أفضل أدوات مراقبة الشبكة مفتوحة المصدر

click fraud protection

نظرًا لتزايد الشبكات ومع اعتماد الشركات عليها بشكل متزايد في عملياتها اليومية ، فإن مراقبة الشبكة أصبحت أكثر أهمية من أي وقت مضى. يمكن أن يكون لانقطاع الشبكة وحالات التباطؤ تأثير كبير على المنظمات. لذلك ، يجب على مسؤولي الشبكات استخدام الأدوات المناسبة لمراقبة الشبكات واستكشاف المشكلات التي يجدونها وإصلاحها. من بين جميع الأدوات المتاحة ، تم إصدار العديد منها في نموذج مفتوح المصدر ويمكن الحصول عليها بشكل عام مجانًا. اليوم ، سنلقي نظرة على بعض من أفضل أدوات مراقبة الشبكة مفتوحة المصدر.

سنبدأ مناقشتنا بالحديث عن الحاجة إلى أدوات مراقبة الشبكة والأنواع المختلفة من الأدوات المتاحة. سنرى كيف يعمل مراقبو استخدام النطاق الترددي وأنظمة تحليل الشبكة ومتشمم الحزم وكيف يمكن استخدامها لمصلحتنا. بعد ذلك ، سنراجع أفضل الأدوات مفتوحة المصدر في كل فئة من الفئات الثلاث.

حول أدوات مراقبة الشبكة

حركة مرور الشبكة تشبه إلى حد كبير حركة المرور على الطرق. تمامًا مثل دوائر الشبكة التي يمكن اعتبارها طرقًا سريعة ، فإن البيانات المنقولة على الشبكات تشبه المركبات التي تسير على هذا الطريق السريع. ولكن على عكس حركة مرور المركبات حيث عليك فقط أن ترى ما إذا كان الخطأ وما هو الخطأ ، فإن رؤية ما يجري على الشبكة يمكن أن يكون أمرًا صعبًا. بالنسبة للمبتدئين ، كل شيء يحدث بسرعة كبيرة ولا يتم نقل البيانات على الشبكة بالعين المجردة.

instagram viewer

تتيح لك أدوات مراقبة الشبكة "رؤية" ما يجري بالضبط على شبكتك. معهم ، ستتمكن من قياس استخدام كل دائرة ، وتحليل من وما يستهلك عرض النطاق الترددي والتعمق في "محادثات" الشبكة للتحقق من أن كل شيء يعمل بشكل طبيعي.

أنواع مختلفة من أدوات المراقبة

هناك ثلاثة أنواع رئيسية من أدوات مراقبة الشبكة. كل واحد يذهب أعمق قليلا من السابق ويقدم المزيد من التفاصيل حول حركة المرور. أولاً ، هناك مراقبين استخدام عرض النطاق الترددي. ستخبرك هذه الأدوات بمقدار البيانات التي يتم نقلها على شبكتك ولكن هذا هو الأمر.

لمزيد من المعلومات ، تحتاج إلى نوع آخر من الأدوات ، محللات الشبكة. هذه هي الأدوات التي يمكن أن تمنحك بعض المعلومات حول ما يجري بالضبط. لن يخبرك فقط بمقدار حركة المرور. يمكنهم أيضًا إخبارك بنوع حركة المرور وبين المضيفين الذين تتحرك.

وللحصول على التفاصيل ، لديك متشممون للحزم. يقومون بتحليل متعمق من خلال التقاط وفك تشفير حركة المرور. ستتيح لك المعلومات التي يقدمونها معرفة ما يجري بدقة وتحديد المشكلات بدقة أكبر.

أدوات مراقبة استخدام عرض النطاق الترددي

تعتمد معظم شاشات استخدام عرض النطاق الترددي على بروتوكول إدارة الشبكة البسيطة أو SNMP لاستقصاء الأجهزة والحصول على مقدار حركة المرور على كل واجهاتها - أو بعضها -. باستخدام هذه البيانات ، غالبًا ما يقومون ببناء الرسوم البيانية التي تصور استخدام عرض النطاق الترددي بمرور الوقت. عادة ، سيسمحون للمرء بالتكبير في نطاق زمني أضيق حيث تكون دقة الرسم البياني عالية وتظهر ، على سبيل المثال ، متوسط ​​حركة المرور لمدة دقيقة واحدة أو التصغير إلى فترة زمنية أطول - غالبًا تصل إلى شهر أو حتى عام - حيث تظهر يوميًا أو أسبوعيًا المتوسطات.

SNMP باختصار

يمكن استخدام بروتوكول إدارة الشبكة البسيطة - أو SNMP - لمراقبة وتكوين معدات الشبكات عن بُعد. على الرغم من اسمه ، إلا أنه ليس بسيطًا تمامًا ، ويمكن أن يثبت تنفيذه مهمة شاقة. توفر الأجهزة التي تدعم SNMP عددًا معينًا من المعلمات - تسمى OIDs - متاحة. بعضها عبارة عن معلمات تكوين قابلة للتعديل ، مما يسمح لأحدهم بتغييرها بينما البعض الآخر عبارة عن عدادات للقراءة فقط.

عندما يتعلق الأمر بمراقبة النطاق الترددي ، فