മൊഡ്യൂളുകൾ ഉപയോഗിച്ച് വിപുലീകരിക്കാവുന്നതാണ്, അതിനാൽ നിങ്ങൾക്ക് നിങ്ങളുടെ സ്വന്തം പെനട്രേഷൻ ടൂളുകൾ തയ്യാറാക്കാനും ചട്ടക്കൂടിൽ ഉൾപ്പെടുത്താനും റെഡിമെയ്ഡ് ചൂഷണ പരിപാടി പ്രയോജനപ്പെടുത്താനും കഴിയും. മെറ്റാസ്‌പ്ലോയിറ്റിൻ്റെ ഉപയോഗിക്കാൻ എളുപ്പമുള്ള വെബ് ഇൻ്റർഫേസ്, നുഴഞ്ഞുകയറ്റ രീതികളുടെ ഒരു ലിസ്റ്റ് ചിത്രം 2 കാണിക്കുന്നു.

ചിത്രം 2: മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് വെബ് ഇൻ്റർഫേസ്

മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് ജാഗ്രതയോടെ കൈകാര്യം ചെയ്യാനും നെറ്റ്‌വർക്ക് സുരക്ഷാ വിശകലന സമയത്ത് പ്രത്യേക കേടുപാടുകൾ കാണിക്കാൻ മാത്രം ഉപയോഗിക്കാനും ഞാൻ ശുപാർശ ചെയ്യുന്നു. നിങ്ങൾക്ക് Metasploit ഫ്രെയിംവർക്ക് ഇവിടെ നിന്ന് ഡൗൺലോഡ് ചെയ്യാം http://www.metasploit.com .

സുരക്ഷ ഒരു പൊതു ആശങ്കയാണ്

നിങ്ങളുടെ നെറ്റ്‌വർക്ക് പരിരക്ഷിക്കുന്നതിന് ഒരു ഫയർവാൾ വാങ്ങുന്നതിനോ നിങ്ങളുടെ നെറ്റ്‌വർക്ക് നിരീക്ഷിക്കുന്നതിനോ അല്ലെങ്കിൽ ഏറ്റവും പുതിയ ഭീഷണികളെക്കുറിച്ചുള്ള വാർത്തകൾക്കായി ഇൻ്റർനെറ്റ് തിരയുന്നതിനോ മാത്രമല്ല കൂടുതൽ ആവശ്യമാണ്. ബിടി റേഡിയൻസിലെ ഐടി സെക്യൂരിറ്റി ഡയറക്ടർ ലോയ്ഡ് ഹെസ്ഷൻ പറയുന്നതനുസരിച്ച്, എല്ലാ കമ്പനിയുടെയും ഐടി ഡിപ്പാർട്ട്‌മെൻ്റും അതിൻ്റെ ബാക്കിയുള്ള തൊഴിലാളികളും സുരക്ഷയിൽ ഒരുപോലെ പ്രധാന പങ്ക് വഹിക്കുന്നു. സ്വന്തം അനുഭവത്തിൽ നിന്ന് അദ്ദേഹത്തിന് ഇത് ബോധ്യപ്പെട്ടു. അഞ്ച് വർഷമായി, ലോകമെമ്പാടുമുള്ള സാമ്പത്തിക സേവന ദാതാക്കൾക്ക് പ്രമുഖ സാമ്പത്തിക സേവന കമ്പനികൾക്ക് നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ നൽകുന്ന കമ്പനിയുടെ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തം ലോയ്ഡ് ആയിരുന്നു. ഐടി സെക്യൂരിറ്റിയുടെ ഡയറക്ടർ എന്ന നിലയിൽ, ആഴ്ചയിൽ ഏഴു ദിവസവും 24/7 നെറ്റ്‌വർക്ക് പ്രവർത്തനക്ഷമമാണെന്നും ലോയ്ഡ് ഉറപ്പാക്കുന്നു. വിൻഡോസ് ഐടി പ്രോ സീനിയർ എഡിറ്റർ ആനി ഗ്രബ്ബ് അടുത്തിടെ ലോയിഡിനോട് ബിടി റേഡിയൻസ് നെറ്റ്‌വർക്ക് പരിരക്ഷിക്കുന്നതിന് സാങ്കേതികവിദ്യയും ഐടി പ്രൊഫഷണലുകളും ഉപയോക്താക്കളും തന്നെ എങ്ങനെ സഹായിക്കുന്നു എന്നതിനെക്കുറിച്ച് സംസാരിച്ചു.

BT Radianz നേരിടുന്ന സുരക്ഷാ പ്രശ്നങ്ങൾ എന്തൊക്കെയാണ്?

ലോകമെമ്പാടുമുള്ള ഏറ്റവും വലിയ സാമ്പത്തിക കമ്പനികളുമായി ആഗോള എക്സ്ചേഞ്ചുകളെയും സാമ്പത്തിക വിവര ദാതാക്കളെയും സാമ്പത്തിക ഇടപാട് സേവനങ്ങളെയും Radianz ബന്ധിപ്പിക്കുന്നു. ചുരുക്കത്തിൽ, ഇതൊരു വലിയ കോർപ്പറേറ്റ് ഐപി നെറ്റ്‌വർക്കാണ്. രണ്ടോ മൂന്നോ ദിവസങ്ങൾക്കുള്ളിൽ ബിടി റേഡിയൻസ് നെറ്റ്‌വർക്കിൽ നടത്തിയ ഇടപാടുകളുടെ മൂല്യം യുഎസിൻ്റെ മൊത്ത ദേശീയ ഉൽപ്പന്നത്തിൻ്റെ വലുപ്പത്തിൽ എത്താം: 11 മുതൽ 12 ട്രില്യൺ വരെ. അതേ സമയം, സുരക്ഷ ഒരു സമ്പൂർണ്ണ മുൻഗണനയാണ്. തെറ്റ് സഹിഷ്ണുത, സേവന നിഷേധം (DoS) ആക്രമണങ്ങൾ, വിരകൾ, പ്രകടന നിലവാരത്തകർച്ചയ്ക്ക് കാരണമായേക്കാവുന്ന വൈറസുകൾ തുടങ്ങിയ പ്രശ്നങ്ങളാണ് എൻ്റെ പ്രാഥമിക ആശങ്കകൾ.

നിങ്ങളുടെ മൊത്തത്തിലുള്ള സുരക്ഷാ തന്ത്രത്തെക്കുറിച്ചും ഐടി സുരക്ഷാ ഉത്തരവാദിത്തങ്ങൾ എങ്ങനെ ഏൽപ്പിക്കാമെന്നും വിശദീകരിക്കുന്ന ഒരു പ്ലാൻ നിങ്ങൾക്കുണ്ടോ?

ഞങ്ങളുടെ ചില ക്ലയൻ്റുകൾക്കൊപ്പം ഞങ്ങൾ പ്രവർത്തിക്കുന്ന ഒരു ആന്തരിക സുരക്ഷാ പോസ്ചറും ഫ്രെയിംവർക്ക് ഡോക്യുമെൻ്റും ഞങ്ങൾക്കുണ്ട്. സുരക്ഷിതമായ നെറ്റ്‌വർക്ക് ആർക്കിടെക്ചർ എന്തായിരിക്കണം, നിലവിലുള്ള നെറ്റ്‌വർക്ക് സുരക്ഷ ഉറപ്പാക്കുന്ന പ്രവർത്തന പ്രക്രിയകളും അച്ചടക്കങ്ങളും, ഓർഗനൈസേഷണൽ ഘടന, സംഭവങ്ങളോട് എങ്ങനെ പ്രതികരിക്കണം, ഒരു സംഭവമുണ്ടായാൽ ഉപഭോക്താക്കളോട് എങ്ങനെ ഇടപെടണം എന്നിവ ഇത് വിവരിക്കുന്നു. ഞാൻ നിരന്തരം മേൽനോട്ടം വഹിക്കുകയും ഞങ്ങളുടെ സുരക്ഷാ തന്ത്രത്തെക്കുറിച്ച് വിശദീകരിക്കുകയും ചെയ്തു; എല്ലാത്തിനുമുപരി, നിങ്ങൾക്ക് എക്സ്ചേഞ്ചുകളിൽ നിന്നും സാമ്പത്തിക സ്ഥാപനങ്ങളിൽ നിന്നും വിശ്വാസം വേണമെങ്കിൽ, അവർ ജാഗ്രത പാലിക്കേണ്ടതുണ്ട്. അപകടസാധ്യതകളെക്കുറിച്ച് ഞങ്ങളെ ഉടൻ അറിയിക്കുന്ന മികച്ച സാങ്കേതികവിദ്യകളും വിവര സേവനങ്ങളും ഞങ്ങൾ തിരഞ്ഞെടുത്തിട്ടുണ്ടെന്ന് ഞാൻ അവർക്ക് ഉറപ്പ് നൽകുന്നു. ഞാൻ സുരക്ഷയെ വളരെ ഗൗരവമായി എടുക്കുന്നുവെന്ന് - മിക്കവാറും എല്ലാ ദിവസവും - എനിക്ക് തെളിയിക്കേണ്ടതുണ്ട്.

നെറ്റ്‌വർക്ക് സുരക്ഷ ഉറപ്പാക്കാൻ എത്ര ജീവനക്കാരുണ്ട്? അവരുടെ ഉത്തരവാദിത്തങ്ങൾ എന്തൊക്കെയാണ്?

സുരക്ഷാ വിദഗ്ധരല്ലാത്ത ജീവനക്കാരുടെ ജോലി വിവരണങ്ങളിൽ പോലും സുരക്ഷാ ആവശ്യകതകൾ ഉൾപ്പെടുത്തുക എന്നതാണ് സുരക്ഷ ഉറപ്പാക്കാനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗം. ഉദാഹരണത്തിന്, നെറ്റ്‌വർക്ക് പരിപാലിക്കുന്ന നിരവധി ജീവനക്കാരുണ്ട്. അവരുടെ സുരക്ഷാ ഉത്തരവാദിത്തങ്ങൾ അവർ മനസ്സിലാക്കുന്നത് വളരെ പ്രധാനമാണ്. സുരക്ഷാ പ്രശ്നങ്ങൾ മൂലമാണ് പല നടപടിക്രമങ്ങളും കൃത്യമായി അവതരിപ്പിക്കുന്നതെന്ന് റൂട്ടർ അഡ്മിനിസ്ട്രേറ്റർ മനസ്സിലാക്കണം.

അതിനാൽ, വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള ജീവനക്കാരുടെ കൃത്യമായ എണ്ണം പെട്ടെന്ന് പറയാൻ എന്നോട് ആവശ്യപ്പെടുമ്പോൾ, ഞാൻ സാധാരണയായി ഉത്തരം നൽകുന്നു: "41." ഈ നമ്പറിൽ ജോലിയുടെ പേരിൽ "സുരക്ഷ" എന്ന വാക്ക് ഉൾപ്പെടുന്ന വ്യക്തികൾ ഉൾപ്പെടുന്നു അല്ലെങ്കിൽ അവരുടെ ഉത്തരവാദിത്തങ്ങളുടെ ഒരു പ്രധാന ഭാഗമെന്ന നിലയിൽ ജോലിയുടെ ശീർഷകത്തിൽ സുരക്ഷ ഉൾപ്പെടുന്നു. എന്നിരുന്നാലും, സ്‌ക്രീനുകളിലെ അപകട മുന്നറിയിപ്പുകളോട് പ്രതികരിക്കുന്ന നൂറുകണക്കിന് നെറ്റ്‌വർക്ക് ഓപ്പറേഷൻസ് സെൻ്റർ സ്പെഷ്യലിസ്റ്റുകളുടെ സംഭാവനയെ ഞാൻ കുറച്ചുകാണുന്നു, കൂടാതെ ഈ മുന്നറിയിപ്പുകൾ ഒരു ചെറിയ കൂട്ടം സാങ്കേതിക വിദഗ്ധരുമായി അറിയിക്കുകയും വേണം. ഞാൻ ഈ സമീപനത്തെ ഒരു വിതരണം ചെയ്ത സുരക്ഷാ സംവിധാനം എന്ന് വിളിക്കും, അതിൻ്റെ ഫലമായി സംരക്ഷണത്തിൻ്റെ ഫലപ്രാപ്തി വർദ്ധിക്കുമെന്ന് ഞാൻ വിശ്വസിക്കുന്നു.

Radianz-നേക്കാൾ പരിമിതമായ ഐടി ഉറവിടങ്ങളുള്ള ചെറിയ സ്ഥാപനങ്ങൾക്ക് പോലും സുരക്ഷാ മാനേജ്മെൻ്റിൽ ഈ തിരശ്ചീന സമീപനം സ്വീകരിക്കാൻ കഴിയുമെന്ന് നിങ്ങൾ കരുതുന്നുണ്ടോ?

വളരെ പ്രധാനപ്പെട്ട ഒരു വിഷയമാണ് താങ്കൾ ഉന്നയിച്ചിരിക്കുന്നത്. BT Radianz-ൽ നിന്ന് വ്യത്യസ്തമായി, മിക്ക കമ്പനികൾക്കും ഒരു കേന്ദ്രീകൃത സുരക്ഷാ വകുപ്പ് സൃഷ്ടിക്കാൻ കഴിയില്ല. അതിനാൽ, സുരക്ഷാ നടപടികളുടെ ഫലപ്രാപ്തി ഉറപ്പാക്കാൻ, സുരക്ഷാ മേഖലയിലെ ജോലിയുടെ ദിശ നിർണ്ണയിക്കുകയും സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ, നെറ്റ്‌വർക്ക് എഞ്ചിനീയർമാർ, സാങ്കേതികമായി സാക്ഷരതയുള്ള ആളുകൾ എന്നിവരുടെ പ്രവർത്തനങ്ങൾ ഏകോപിപ്പിക്കുകയും ചെയ്യുന്ന ഒരു പ്രത്യേക ജീവനക്കാരനെ നിയമിക്കേണ്ടത് ആവശ്യമായി വന്നേക്കാം. എൻ്റർപ്രൈസ് ടെക്നോളജി മനസ്സിലാക്കുന്ന, സിസ്റ്റം അഡ്മിനിസ്ട്രേഷനിലോ നെറ്റ്‌വർക്ക് മെയിൻ്റനൻസിലോ അനുഭവപരിചയമുള്ള ഒരാളെ കൊണ്ടുവന്ന്, ഈ മേഖലയിൽ മികച്ചതും എന്നാൽ അറിയാത്തതുമായ ഒരു സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റിനെ കൊണ്ടുവരുന്നതിലും നല്ലതാണെന്ന് ഞാൻ വിശ്വസിക്കുന്നു. എൻ്റർപ്രൈസസിൻ്റെ പ്രത്യേകതകൾ.

നിങ്ങളുടെ നെറ്റ്‌വർക്ക് സുരക്ഷിതമാക്കാൻ നിങ്ങൾ എന്ത് ഉപകരണങ്ങളും ഉൽപ്പന്നങ്ങളും ഉപയോഗിക്കുന്നു?

സുരക്ഷാ ടൂളുകളായി സാധാരണയായി തരംതിരിക്കപ്പെടാത്ത നിരവധി ടൂളുകൾ ഞങ്ങൾ ഉപയോഗിക്കുന്നു, പക്ഷേ ഇപ്പോഴും നിരവധി ആനുകൂല്യങ്ങൾ നൽകുന്നു. ഞങ്ങൾക്ക് 40 ആയിരം റൂട്ടറുകൾ കൈകാര്യം ചെയ്യേണ്ടതുണ്ട്, ഇത് സ്വമേധയാ ചെയ്യാൻ കഴിയില്ല. റൂട്ടറുകൾ വ്യക്തിഗതമായി കോൺഫിഗർ ചെയ്യാനും നിയന്ത്രിക്കാനുമുള്ള കഴിവ് ജീവനക്കാർക്ക് നൽകുന്നത് പിശകിന് വളരെയധികം ഇടം നൽകുന്നു. ഞങ്ങൾക്ക് പറയാൻ കഴിയില്ല: ക്ഷമിക്കണം, റൂട്ടറുകളിലെ പ്രശ്നങ്ങൾ കാരണം എക്സ്ചേഞ്ചിലെ വ്യാപാരം ഇന്ന് റദ്ദാക്കി. അതുകൊണ്ടാണ് ഞങ്ങൾക്ക് ഒരു പ്രത്യേക ആന്തരിക വിദഗ്ദ്ധ സംവിധാനം ഉള്ളത്, അത് സാധ്യമായ എല്ലാ റൂട്ടർ കോൺഫിഗറേഷനുകളുടെയും ഒരു വലിയ ഡാറ്റാബേസാണ്. ഒരു റൂട്ടറിൽ അനധികൃത മാറ്റങ്ങൾ വരുത്തിയതായി ഞാൻ സംശയിക്കുന്നുവെങ്കിൽ, എനിക്ക് അതിൻ്റെ കോൺഫിഗറേഷൻ ഡാറ്റാബേസിലെ അറിയപ്പെടുന്ന പാരാമീറ്ററുകളുമായി താരതമ്യം ചെയ്യാനും മാറ്റങ്ങൾ സ്വമേധയാ ചെയ്തതാണോ എന്ന് നിർണ്ണയിക്കാനും കഴിയും, അതായത്, ഒരു വിദഗ്ദ്ധ സംവിധാനമല്ല.

ടെലികോം ഓപ്പറേറ്റർമാർ പോലുള്ള വലിയ നെറ്റ്‌വർക്ക് ഓർഗനൈസേഷനുകൾ സാധാരണയായി ഉപയോഗിക്കുന്ന സിസ്റ്റം മാനേജ്‌മെൻ്റ് ടൂളുകളും ഞങ്ങൾ ഉപയോഗിക്കുന്നു. ആന്തരിക നെറ്റ്‌വർക്കിനായി, ലെയർ 2, 3 ഫയർവാളുകൾ ഉപയോഗിക്കുന്നു; തടയുന്നതിനുള്ള ഉപകരണങ്ങൾ (ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റം, ഐപിഎസ്), അനധികൃത ആക്സസ് കണ്ടെത്തൽ (ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റം, ഐഡിഎസ്); പ്രോക്സി സെർവറുകൾ; സ്പാം, ഇമെയിൽ, സ്പൈവെയർ ഫിൽട്ടറുകൾ. എന്നിരുന്നാലും, ഈ ടൂളുകളിൽ പലതും ഞങ്ങൾ ക്ലയൻ്റുകൾക്ക് നൽകുന്ന പ്രൊഡക്ഷൻ നെറ്റ്‌വർക്കിൽ പ്രയോഗിക്കാൻ കഴിയില്ല.

പ്രൊഡക്ഷൻ നെറ്റ്‌വർക്കിൽ ഞങ്ങൾ Symantec-ൻ്റെ DeepSight Threat Management സിസ്റ്റവും ഉപയോഗിക്കുന്നു. സുരക്ഷാ പ്രശ്‌നങ്ങൾ, ആക്രമണങ്ങൾ, വിജയകരമായ ഹാക്കുകൾ എന്നിവയെ കുറിച്ചുള്ള വിവരങ്ങൾക്കായി DeepSight തുടർച്ചയായി ഇൻ്റർനെറ്റ് നിരീക്ഷിക്കുകയും ഈ ഭീഷണികളെക്കുറിച്ച് മുന്നറിയിപ്പ് നൽകുകയും ചെയ്യുന്നു. ഒരു പ്രത്യേക ഭീഷണി ഇല്ലാതാക്കാൻ എന്താണ് ചെയ്യേണ്ടതെന്ന് DeepSight നിങ്ങളോട് പറയുന്നു. ഉദാഹരണത്തിന്, SQL സ്ലാമർ വോമിനെ ചെറുക്കുന്നതിനുള്ള ശുപാർശകളും Microsoft ഒരു ഫിക്സ് പുറത്തിറക്കുന്നത് വരെ താൽക്കാലിക നടപടികളും (പോർട്ട് 1434, SQL സെർവർ പോർട്ടിലെ ട്രാഫിക്ക് തടയൽ) ഞങ്ങൾക്ക് ലഭിച്ചു. അതിനാൽ, ഉപകരണത്തിൻ്റെ സഹായത്തോടെ, നിങ്ങൾക്ക് ആവശ്യമായ വിവരങ്ങൾ വേഗത്തിൽ ശേഖരിക്കാനും ഒരു പ്രത്യേക എൻ്റർപ്രൈസസിന് അനുയോജ്യമായ നടപടികൾ തീരുമാനിക്കാനും കഴിയും.

ഞങ്ങൾ ഡീപ്‌സൈറ്റ് ഉപയോഗിക്കാൻ തുടങ്ങുന്നതിനുമുമ്പ്, രണ്ടോ മൂന്നോ സ്പെഷ്യലിസ്റ്റുകൾക്ക് ഏറ്റവും പുതിയ ഭീഷണികളെക്കുറിച്ച് നിരന്തരം അറിയാമായിരുന്നു - അവർ മെയിൽ ബുള്ളറ്റിനുകൾ വായിക്കുകയും കോൺഫറൻസുകളിൽ പങ്കെടുക്കുകയും വിവിധ അലേർട്ടുകൾക്ക് മുൻഗണന നൽകുകയും ചെയ്തു. സെക്യൂരിറ്റി ഫോക്കസിന് പിന്നിലെ യുക്തി, പിന്നീട് സിമാൻടെക്കിൻ്റെ സ്വത്തായി മാറിയത്, ഒരു സ്വതന്ത്ര സ്ഥാപനത്തിൽ നിന്ന് കൂടുതൽ എളുപ്പത്തിൽ വാങ്ങാൻ കഴിയുന്ന ഗവേഷണ പ്രവർത്തനങ്ങൾക്ക് പകരം യഥാർത്ഥ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ സിമാൻടെക്കിൻ്റെ ആളുകളെ ഉപയോഗിക്കാനുള്ള ആഗ്രഹമായിരുന്നു.

ഐടി സുരക്ഷാ പദ്ധതി നടപ്പിലാക്കുന്നതിൽ കമ്പനിക്കുള്ളിലെ അന്തിമ ഉപയോക്താക്കൾ എങ്ങനെയാണ് ഉൾപ്പെട്ടിരിക്കുന്നത്?

സുരക്ഷയ്ക്കായി ചെലവഴിക്കാൻ നിങ്ങൾക്ക് ഒരു ഡോളർ മാത്രമേ ഉള്ളൂവെങ്കിൽ, അത് ഉപയോക്തൃ പരിശീലനത്തിനായി ചെലവഴിക്കുക. എൻ്റർപ്രൈസിനുള്ളിലെ ജീവനക്കാരുടെ അശ്രദ്ധമായ പ്രവർത്തനങ്ങളിൽ നിന്നാണ് പ്രധാന അപകടം വരുന്നത് - അവർ ഡൗൺലോഡ് ചെയ്യാൻ പാടില്ലാത്ത പ്രോഗ്രാമുകൾ ഡൗൺലോഡ് ചെയ്യുക, "ട്രോജൻ ഹോഴ്സ്" മറച്ചിരിക്കുന്ന ഒരു ഫയൽ സമാരംഭിക്കുക. അതിനാൽ, അപകടം തിരിച്ചറിയാൻ അവരെ സഹായിക്കുന്ന ഏതൊരു നടപടിയും ജീവനക്കാർക്ക് ഫീഡ്ബാക്ക് മെച്ചപ്പെടുത്തുകയും ഭാവിയിൽ പല പ്രശ്നങ്ങളും ഒഴിവാക്കാൻ സഹായിക്കുകയും ചെയ്യും.

കൂടാതെ, സംശയാസ്പദമായ എന്തെങ്കിലും സംഭവങ്ങൾ റിപ്പോർട്ട് ചെയ്താൽ ഉപയോക്തൃ തലത്തിൽ നിരീക്ഷണം ഏറ്റവും ഫലപ്രദമാണ്. ഓരോ ജീവനക്കാരനും ഒരു വ്യക്തിഗത ടാംപർ ഡിറ്റക്ഷൻ സിസ്റ്റത്തിൻ്റെ പങ്ക് വഹിക്കണം. അടിസ്ഥാനപരമായി, സുരക്ഷയുടെ ഉത്തരവാദിത്തത്തെക്കുറിച്ച് ആളുകളെ ബോധവാന്മാരാക്കേണ്ടതുണ്ട്. ഓരോ ജീവനക്കാരനും അറിഞ്ഞിരിക്കേണ്ട 14 അവശ്യ സുരക്ഷാ തത്വങ്ങളുടെ ഒരു ലിസ്റ്റ് ഞങ്ങളുടെ പക്കലുണ്ട്.

സുരക്ഷ എല്ലാ ജീവനക്കാരുടെയും ഉത്തരവാദിത്തമാണ് എന്നതാണ് തത്വം നമ്പർ വൺ. അപരിചിതരെ കെട്ടിടത്തിനുള്ളിൽ പ്രവേശിപ്പിക്കാതിരിക്കുക, രഹസ്യരേഖകൾ മേശപ്പുറത്ത് വയ്ക്കാതിരിക്കുക, ലാപ്‌ടോപ്പുകൾ സുരക്ഷിതമായി സൂക്ഷിക്കുക തുടങ്ങിയ വാതിലുകൾ പൂട്ടിയിടാനും എല്ലാവർക്കും ഉത്തരവാദിത്തമുണ്ട്.

ഐടി പ്രൊഫഷണലുകൾക്ക് ഇന്ന് നേരിടേണ്ട പ്രധാന സുരക്ഷാ ഭീഷണി എന്താണ്?

അടിസ്ഥാനപരമായി ഇവ സ്പൈവെയർ ആണ്. മിക്ക ഓർഗനൈസേഷനുകളും ആൻ്റിവൈറസ് സോഫ്റ്റ്വെയർ വിന്യാസം വളരെ ഗൗരവമായി കാണുന്നു. എന്നാൽ എല്ലാവർക്കും വിശ്വസനീയമായ ആൻ്റി-സ്പൈവെയർ ടൂളുകൾ ഇല്ല. എനിക്ക് അറിയാവുന്ന ചെറുകിട ബിസിനസുകൾ നടത്തുന്ന പലരും സ്പൈവെയർ കാരണം അവരുടെ കമ്പനികൾ ഏതാണ്ട് നിലച്ചതായി പരാതിപ്പെടുന്നു. സിസ്റ്റങ്ങൾ വൃത്തിയാക്കുന്നതും പ്രകടനം പുനഃസ്ഥാപിക്കുന്നതും വളരെ ചെലവേറിയതാണ്.



എല്ലാവർക്കും ഹായ്! ജോലിസ്ഥലത്ത് ഞങ്ങൾ റൂട്ടർ അപ്‌ഗ്രേഡ് ചെയ്യാൻ തീരുമാനിച്ചു, പക്ഷേ ആളുകളെ അതിലേക്ക് മാറ്റുന്നതിന് മുമ്പ്, അതിൻ്റെ വിശ്വാസ്യത പരിശോധിക്കാൻ ഞങ്ങൾ തീരുമാനിച്ചു, ഇന്ന് ഞാൻ തിരയുകയായിരുന്നു മികച്ച നെറ്റ്‌വർക്ക് ടെസ്റ്റിംഗ് പ്രോഗ്രാമുകൾ

പൊതുവേ, ഞാൻ പിംഗ്സ് ഉപയോഗിച്ച് പരീക്ഷിക്കാൻ തുടങ്ങി. -t പാരാമീറ്റർ ഉപയോഗിച്ചും സജ്ജീകരിച്ചും നിങ്ങൾക്ക് അവ ചെയ്യാൻ കഴിയുമെന്നത് വ്യക്തമാണ്, പക്ഷേ അതിൽ ഗ്രാഫുകളൊന്നുമില്ല, ലോഗുകൾ സൂക്ഷിക്കുന്നത് വളരെ സൗകര്യപ്രദമല്ല. അതിനാൽ, സൗജന്യ സാധാരണ പ്രോഗ്രാമുകളിൽ നിന്ന് ഞാൻ എന്താണ് തിരഞ്ഞെടുത്തതെന്ന് ഇപ്പോൾ ഞാൻ നിങ്ങളെ കാണിക്കും.

കൊളാസോഫ്റ്റ് പിംഗ് ടൂൾ

ഈ പ്രോഗ്രാം ഞാൻ ആദ്യം കണ്ടെത്തിയ ഒന്നല്ല, പക്ഷെ എനിക്ക് ഇത് ഏറ്റവും ഇഷ്ടപ്പെട്ടു. ഞാൻ മനോഹരവും മനസ്സിലാക്കാവുന്നതുമായ ഒരു ഷെഡ്യൂൾ സജ്ജമാക്കി, ക്രമീകരണങ്ങളിൽ പാക്കറ്റ് വലുപ്പം വ്യക്തമാക്കി. സംഭവിച്ചത് ഇതാണ്:

1. ഓപ്‌ഷനുകൾ ടാബിൽ ആവശ്യമായ പാരാമീറ്ററുകൾ തിരഞ്ഞെടുക്കുക 2. ഞങ്ങൾ പിംഗ് ചെയ്യുന്ന വിലാസം നൽകി സ്റ്റാർട്ട് പിംഗ് ക്ലിക്ക് ചെയ്യുക 3. അടുത്തതായി, ആവശ്യമെങ്കിൽ, ഒരു ഗ്രാഫ് സജ്ജീകരിക്കുക 4. ഇടത് കോളത്തിൽ, എത്ര പാക്കറ്റുകൾ ട്രാൻസ്മിറ്റ് ചെയ്യപ്പെടുന്നു, എത്രയെന്ന് കാണുക അയച്ചു 5. എല്ലാ പിംഗുകളും തിരഞ്ഞെടുത്ത് ആവശ്യമെങ്കിൽ സംരക്ഷിക്കുക.

ഈ പ്രോഗ്രാമും വളരെ രസകരമാണ്, ഇതിന് ഒരു ഗ്രാഫ് നിർമ്മിക്കാനും പിംഗ് ചെയ്യാനും ഒരു റൂട്ട് കണ്ടെത്താനും കഴിയും! പക്ഷേ ഷെഡ്യൂൾ കാരണം എനിക്ക് അത് അത്ര ഇഷ്ടപ്പെട്ടില്ല.

ഇവിടെ എല്ലാം ഏതാണ്ട് സമാനമാണ്, ഞങ്ങൾ പിംഗ് ചെയ്യുന്ന വിലാസം നൽകി പിംഗ് അമർത്തുക. എന്നാൽ ഇവിടെ നിങ്ങൾക്ക് ട്രെയ്‌സിംഗ് ചെയ്യാനും കഴിയും. പൊതുവേ, പ്രോഗ്രാമും വളരെ മികച്ചതാണ്.

ഈ പ്രോഗ്രാം ഹ്രസ്വകാല പിംഗിംഗിന് കൂടുതൽ അനുയോജ്യമാണ് കൂടാതെ കുറച്ച് കഴിവുകളുള്ള ഒരു പ്രോഗ്രാമാണിത്.

ഇവിടെ നമ്മൾ വിലാസം നൽകുക, പിംഗ് ചെയ്യാൻ എത്ര സമയമെടുക്കും, പാക്കറ്റുകളുടെ വലുപ്പം, സ്റ്റാർട്ട് അമർത്തി ഗ്രാഫ് കാണുക.

ഞാൻ ഈ പ്രോഗ്രാം തികച്ചും ആകസ്മികമായി കണ്ടെത്തി, ടാങ്കുകളിലെ മികച്ച സെർവർ പരിശോധിക്കുന്നതിനാണ് ഇത് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്, പക്ഷേ എൻ്റെ ആവശ്യങ്ങൾക്ക് അനുയോജ്യമായ രീതിയിൽ ഞാൻ ഇത് ചെറുതായി പരിഷ്കരിച്ചു, പ്രോഗ്രാം നെറ്റ്‌വർക്കിൻ്റെ വിശ്വാസ്യത പരിശോധിക്കാൻ തുടങ്ങി :)

ഇവിടെ നമ്മൾ ആരംഭിക്കുക അമർത്തുക. ഇത് Yandex, Google എന്നിവയെ പിംഗ് ചെയ്യുന്നു, തുടർന്ന് അവയുടെ മൂല്യങ്ങൾ കാണിക്കുകയും ഏത് സെർവർ മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നുവെന്ന് പറയുകയും ചെയ്യുന്നു. പാരാമീറ്ററുകളിൽ നിങ്ങൾക്ക് പാക്കേജുകളുടെ എണ്ണം സജ്ജമാക്കാൻ കഴിയും.

നെറ്റ്‌വർക്കിൻ്റെയോ നിങ്ങളുടെ നെറ്റ്‌വർക്ക് ഉപകരണത്തിൻ്റെയോ വിശ്വാസ്യത പരിശോധിക്കുന്നത് ഇങ്ങനെയാണ്. തീർച്ചയായും, പരിശോധിക്കുന്നതിന് മുമ്പ് ഫയർവാൾ പ്രവർത്തനരഹിതമാക്കുന്നതാണ് നല്ലത്. മികച്ച പരിശോധനയ്ക്കായി, അടുത്ത ഘട്ടം നെറ്റ്‌വർക്കിലേക്ക് മറ്റൊരു കമ്പ്യൂട്ടർ കണക്റ്റുചെയ്‌ത് നെറ്റ്‌വർക്കിലൂടെ ഫയലുകളെങ്കിലും പകർത്താനും പിംഗ് പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കാനും ശ്രമിക്കുക എന്നതാണ്. ഇവയുമായി ഞാൻ കരുതുന്നു സ്വതന്ത്ര നെറ്റ്‌വർക്ക് ടെസ്റ്റിംഗ് സോഫ്റ്റ്‌വെയർ, നിങ്ങൾക്ക് മികച്ച നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളെയോ ദാതാവിനെയോ തിരിച്ചറിയാൻ കഴിയും :)

റിയൽ എസ്റ്റേറ്റ് ലോകത്തെ മന്ത്രം ലൊക്കേഷൻ, ലൊക്കേഷൻ, ലൊക്കേഷൻ എന്നിവയാണ്. സിസ്റ്റം അഡ്മിനിസ്ട്രേഷൻ്റെ ലോകത്തെ സംബന്ധിച്ചിടത്തോളം, ഈ വിശുദ്ധ വാചകം ഇതുപോലെ വായിക്കണം: ദൃശ്യപരത, ദൃശ്യപരത, ദൃശ്യപരത. നിങ്ങളുടെ നെറ്റ്‌വർക്കും സെർവറുകളും ദിവസത്തിലെ ഓരോ സെക്കൻഡിലും എന്താണ് ചെയ്യുന്നതെന്ന് നിങ്ങൾക്ക് കൃത്യമായി അറിയില്ലെങ്കിൽ, നിങ്ങൾ അന്ധനായി പറക്കുന്ന ഒരു പൈലറ്റിനെപ്പോലെയാണ്. ഒരു ദുരന്തം അനിവാര്യമായും നിങ്ങളെ കാത്തിരിക്കുന്നു. ഭാഗ്യവശാൽ, നിങ്ങളുടെ നെറ്റ്‌വർക്ക് നിരീക്ഷണം സജ്ജീകരിക്കാൻ കഴിയുന്ന വാണിജ്യപരവും ഓപ്പൺ സോഴ്‌സും ആയ നിരവധി നല്ല പ്രോഗ്രാമുകൾ വിപണിയിൽ ലഭ്യമാണ്.

നല്ലതും സൗജന്യവുമായത് എപ്പോഴും നല്ലതും ചെലവേറിയതുമായതിനേക്കാൾ പ്രലോഭിപ്പിക്കുന്നതാണ് എന്നതിനാൽ, എല്ലാ വലിപ്പത്തിലുള്ള നെറ്റ്‌വർക്കുകളിലും എല്ലാ ദിവസവും അതിൻ്റെ മൂല്യം തെളിയിക്കുന്ന ഓപ്പൺ സോഴ്‌സ് സോഫ്‌റ്റ്‌വെയറിൻ്റെ ഒരു ലിസ്റ്റ് ഇതാ. ഉപകരണം കണ്ടെത്തൽ, നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളും സെർവറുകളും നിരീക്ഷിക്കൽ, നെറ്റ്‌വർക്ക് ട്രെൻഡുകൾ തിരിച്ചറിയൽ, നിരീക്ഷണ ഫലങ്ങൾ ഗ്രാഫിക്കായി പ്രദർശിപ്പിക്കൽ, സ്വിച്ച്, റൂട്ടർ കോൺഫിഗറേഷനുകൾ ബാക്കപ്പ് ചെയ്യൽ എന്നിവ വരെ, ഈ ഏഴ് സൗജന്യ യൂട്ടിലിറ്റികൾ നിങ്ങളെ അത്ഭുതപ്പെടുത്തും.

കള്ളിച്ചെടി

ആദ്യം MRTG (മൾട്ടി റൂട്ടർ ട്രാഫിക് ഗ്രാഫർ) ഉണ്ടായിരുന്നു - ഒരു നെറ്റ്‌വർക്ക് നിരീക്ഷണ സേവനം സംഘടിപ്പിക്കുന്നതിനും കാലക്രമേണ ഡാറ്റ അളക്കുന്നതിനുമുള്ള ഒരു പ്രോഗ്രാം. 1990 കളിൽ, അതിൻ്റെ രചയിതാവ്, ടോബിയാസ് ഒട്ടിക്കർ, ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിൽ റൂട്ടർ ത്രൂപുട്ട് പ്രദർശിപ്പിക്കുന്നതിന് യഥാർത്ഥത്തിൽ ഉപയോഗിച്ചിരുന്ന ഒരു റിംഗ് ഡാറ്റാബേസ് ഉപയോഗിച്ച് ഒരു ലളിതമായ ഗ്രാഫിംഗ് ടൂൾ എഴുതാൻ അനുയോജ്യമാണെന്ന് കണ്ടു. അങ്ങനെ MRTG RRDTool-ന് ജന്മം നൽകി, RRD (റൗണ്ട്-റോബിൻ ഡാറ്റാബേസ്, റിംഗ് ഡാറ്റാബേസ്) യുമായി പ്രവർത്തിക്കുന്നതിനുള്ള ഒരു കൂട്ടം യൂട്ടിലിറ്റികൾ, നെറ്റ്‌വർക്ക് ട്രാഫിക്, പ്രോസസർ ലോഡ്, താപനില മുതലായവ പോലുള്ള ഡൈനാമിക് വിവരങ്ങൾ സംഭരിക്കാനും പ്രോസസ്സ് ചെയ്യാനും ഗ്രാഫിക്കായി പ്രദർശിപ്പിക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു. RRDTool ഇപ്പോൾ ധാരാളം ഓപ്പൺ സോഴ്‌സ് ടൂളുകളിൽ ഉപയോഗിക്കുന്നു. Cacti എന്നത് നിലവിലെ മുൻനിര ഓപ്പൺ സോഴ്‌സ് നെറ്റ്‌വർക്ക് ഗ്രാഫിക്‌സ് സോഫ്റ്റ്‌വെയറാണ്, കൂടാതെ MRTG തത്വങ്ങളെ ഒരു പുതിയ തലത്തിലേക്ക് കൊണ്ടുപോകുന്നു.

ഡിസ്ക് ഉപയോഗം മുതൽ വൈദ്യുതി വിതരണത്തിലെ ഫാൻ വേഗത വരെ, സൂചകം നിരീക്ഷിക്കാൻ കഴിയുമെങ്കിൽ,കള്ളിച്ചെടിക്ക് അത് പ്രദർശിപ്പിക്കാനും ഈ ഡാറ്റ എളുപ്പത്തിൽ ആക്സസ് ചെയ്യാനും കഴിയും.

സെർവർ സോഫ്‌റ്റ്‌വെയറിൻ്റെ LAMP സ്യൂട്ടിൽ ഉൾപ്പെടുത്തിയിട്ടുള്ള ഒരു സ്വതന്ത്ര പ്രോഗ്രാമാണ് Cacti, അത് ഫലത്തിൽ ഏത് സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റയും പ്ലോട്ട് ചെയ്യുന്നതിനുള്ള ഒരു സ്റ്റാൻഡേർഡ് സോഫ്റ്റ്‌വെയർ പ്ലാറ്റ്‌ഫോം നൽകുന്നു. ഏതെങ്കിലും ഉപകരണമോ സേവനമോ സംഖ്യാ ഡാറ്റ നൽകുന്നുവെങ്കിൽ, അത് മിക്കവാറും കാക്റ്റിയിൽ സംയോജിപ്പിക്കാം. ലിനക്സ്, വിൻഡോസ് സെർവറുകൾ മുതൽ സിസ്കോ റൂട്ടറുകളും സ്വിച്ചുകളും വരെ - അടിസ്ഥാനപരമായി എസ്എൻഎംപി (ലളിതമായ നെറ്റ്‌വർക്ക് മാനേജ്‌മെൻ്റ് പ്രോട്ടോക്കോൾ) ഉപയോഗിച്ച് ആശയവിനിമയം നടത്തുന്ന എന്തും - വിപുലമായ ശ്രേണിയിലുള്ള ഉപകരണങ്ങൾ നിരീക്ഷിക്കുന്നതിനുള്ള ടെംപ്ലേറ്റുകൾ ഉണ്ട്. കാക്റ്റി-അനുയോജ്യമായ ഹാർഡ്‌വെയറുകളുടെയും സോഫ്‌റ്റ്‌വെയറുകളുടെയും ഇതിനകം തന്നെ വലിയ ലിസ്റ്റ് വിപുലീകരിക്കുന്ന മൂന്നാം-കക്ഷി ടെംപ്ലേറ്റുകളുടെ ശേഖരങ്ങളും ഉണ്ട്.

Cacti ഡാറ്റ ശേഖരിക്കുന്നതിനുള്ള സ്റ്റാൻഡേർഡ് രീതി SNMP ആണെങ്കിലും, ഇതിനായി Perl അല്ലെങ്കിൽ PHP സ്ക്രിപ്റ്റുകളും ഉപയോഗിക്കാം. സോഫ്റ്റ്‌വെയർ സിസ്റ്റത്തിൻ്റെ ചട്ടക്കൂട് ഡാറ്റാ ശേഖരണത്തെയും ഗ്രാഫിക്കൽ ഡിസ്‌പ്ലേയെയും വ്യതിരിക്തമായ സംഭവങ്ങളാക്കി വേർതിരിക്കുന്നു, ഇത് വ്യത്യസ്ത വിഷ്വൽ പ്രാതിനിധ്യങ്ങൾക്കായി നിലവിലുള്ള ഡാറ്റ പുനഃക്രമീകരിക്കുന്നതും പുനഃസംഘടിപ്പിക്കുന്നതും എളുപ്പമാക്കുന്നു. കൂടാതെ, ചാർട്ടുകളിൽ ക്ലിക്കുചെയ്‌ത് വലിച്ചിടുന്നതിലൂടെ നിങ്ങൾക്ക് നിർദ്ദിഷ്ട സമയ ഫ്രെയിമുകളും വ്യക്തിഗത ഭാഗങ്ങളും തിരഞ്ഞെടുക്കാനാകും.

അതിനാൽ, ഉദാഹരണത്തിന്, നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളുടെയോ സെർവറിൻ്റെയോ നിലവിലെ പെരുമാറ്റം അസാധാരണമാണോ അല്ലെങ്കിൽ സമാനമായ സൂചകങ്ങൾ പതിവായി സംഭവിക്കുന്നുണ്ടോ എന്ന് മനസിലാക്കാൻ നിങ്ങൾക്ക് കഴിഞ്ഞ വർഷങ്ങളിലെ ഡാറ്റ വേഗത്തിൽ പരിശോധിക്കാം. Cacti-നുള്ള PHP പ്ലഗിനായ Network Weathermap ഉപയോഗിച്ച്, നിങ്ങളുടെ നെറ്റ്‌വർക്കിൻ്റെ തത്സമയ മാപ്പുകൾ എളുപ്പത്തിൽ സൃഷ്ടിക്കാൻ കഴിയും, നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾക്കിടയിലുള്ള ആശയവിനിമയ ചാനലുകളുടെ തിരക്ക് കാണിക്കുന്നു, ഒരു നെറ്റ്‌വർക്ക് ചാനലിൻ്റെ ഇമേജിൽ നിങ്ങളുടെ മൗസ് ഹോവർ ചെയ്യുമ്പോൾ ദൃശ്യമാകുന്ന ഗ്രാഫുകൾ ഉപയോഗിച്ച് നടപ്പിലാക്കുന്നു. . Cacti ഉപയോഗിക്കുന്ന പല ഓർഗനൈസേഷനുകളും ഈ മാപ്പുകൾ 24/7 മതിൽ ഘടിപ്പിച്ച 42 ഇഞ്ച് LCD മോണിറ്ററുകളിൽ പ്രദർശിപ്പിക്കുന്നു, ഇത് നെറ്റ്‌വർക്ക് തിരക്ക് തൽക്ഷണം നിരീക്ഷിക്കാനും ആരോഗ്യ വിവരങ്ങൾ ലിങ്കുചെയ്യാനും ഐടി ടീമുകളെ അനുവദിക്കുന്നു.

ചുരുക്കത്തിൽ, ഒരു ഗ്രാഫിൽ പ്രതിനിധീകരിക്കുന്ന ഏതൊരു നിരീക്ഷിക്കപ്പെടുന്ന മെട്രിക്കും നിരീക്ഷിക്കാൻ ഉപയോഗിക്കാവുന്ന നെറ്റ്‌വർക്ക് പ്രകടനം ഗ്രാഫിക്കായി പ്രദർശിപ്പിക്കുന്നതിനും ട്രെൻഡുചെയ്യുന്നതിനുമുള്ള ശക്തമായ ടൂൾകിറ്റാണ് കാക്റ്റി. സൊല്യൂഷൻ ഫലത്തിൽ പരിധിയില്ലാത്ത ഇഷ്‌ടാനുസൃതമാക്കൽ ഓപ്‌ഷനുകളെ പിന്തുണയ്‌ക്കുന്നു, ഇത് ചില അപ്ലിക്കേഷനുകൾക്കായി ഇത് വളരെയധികം സങ്കീർണ്ണമാക്കും.

നാഗിയോസ്

നിരവധി വർഷങ്ങളായി സജീവമായി വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഒരു സ്ഥാപിത നെറ്റ്‌വർക്ക് മോണിറ്ററിംഗ് സോഫ്റ്റ്‌വെയർ സിസ്റ്റമാണ് നാഗിയോസ്. സിയിൽ എഴുതിയത്, ഒരു മോണിറ്ററിംഗ് ആപ്ലിക്കേഷൻ പാക്കേജിൽ നിന്ന് സിസ്റ്റത്തിനും നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർമാർക്കും ആവശ്യമായ മിക്കവാറും എല്ലാം ഇത് ചെയ്യുന്നു. ഈ പ്രോഗ്രാമിൻ്റെ വെബ് ഇൻ്റർഫേസ് വേഗതയേറിയതും അവബോധജന്യവുമാണ്, അതേസമയം അതിൻ്റെ സെർവർ ഭാഗം വളരെ വിശ്വസനീയമാണ്.

തുടക്കക്കാർക്ക് നാഗിയോസ് ഒരു വെല്ലുവിളിയാകാം, എന്നാൽ വളരെ സങ്കീർണ്ണമായ കോൺഫിഗറേഷനും ഈ ഉപകരണത്തിൻ്റെ ഒരു നേട്ടമാണ്, കാരണം ഇത് ഏത് മോണിറ്ററിംഗ് ടാസ്‌ക്കിലേക്കും പൊരുത്തപ്പെടുത്താനാകും.

Cacti പോലെ, Nagios ന് പിന്നിൽ വളരെ സജീവമായ ഒരു കമ്മ്യൂണിറ്റിയുണ്ട്, അതിനാൽ ഹാർഡ്‌വെയറിനും സോഫ്റ്റ്‌വെയറിനുമായി വിവിധ പ്ലഗിനുകൾ നിലവിലുണ്ട്. ലളിതമായ പിംഗ് പരിശോധനകൾ മുതൽ സങ്കീർണ്ണമായ സോഫ്‌റ്റ്‌വെയർ സൊല്യൂഷനുകളുമായുള്ള സംയോജനം വരെ, ഉദാഹരണത്തിന്, വെബ് ആപ്ലിക്കേഷനുകളും വെബ് സേവനങ്ങളും പരിശോധിക്കുന്നതിനായി പേളിൽ എഴുതിയ ഒരു സ്വതന്ത്ര സോഫ്‌റ്റ്‌വെയർ ടൂൾകിറ്റായ WebInject. സെർവറുകൾ, സേവനങ്ങൾ, നെറ്റ്‌വർക്ക് ലിങ്കുകൾ, ഐപി നെറ്റ്‌വർക്ക് ലെയർ പ്രോട്ടോക്കോൾ മനസ്സിലാക്കുന്ന മറ്റെല്ലാം എന്നിവയുടെ നില നിരന്തരം നിരീക്ഷിക്കാൻ നാഗിയോസ് നിങ്ങളെ അനുവദിക്കുന്നു. ഉദാഹരണത്തിന്, സെർവറിലെ ഡിസ്ക് സ്പേസിൻ്റെ ഉപയോഗം, റാം, സിപിയു ലോഡ്, FLEXlm ലൈസൻസിൻ്റെ ഉപയോഗം, സെർവർ ഔട്ട്ലെറ്റിലെ എയർ താപനില, WAN, ഇൻ്റർനെറ്റ് ചാനലിലെ കാലതാമസം എന്നിവയും അതിലേറെയും നിങ്ങൾക്ക് നിരീക്ഷിക്കാനാകും.

വ്യക്തമായും, അറിയിപ്പുകളില്ലാതെ ഏതെങ്കിലും സെർവറും നെറ്റ്‌വർക്ക് നിരീക്ഷണ സംവിധാനവും പൂർത്തിയാകില്ല. നാഗിയോസ് ഇത് നന്നായി ചെയ്യുന്നു: ഏറ്റവും ജനപ്രിയമായ ഇൻ്റർനെറ്റ് ഇൻസ്റ്റൻ്റ് മെസഞ്ചർമാരുടെ ഇമെയിൽ, എസ്എംഎസ്, തൽക്ഷണ സന്ദേശങ്ങൾ എന്നിവ വഴിയുള്ള അറിയിപ്പുകൾക്കായി ഇഷ്‌ടാനുസൃതമാക്കാവുന്ന ഒരു സംവിധാനം സോഫ്‌റ്റ്‌വെയർ പ്ലാറ്റ്‌ഫോം വാഗ്ദാനം ചെയ്യുന്നു, കൂടാതെ ആർ, എങ്ങനെ, എപ്പോൾ എപ്പോൾ എന്നതിനെക്കുറിച്ചുള്ള മികച്ച തീരുമാനങ്ങൾ എടുക്കാൻ ഉപയോഗിക്കാവുന്ന ഒരു എസ്‌കലേഷൻ സ്കീമും. അറിയിപ്പ് നൽകണം, ഇത് ശരിയായി ക്രമീകരിച്ചിട്ടുണ്ടെങ്കിൽ, നിരവധി മണിക്കൂർ വിശ്രമിക്കുന്ന ഉറക്കം ഉറപ്പാക്കാൻ നിങ്ങളെ സഹായിക്കും. അറിയിപ്പുകൾ സ്വീകരിക്കുന്നത് താൽക്കാലികമായി നിർത്തിവയ്ക്കുന്നതിനോ ഒരു പ്രശ്നം സംഭവിച്ചതായി സ്ഥിരീകരിക്കുന്നതിനോ അഡ്‌മിനിസ്‌ട്രേറ്റർമാർക്ക് കുറിപ്പുകൾ ഉണ്ടാക്കുന്നതിനോ വെബ് ഇൻ്റർഫേസ് ഉപയോഗിക്കാം.

കൂടാതെ, മാപ്പിംഗ് ഫീച്ചർ എല്ലാ നിരീക്ഷിച്ച ഉപകരണങ്ങളും നെറ്റ്‌വർക്കിൽ എവിടെയാണെന്നതിൻ്റെ ലോജിക്കൽ, കളർ-കോഡഡ് പ്രാതിനിധ്യത്തിൽ കാണിക്കുന്നു, പ്രശ്നങ്ങൾ ഉണ്ടാകുമ്പോൾ അവ കാണിക്കാൻ അനുവദിക്കുന്നു.

നാഗിയോസിൻ്റെ പോരായ്മ കോൺഫിഗറേഷനാണ്, കാരണം ഇത് കമാൻഡ് ലൈനിലൂടെ മികച്ചതാണ്, ഇത് പുതിയവർക്ക് പഠിക്കുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു. സാധാരണ Linux/Unix കോൺഫിഗറേഷൻ ഫയലുകളുമായി പരിചയമുള്ള ആളുകൾക്ക് പ്രത്യേക പ്രശ്‌നങ്ങളൊന്നും അനുഭവപ്പെടേണ്ടതില്ല.

നാഗിയോസിൻ്റെ കഴിവുകൾ വളരെ വലുതാണ്, എന്നാൽ അവയിൽ ചിലത് ഉപയോഗിക്കാനുള്ള ശ്രമം എല്ലായ്പ്പോഴും ശ്രമത്തിന് അർഹമായിരിക്കില്ല. എന്നാൽ സങ്കീർണ്ണത നിങ്ങളെ ഭയപ്പെടുത്താൻ അനുവദിക്കരുത്: നെറ്റ്‌വർക്കിൻ്റെ പല വശങ്ങൾക്കും ഈ ഉപകരണം നൽകുന്ന മുൻകൂർ മുന്നറിയിപ്പ് ആനുകൂല്യങ്ങൾ അമിതമായി പ്രസ്താവിക്കാനാവില്ല.

ഐസിംഗ

നാഗിയോസ് മോണിറ്ററിംഗ് സിസ്റ്റത്തിൻ്റെ ഫോർക്ക് ആയിട്ടാണ് ഐസിംഗ ആരംഭിച്ചത്, എന്നാൽ അടുത്തിടെ ഐസിംഗ 2 എന്നറിയപ്പെടുന്ന ഒരു ഒറ്റപ്പെട്ട പരിഹാരത്തിലേക്ക് മാറ്റിയെഴുതി. ഇപ്പോൾ, പ്രോഗ്രാമിൻ്റെ രണ്ട് പതിപ്പുകളും സജീവമായി വികസിച്ചുകൊണ്ടിരിക്കുന്നു, കൂടാതെ ഉപയോഗത്തിന് ലഭ്യമാണ്, അതേസമയം ഐസിംഗ 1.x അനുയോജ്യമാണ്. ധാരാളം പ്ലഗിനുകളും കോൺഫിഗറേഷനും നാഗിയോസിനൊപ്പം. ഐസിംഗ 2 രൂപകൽപന ചെയ്തിരിക്കുന്നത് കുറച്ച് വൃത്തികെട്ടതും കൂടുതൽ പ്രകടനത്തെ അടിസ്ഥാനമാക്കിയുള്ളതും ഉപയോഗിക്കാൻ എളുപ്പവുമാണ്. നാഗിയോസ് അല്ലെങ്കിൽ ഐസിംഗ 1 ഓഫർ ചെയ്യാത്ത ഒരു മോഡുലാർ ആർക്കിടെക്ചറും മൾട്ടി-ത്രെഡഡ് ഡിസൈനും ഇത് വാഗ്ദാനം ചെയ്യുന്നു.

ഐസിംഗ ഒരു സമ്പൂർണ്ണ നിരീക്ഷണവും മുന്നറിയിപ്പ് നൽകുന്നതുമായ സോഫ്‌റ്റ്‌വെയർ പ്ലാറ്റ്‌ഫോം വാഗ്ദാനം ചെയ്യുന്നു, അത് തുറന്നതും വിപുലീകരിക്കാവുന്നതുമായ രീതിയിൽ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നുനാഗിയോസ്, എന്നാൽ വെബ് ഇൻ്റർഫേസിൽ ചില വ്യത്യാസങ്ങളോടെ.

നാഗിയോസിനെപ്പോലെ, ഐപി സംസാരിക്കുന്ന എന്തും നിരീക്ഷിക്കാൻ Icinga ഉപയോഗിക്കാനാകും, നിങ്ങൾക്ക് SNMP ഉപയോഗിച്ച് കഴിയുന്നത്ര ആഴത്തിൽ, അതുപോലെ ഇഷ്‌ടാനുസൃത പ്ലഗിനുകളും ആഡ്-ഓണുകളും.

ഐസിംഗയ്‌ക്കായുള്ള വെബ് ഇൻ്റർഫേസിൻ്റെ നിരവധി വ്യതിയാനങ്ങൾ ഉണ്ട്, എന്നാൽ ഈ മോണിറ്ററിംഗ് സോഫ്‌റ്റ്‌വെയർ സൊല്യൂഷനും നാഗിയോസും തമ്മിലുള്ള പ്രധാന വ്യത്യാസം കോൺഫിഗറേഷനാണ്, ഇത് കോൺഫിഗറേഷൻ ഫയലുകളിലൂടെയല്ല, വെബ് ഇൻ്റർഫേസിലൂടെ ചെയ്യാൻ കഴിയും. കമാൻഡ് ലൈനിന് പുറത്ത് കോൺഫിഗറേഷൻ നിയന്ത്രിക്കാൻ താൽപ്പര്യപ്പെടുന്നവർക്ക്, ഈ പ്രവർത്തനം ഒരു യഥാർത്ഥ ട്രീറ്റ് ആയിരിക്കും.

PNP4Nagios, inGraph, Graphite എന്നിങ്ങനെയുള്ള വിവിധതരം മോണിറ്ററിംഗ്, ഗ്രാഫിംഗ് സോഫ്‌റ്റ്‌വെയർ പാക്കേജുകളുമായി ഐസിംഗ സമന്വയിക്കുന്നു, ഇത് നിങ്ങളുടെ നെറ്റ്‌വർക്കിൻ്റെ ശക്തമായ ദൃശ്യവൽക്കരണം നൽകുന്നു. കൂടാതെ, ഐസിംഗയ്ക്ക് വിപുലമായ റിപ്പോർട്ടിംഗ് കഴിവുകളുണ്ട്.

നേദി

നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ ഉപകരണങ്ങൾ കണ്ടെത്തുന്നതിന് നിങ്ങൾക്ക് എപ്പോഴെങ്കിലും സ്വിച്ചുകളിലേക്ക് ടെൽനെറ്റും MAC വിലാസം ഉപയോഗിച്ച് തിരയേണ്ടി വന്നിട്ടുണ്ടെങ്കിൽ, അല്ലെങ്കിൽ ചില ഉപകരണങ്ങളുടെ ഫിസിക്കൽ ലൊക്കേഷൻ നിർണ്ണയിക്കാൻ നിങ്ങൾക്ക് കഴിയണമെന്നുണ്ടെങ്കിൽ (അല്ലെങ്കിൽ അത് മുമ്പ് എവിടെയായിരുന്നു എന്നത് അതിലും പ്രധാനമാണ്) , എങ്കിൽ NeDi നോക്കാൻ നിങ്ങൾക്ക് താൽപ്പര്യമുണ്ടാകാം.

NeDi നിരന്തരം നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർ സ്കാൻ ചെയ്യുകയും ഉപകരണങ്ങൾ കാറ്റലോഗ് ചെയ്യുകയും അത് കണ്ടെത്തുന്നതെല്ലാം ട്രാക്കുചെയ്യുകയും ചെയ്യുന്നു.

NeDi എന്നത് നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ സ്വിച്ചുകളിലെ MAC വിലാസങ്ങളും ARP ടേബിളുകളും പതിവായി സ്കാൻ ചെയ്യുന്ന സൗജന്യ LAMP-അനുബന്ധ സോഫ്‌റ്റ്‌വെയറാണ്, ഒരു പ്രാദേശിക ഡാറ്റാബേസിൽ കണ്ടെത്തിയ ഓരോ ഉപകരണവും പട്ടികപ്പെടുത്തുന്നു. ഈ പ്രോജക്റ്റ് മറ്റ് ചിലത് പോലെ അറിയപ്പെടുന്നില്ല, എന്നാൽ ഉപകരണങ്ങൾ നിരന്തരം മാറുകയും ചലിക്കുകയും ചെയ്യുന്ന കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കുമ്പോൾ ഇത് വളരെ ഉപയോഗപ്രദമായ ഉപകരണമാണ്.

MAC വിലാസം, IP വിലാസം അല്ലെങ്കിൽ DNS നാമം എന്നിവ പ്രകാരം ഒരു സ്വിച്ച്, സ്വിച്ച് പോർട്ട്, ആക്സസ് പോയിൻ്റ് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും ഉപകരണം തിരിച്ചറിയാൻ NeDi വെബ് ഇൻ്റർഫേസിലൂടെ നിങ്ങൾക്ക് ഒരു തിരയൽ നടത്താം. NeDi അത് അഭിമുഖീകരിക്കുന്ന എല്ലാ നെറ്റ്‌വർക്ക് ഉപകരണത്തിൽ നിന്നും സാധ്യമായ എല്ലാ വിവരങ്ങളും ശേഖരിക്കുന്നു, അവയിൽ നിന്ന് സീരിയൽ നമ്പറുകൾ, ഫേംവെയർ, സോഫ്റ്റ്‌വെയർ പതിപ്പുകൾ, നിലവിലെ സമയങ്ങൾ, മൊഡ്യൂൾ കോൺഫിഗറേഷനുകൾ മുതലായവ ശേഖരിക്കുന്നു. MAC-കൾ അടയാളപ്പെടുത്താൻ നിങ്ങൾക്ക് NeDi ഉപയോഗിക്കാം. നഷ്ടപ്പെട്ട ഉപകരണങ്ങളുടെ വിലാസങ്ങൾ അല്ലെങ്കിൽ മോഷ്ടിച്ചു. അവ വീണ്ടും ഓൺലൈനിൽ പ്രത്യക്ഷപ്പെടുകയാണെങ്കിൽ, NeDi നിങ്ങളെ അറിയിക്കും.

നിശ്ചിത ഇടവേളകളിൽ ഒരു ക്രോൺ പ്രക്രിയയാണ് ഡിസ്കവറി നടത്തുന്നത്. പതിവ് എക്‌സ്‌പ്രഷനുകൾ അല്ലെങ്കിൽ നിർദ്ദിഷ്‌ട നെറ്റ്‌വർക്ക് ബൗണ്ടറികൾ അടിസ്ഥാനമാക്കി ഉപകരണങ്ങൾ കൈമാറാനുള്ള കഴിവ് ഉൾപ്പെടെ, കൂടുതൽ ഇഷ്‌ടാനുസൃതമാക്കൽ അനുവദിക്കുന്ന ഒരൊറ്റ കോൺഫിഗറേഷൻ ഫയൽ ഉപയോഗിച്ച് കോൺഫിഗറേഷൻ ലളിതമാണ്. പുതിയ സ്വിച്ചുകളും റൂട്ടറുകളും കണ്ടെത്തുന്നതിന് NeDi സാധാരണയായി സിസ്കോ ഡിസ്കവറി പ്രോട്ടോക്കോൾ അല്ലെങ്കിൽ ലിങ്ക് ലെയർ ഡിസ്കവറി പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു, തുടർന്ന് അവയുടെ വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് അവയുമായി ബന്ധിപ്പിക്കുന്നു. പ്രാരംഭ കോൺഫിഗറേഷൻ സ്ഥാപിച്ചുകഴിഞ്ഞാൽ, ഉപകരണം കണ്ടെത്തൽ വളരെ വേഗത്തിൽ സംഭവിക്കും.

NeDi-ക്ക് കള്ളിച്ചെടിയുമായി ഒരു നിശ്ചിത തലത്തിലേക്ക് സംയോജിപ്പിക്കാൻ കഴിയും, അതിനാൽ ഉപകരണ കണ്ടെത്തൽ അനുബന്ധ കാക്റ്റി ഗ്രാഫുകളുമായി ബന്ധിപ്പിക്കാൻ കഴിയും.

Ntop

Ntop പ്രോജക്റ്റ്-ഇപ്പോൾ Ntopng എന്ന് "ന്യൂ ജനറേഷൻ" എന്നറിയപ്പെടുന്നു-കഴിഞ്ഞ ദശകത്തിൽ ഒരുപാട് മുന്നോട്ട് പോയിട്ടുണ്ട്. എന്നാൽ നിങ്ങൾക്ക് ആവശ്യമുള്ളത് വിളിക്കുക - Ntop അല്ലെങ്കിൽ Ntopng - വേഗതയേറിയതും ലളിതവുമായ വെബ് ഇൻ്റർഫേസുമായി ജോടിയാക്കിയ ഒരു മികച്ച നെറ്റ്‌വർക്ക് ട്രാഫിക് മോണിറ്ററിംഗ് ടൂളാണ് ഫലം. ഇത് സിയിൽ എഴുതിയിരിക്കുന്നു, പൂർണ്ണമായും സ്വയം ഉൾക്കൊള്ളുന്നു. ഒരു നിർദ്ദിഷ്ട നെറ്റ്‌വർക്ക് ഇൻ്റർഫേസിലേക്ക് ക്രമീകരിച്ചിരിക്കുന്ന ഒരു പ്രക്രിയ നിങ്ങൾ ആരംഭിക്കുന്നു, അത്രയേയുള്ളൂ.

നെറ്റ്‌വർക്ക് ട്രാഫിക്കിനെക്കുറിച്ചുള്ള തത്സമയ ഡാറ്റ കാണിക്കുന്ന ഒരു വെബ് അധിഷ്‌ഠിത പാക്കറ്റ് വിശകലന ഉപകരണമാണ് Ntop. ഹോസ്റ്റിലൂടെയുള്ള ഡാറ്റാ ഫ്ലോയെയും ഹോസ്റ്റിലേക്കുള്ള കണക്ഷനെയും കുറിച്ചുള്ള വിവരങ്ങളും തത്സമയം ലഭ്യമാണ്.

പ്രോട്ടോക്കോൾ, ഉറവിടം, ലക്ഷ്യസ്ഥാനം, നിർദ്ദിഷ്‌ട ഇടപാടുകളുടെ ചരിത്രം എന്നിവയും രണ്ട് അറ്റത്തുള്ള ഹോസ്റ്റുകളും ഉൾപ്പെടെ നിലവിലുള്ളതും ചരിത്രപരവുമായ നെറ്റ്‌വർക്ക് ട്രാഫിക് കാണിക്കുന്ന എളുപ്പത്തിൽ ദഹിപ്പിക്കാവുന്ന ഗ്രാഫുകളും പട്ടികകളും Ntop നൽകുന്നു. കൂടാതെ, തത്സമയ നെറ്റ്‌വർക്ക് ഉപയോഗ ഗ്രാഫുകൾ, ചാർട്ടുകൾ, മാപ്പുകൾ എന്നിവയുടെ ശ്രദ്ധേയമായ ഒരു ശ്രേണിയും നെറ്റ്‌ഫ്ലോ, സ്‌ഫ്ലോ മോണിറ്ററുകൾ ചേർക്കുന്നത് പോലുള്ള ധാരാളം ആഡ്-ഓണുകൾക്കുള്ള മോഡുലാർ ആർക്കിടെക്ചറും നിങ്ങൾ കണ്ടെത്തും. Ntop-ൽ നിർമ്മിച്ചിരിക്കുന്ന ഒരു ഹാർഡ്‌വെയർ മോണിറ്ററായ Nbox പോലും ഇവിടെ നിങ്ങൾക്ക് കണ്ടെത്താം.

കൂടാതെ, വിപുലീകരണങ്ങളെ പിന്തുണയ്ക്കാൻ ഉപയോഗിക്കാവുന്ന Lua സ്ക്രിപ്റ്റിംഗ് പ്രോഗ്രാമിംഗ് ഭാഷയ്‌ക്കായുള്ള ഒരു API Ntop-ൽ ഉൾപ്പെടുന്നു. തുടർച്ചയായ ഡാറ്റാ ശേഖരണം പ്രവർത്തനക്ഷമമാക്കാൻ Ntop-ന് RRD ഫയലുകളിൽ ഹോസ്റ്റ് ഡാറ്റ സംഭരിക്കാനും കഴിയും.

Ntopng-ൻ്റെ ഏറ്റവും ഉപയോഗപ്രദമായ ഉപയോഗങ്ങളിലൊന്ന് ഒരു നിർദ്ദിഷ്ട സ്ഥലത്ത് ട്രാഫിക് നിയന്ത്രിക്കുക എന്നതാണ്. ഉദാഹരണത്തിന്, ചില നെറ്റ്‌വർക്ക് ചാനലുകൾ നിങ്ങളുടെ നെറ്റ്‌വർക്ക് മാപ്പിൽ ചുവപ്പ് നിറത്തിൽ ഹൈലൈറ്റ് ചെയ്‌തിരിക്കുമ്പോൾ, പക്ഷേ എന്തുകൊണ്ടെന്ന് നിങ്ങൾക്കറിയില്ല, പ്രശ്‌നമുള്ള നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റിനെക്കുറിച്ച് ഒരു മിനിറ്റ്-ബൈ-മിനിറ്റ് റിപ്പോർട്ട് നേടാനും ഏത് ഹോസ്റ്റുകളാണ് ഉത്തരവാദികളെന്ന് ഉടനടി കണ്ടെത്താനും നിങ്ങൾക്ക് Ntopng ഉപയോഗിക്കാം. പ്രശ്നത്തിന്.

അത്തരം നെറ്റ്‌വർക്ക് ദൃശ്യപരതയുടെ പ്രയോജനങ്ങൾ അമിതമായി കണക്കാക്കാൻ പ്രയാസമാണ്, മാത്രമല്ല അത് നേടുന്നത് വളരെ എളുപ്പമാണ്. അടിസ്ഥാനപരമായി, മറ്റൊരു പോർട്ട് അല്ലെങ്കിൽ VLAN നിരീക്ഷിക്കാൻ സ്വിച്ച് തലത്തിൽ ക്രമീകരിച്ചിട്ടുള്ള ഏത് ഇൻ്റർഫേസിലും നിങ്ങൾക്ക് Ntopng പ്രവർത്തിപ്പിക്കാൻ കഴിയും. അത്രയേയുള്ളൂ.

സാബിക്സ്

ഒരൊറ്റ വെബ് കൺസോളിലേക്ക് ഒന്നിലധികം ഫംഗ്‌ഷനുകൾ സമന്വയിപ്പിക്കുന്ന ഒരു പൂർണ്ണമായ നെറ്റ്‌വർക്കും സിസ്റ്റം മോണിറ്ററിംഗ് ഉപകരണവുമാണ് Zabbix. വൈവിധ്യമാർന്ന സെർവറുകളിൽ നിന്നും നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളിൽ നിന്നും ഡാറ്റ നിരീക്ഷിക്കുന്നതിനും ശേഖരിക്കുന്നതിനും ഇത് കോൺഫിഗർ ചെയ്യാവുന്നതാണ്, ഓരോ സൈറ്റിനും പരിപാലനവും പ്രകടന നിരീക്ഷണവും നൽകുന്നു.

വിർച്ച്വലൈസേഷൻ ഹൈപ്പർവൈസറുകളും വെബ് ആപ്ലിക്കേഷൻ സ്റ്റാക്കുകളും നിരീക്ഷിക്കുന്നത് ഉൾപ്പെടെ വിപുലമായ ടൂളുകൾ ഉപയോഗിച്ച് സെർവറുകളും നെറ്റ്‌വർക്കുകളും നിരീക്ഷിക്കാൻ Zabbix നിങ്ങളെ അനുവദിക്കുന്നു.

അടിസ്ഥാനപരമായി, നിയന്ത്രിത സിസ്റ്റങ്ങളിൽ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്‌വെയർ ഏജൻ്റുമാരുമായാണ് Zabbix പ്രവർത്തിക്കുന്നത്. എന്നാൽ ഈ പരിഹാരം എസ്എൻഎംപി പ്രോട്ടോക്കോൾ അല്ലെങ്കിൽ മറ്റ് നിരീക്ഷണ ശേഷികൾ ഉപയോഗിച്ച് ഏജൻ്റുമാരില്ലാതെ പ്രവർത്തിക്കാനും കഴിയും. ഹൈപ്പർവൈസർ പ്രകടനത്തെയും പ്രവർത്തനത്തെയും കുറിച്ചുള്ള വിശദമായ ഡാറ്റ നൽകിക്കൊണ്ട്, വിഎംവെയറിനെയും മറ്റ് വിർച്ച്വലൈസേഷൻ ഹൈപ്പർവൈസറുകളേയും Zabbix പിന്തുണയ്ക്കുന്നു. ജാവ ആപ്ലിക്കേഷൻ സെർവറുകൾ, വെബ് സേവനങ്ങൾ, ഡാറ്റാബേസുകൾ എന്നിവ നിരീക്ഷിക്കുന്നതിലും പ്രത്യേക ശ്രദ്ധ ചെലുത്തുന്നു.

ഹോസ്റ്റുകൾ സ്വമേധയാ അല്ലെങ്കിൽ ഒരു സ്വയമേവയുള്ള കണ്ടെത്തൽ പ്രക്രിയയിലൂടെ ചേർക്കാവുന്നതാണ്. ലിനക്സ്, ഫ്രീബിഎസ്ഡി, വിൻഡോസ് സെർവറുകൾ പോലെയുള്ള ഏറ്റവും സാധാരണമായ ഉപയോഗ സന്ദർഭങ്ങളിൽ ഡിഫോൾട്ട് ടെംപ്ലേറ്റുകളുടെ വിപുലമായ ശ്രേണി ബാധകമാണ്; നെറ്റ്‌വർക്ക് ഹാർഡ്‌വെയറിൻ്റെ വിശദമായ നിരീക്ഷണത്തിനായി SMTP, HTTP, കൂടാതെ ICMP, IPMI എന്നിവ പോലെ വ്യാപകമായി ഉപയോഗിക്കുന്ന സേവനങ്ങൾ. കൂടാതെ, Perl, Python അല്ലെങ്കിൽ മറ്റേതെങ്കിലും ഭാഷയിൽ എഴുതിയിരിക്കുന്ന ഇഷ്‌ടാനുസൃത പരിശോധനകൾ Zabbix-ലേക്ക് സംയോജിപ്പിക്കാൻ കഴിയും.

ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റ്‌വർക്ക് ഘടകങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നതിന് നിങ്ങളുടെ ഡാഷ്‌ബോർഡുകളും വെബ് ഇൻ്റർഫേസും ഇഷ്‌ടാനുസൃതമാക്കാൻ Zabbix നിങ്ങളെ അനുവദിക്കുന്നു. അറിയിപ്പുകളും പ്രശ്‌ന വർദ്ധനകളും ഹോസ്റ്റുകൾക്കോ ​​ഹോസ്റ്റുകളുടെ ഗ്രൂപ്പുകൾക്കോ ​​പ്രയോഗിക്കുന്ന ഇഷ്‌ടാനുസൃത പ്രവർത്തനങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാകാം. റിമോട്ട് കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുന്നതിന് പ്രവർത്തനങ്ങൾ ക്രമീകരിക്കാൻ പോലും കഴിയും, അതിനാൽ ചില ഇവൻ്റ് മാനദണ്ഡങ്ങൾ നിരീക്ഷിക്കുകയാണെങ്കിൽ നിങ്ങളുടെ സ്ക്രിപ്റ്റ് നിരീക്ഷിക്കപ്പെടുന്ന ഹോസ്റ്റിൽ പ്രവർത്തിക്കാനാകും.

പ്രോഗ്രാം നെറ്റ്‌വർക്ക് ബാൻഡ്‌വിഡ്ത്ത്, സിപിയു ലോഡ് എന്നിവ പോലുള്ള പ്രകടന ഡാറ്റ ഗ്രാഫുകളിൽ പ്രദർശിപ്പിക്കുകയും ഇഷ്‌ടാനുസൃത ഡിസ്‌പ്ലേ സിസ്റ്റങ്ങൾക്കായി സംഗ്രഹിക്കുകയും ചെയ്യുന്നു. കൂടാതെ, നിരീക്ഷിക്കപ്പെടുന്ന ഉപകരണങ്ങളുടെ നിലവിലെ നില പ്രദർശിപ്പിക്കുന്ന ഇഷ്ടാനുസൃതമാക്കാവുന്ന മാപ്പുകൾ, സ്ക്രീനുകൾ, സ്ലൈഡ്ഷോകൾ എന്നിവപോലും Zabbix പിന്തുണയ്ക്കുന്നു.

Zabbix തുടക്കത്തിൽ നടപ്പിലാക്കാൻ ബുദ്ധിമുട്ടായിരിക്കും, എന്നാൽ സ്വയമേവയുള്ള കണ്ടെത്തലുകളുടെയും വിവിധ ടെംപ്ലേറ്റുകളുടെയും യുക്തിസഹമായ ഉപയോഗം ചില സംയോജന ബുദ്ധിമുട്ടുകൾ ലഘൂകരിക്കും. ഇൻസ്റ്റാൾ ചെയ്യാവുന്ന ഒരു പാക്കേജ് എന്നതിന് പുറമേ, നിരവധി ജനപ്രിയ ഹൈപ്പർവൈസറുകൾക്ക് ഒരു വെർച്വൽ ഉപകരണമായി Zabbix ലഭ്യമാണ്.

നിരീക്ഷണാലയം

എസ്എൻഎംപി പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്ന പിന്തുണയ്‌ക്കുന്ന ഉപകരണങ്ങളുടെ ഒരു വലിയ ലിസ്റ്റ് ഉള്ള നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളും സെർവറുകളും നിരീക്ഷിക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാമാണ് ഒബ്സെർവിയം. LAMP സോഫ്‌റ്റ്‌വെയർ എന്ന നിലയിൽ, Observium ഇൻസ്റ്റാൾ ചെയ്യാനും കോൺഫിഗർ ചെയ്യാനും താരതമ്യേന എളുപ്പമാണ്, സാധാരണ അപ്പാച്ചെ, PHP, MySQL ഇൻസ്റ്റാളേഷനുകൾ, ഡാറ്റാബേസ് സൃഷ്‌ടിക്കൽ, അപ്പാച്ചെ കോൺഫിഗറേഷൻ എന്നിവയും മറ്റും ആവശ്യമാണ്. ഇത് ഒരു സമർപ്പിത URL ഉപയോഗിച്ച് സ്വന്തം സെർവറായി ഇൻസ്റ്റാൾ ചെയ്യുന്നു.

പെർഫോമൻസ് ട്രെൻഡ് അനാലിസിസിനൊപ്പം സിസ്റ്റവും നെറ്റ്‌വർക്ക് മോണിറ്ററിംഗും ഒബ്സെർവിയം സംയോജിപ്പിക്കുന്നു. മിക്കവാറും എല്ലാ മെട്രിക്കുകളും ട്രാക്ക് ചെയ്യാൻ ഇത് കോൺഫിഗർ ചെയ്യാവുന്നതാണ്.

നിങ്ങൾക്ക് GUI-യിലേക്ക് പോയി ഹോസ്റ്റുകളും നെറ്റ്‌വർക്കുകളും ചേർക്കാൻ തുടങ്ങാം, കൂടാതെ ഓട്ടോ-ഡിസ്‌കവറി ശ്രേണികളും എസ്എൻഎംപി ഡാറ്റയും സജ്ജമാക്കാൻ കഴിയും, അങ്ങനെ ഒബ്സർവേയത്തിന് ചുറ്റുമുള്ള നെറ്റ്‌വർക്കുകൾ പര്യവേക്ഷണം ചെയ്യാനും അത് കണ്ടെത്തുന്ന ഓരോ സിസ്റ്റത്തിലെയും ഡാറ്റ ശേഖരിക്കാനും കഴിയും. സിഡിപി, എൽഎൽഡിപി അല്ലെങ്കിൽ എഫ്ഡിപി പ്രോട്ടോക്കോളുകൾ വഴി നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ കണ്ടെത്താനും ഒബ്സർവത്തിന് കഴിയും, കൂടാതെ ഡാറ്റാ ശേഖരണത്തിൽ സഹായിക്കുന്നതിന് റിമോട്ട് ഹോസ്റ്റ് ഏജൻ്റുമാരെ ലിനക്സ് സിസ്റ്റങ്ങളിൽ വിന്യസിക്കാനും കഴിയും.

ഈ ശേഖരിച്ച എല്ലാ വിവരങ്ങളും സ്റ്റാറ്റിസ്റ്റിക്കൽ ഡാറ്റ ഡിസ്പ്ലേയ്ക്കും ചാർട്ടുകൾക്കും ഗ്രാഫുകൾക്കും വിപുലമായ കഴിവുകൾ നൽകുന്ന എളുപ്പത്തിൽ ഉപയോഗിക്കാവുന്ന ഉപയോക്തൃ ഇൻ്റർഫേസിലൂടെ ലഭ്യമാണ്. നിങ്ങൾക്ക് പിംഗ്, എസ്എൻഎംപി പ്രതികരണ സമയം മുതൽ ത്രോപുട്ട്, വിഘടനം, ഐപി പാക്കറ്റുകളുടെ എണ്ണം മുതലായവയുടെ ഗ്രാഫുകൾ വരെ എന്തും നേടാനാകും. ഉപകരണത്തെ ആശ്രയിച്ച്, കണ്ടെത്തിയ എല്ലാ പോർട്ടുകളിലും ഈ ഡാറ്റ ലഭ്യമായേക്കാം.

സെർവറുകളെ സംബന്ധിച്ചിടത്തോളം, ഇവൻ്റ് ലോഗിൽ നിന്ന് സിപിയു, റാം, ഡാറ്റ സംഭരണം, സ്വാപ്പ്, താപനില മുതലായവയുടെ അവസ്ഥയെ കുറിച്ചുള്ള വിവരങ്ങൾ ഒബ്സർവത്തിന് പ്രദർശിപ്പിക്കാൻ കഴിയും. Apache, MySQL, BIND, Memcached, Postfix എന്നിവയുൾപ്പെടെയുള്ള വിവിധ സേവനങ്ങൾക്കായി നിങ്ങൾക്ക് ഡാറ്റാ ശേഖരണവും പ്രകടനത്തിൻ്റെ ഗ്രാഫിക്കൽ ഡിസ്പ്ലേയും പ്രവർത്തനക്ഷമമാക്കാം.

ഒബ്സെർവം ഒരു വെർച്വൽ മെഷീനായി നന്നായി പ്രവർത്തിക്കുന്നു, അതിനാൽ സെർവറുകളുടെയും നെറ്റ്‌വർക്കുകളുടെയും ആരോഗ്യത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ നേടുന്നതിനുള്ള പ്രാഥമിക ഉപകരണമായി ഇത് മാറും. ഏത് വലിപ്പത്തിലുള്ള നെറ്റ്‌വർക്കിലേക്കും സ്വയമേവയുള്ള കണ്ടെത്തലും ഗ്രാഫിക്കൽ പ്രാതിനിധ്യവും ചേർക്കുന്നതിനുള്ള മികച്ച മാർഗമാണിത്.

മിക്കപ്പോഴും, ഐടി അഡ്‌മിനിസ്‌ട്രേറ്റർമാർക്ക് തങ്ങൾക്ക് ചെയ്യാൻ കഴിയുന്ന കാര്യങ്ങളിൽ പരിമിതി തോന്നുന്നു. ഞങ്ങൾ കൈകാര്യം ചെയ്യുന്നത് ഒരു ഇഷ്‌ടാനുസൃത സോഫ്‌റ്റ്‌വെയർ ആപ്ലിക്കേഷനുമായോ "പിന്തുണയില്ലാത്ത" ഹാർഡ്‌വെയറുമായോ ആകട്ടെ, മോണിറ്ററിംഗ് സിസ്റ്റത്തിന് അത് ഉടനടി കൈകാര്യം ചെയ്യാൻ കഴിയുന്നില്ലെങ്കിൽ, അതിൽ ഞങ്ങൾക്ക് ആവശ്യമായ ഡാറ്റ നേടാനാവില്ലെന്ന് നമ്മളിൽ പലരും വിശ്വസിക്കുന്നു. സാഹചര്യം. ഇത് തീർച്ചയായും ശരിയല്ല. അൽപ്പം പരിശ്രമിച്ചാൽ, നിങ്ങൾക്ക് മിക്കവാറും എല്ലാ കാര്യങ്ങളും കൂടുതൽ ദൃശ്യമാക്കാനും കണക്കാക്കാനും നിയന്ത്രിക്കാനും കഴിയും.

സെർവർ വശത്തുള്ള ഒരു ഡാറ്റാബേസുള്ള ഒരു ഇഷ്‌ടാനുസൃത ആപ്ലിക്കേഷനാണ് ഒരു ഉദാഹരണം, ഉദാഹരണത്തിന്, ഒരു ഓൺലൈൻ സ്റ്റോർ. നിങ്ങളുടെ മാനേജ്‌മെൻ്റ് മനോഹരമായ ഗ്രാഫുകളും ഡയഗ്രമുകളും ഒരു രൂപത്തിൽ അല്ലെങ്കിൽ മറ്റൊന്നിൽ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത് കാണാൻ ആഗ്രഹിക്കുന്നു. നിങ്ങൾ ഇതിനകം ഉപയോഗിക്കുകയാണെങ്കിൽ, പറയുക, കള്ളിച്ചെടി, ആവശ്യമായ ഫോർമാറ്റിൽ ശേഖരിച്ച ഡാറ്റ ഔട്ട്പുട്ട് ചെയ്യുന്നതിന് നിങ്ങൾക്ക് നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്. ഉദാഹരണത്തിന്, ഡാറ്റാബേസിൽ ചോദ്യങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നതിന് നിങ്ങൾക്ക് ലളിതമായ ഒരു Perl അല്ലെങ്കിൽ PHP സ്ക്രിപ്റ്റ് എഴുതാനും ആ കണക്കുകൂട്ടലുകൾ Cacti-ലേക്ക് കൈമാറാനും കഴിയും, അല്ലെങ്കിൽ നിങ്ങൾക്ക് ഒരു സ്വകാര്യ MIB (മാനേജ്മെൻ്റ് ഇൻഫർമേഷൻ ബേസ്) ഉപയോഗിച്ച് ഡാറ്റാബേസ് സെർവറിലേക്ക് ഒരു SNMP കോൾ ചെയ്യാം. ഒരു തരത്തിൽ അല്ലെങ്കിൽ മറ്റൊന്ന്, നിങ്ങൾക്ക് ആവശ്യമായ ഉപകരണങ്ങൾ ഉണ്ടെങ്കിൽ, ചുമതല പൂർത്തിയാക്കാനും എളുപ്പത്തിൽ ചെയ്യാനും കഴിയും.

ഈ ലേഖനത്തിൽ ലിസ്‌റ്റ് ചെയ്‌തിരിക്കുന്ന മിക്ക സൗജന്യ നെറ്റ്‌വർക്ക് ഉപകരണ നിരീക്ഷണ യൂട്ടിലിറ്റികളും ആക്‌സസ് ചെയ്യാൻ ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. ഏറ്റവും ജനപ്രിയമായ ലിനക്സ് വിതരണങ്ങൾക്കായി ഡൗൺലോഡ് ചെയ്യുന്നതിനായി പാക്കേജുചെയ്ത പതിപ്പുകൾ ലഭ്യമാണ്, അവ തുടക്കത്തിൽ ഉൾപ്പെടുത്തിയിട്ടില്ലാത്തിടത്തോളം. ചില സന്ദർഭങ്ങളിൽ അവ ഒരു വെർച്വൽ സെർവറായി മുൻകൂട്ടി ക്രമീകരിച്ചിരിക്കാം. നിങ്ങളുടെ ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ വലുപ്പത്തെ ആശ്രയിച്ച്, ഈ ഉപകരണങ്ങൾ കോൺഫിഗർ ചെയ്യാനും കോൺഫിഗർ ചെയ്യാനും കുറച്ച് സമയമെടുക്കും, എന്നാൽ അവ പ്രവർത്തിച്ചുകഴിഞ്ഞാൽ, അവ നിങ്ങൾക്ക് ശക്തമായ അടിത്തറയാകും. കുറഞ്ഞത്, കുറഞ്ഞത് അവരെ പരീക്ഷിക്കുന്നത് മൂല്യവത്താണ്.

നിങ്ങളുടെ ഇൻഫ്രാസ്ട്രക്ചറും ഹാർഡ്‌വെയറും നിരീക്ഷിക്കാൻ നിങ്ങൾ ഈ മുകളിൽ പറഞ്ഞ സിസ്റ്റങ്ങളിൽ ഏതൊക്കെ ഉപയോഗിച്ചാലും, അത് മറ്റൊരു സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്ററുടെ പ്രവർത്തനക്ഷമതയെങ്കിലും നിങ്ങൾക്ക് നൽകും. ഇതിന് ഒന്നും ശരിയാക്കാൻ കഴിയില്ലെങ്കിലും, ആഴ്ചയിൽ ഏഴ് ദിവസവും ഇത് നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ എല്ലാം അക്ഷരാർത്ഥത്തിൽ നിരീക്ഷിക്കും. ഇൻസ്റ്റാളേഷനും കോൺഫിഗറേഷനുമായി മുൻകൈയെടുത്ത സമയം ചിലവഴിക്കും. കൂടാതെ, പ്രധാന മോണിറ്ററിംഗ് ടൂൾ നിരീക്ഷിക്കുന്നതിന് മറ്റൊരു സെർവറിൽ ഒരു ചെറിയ സെറ്റ് സ്റ്റാൻഡ് എലോൺ മോണിറ്ററിംഗ് ടൂളുകൾ പ്രവർത്തിപ്പിക്കുന്നത് ഉറപ്പാക്കുക. നിരീക്ഷകനെ നിരീക്ഷിക്കുന്നത് എല്ലായ്പ്പോഴും മികച്ച ഒരു സാഹചര്യമാണ്.

എല്ലായ്പ്പോഴും സമ്പർക്കം പുലർത്തുന്നു, ഇഗോർ പനോവ്.


ഇതും കാണുക: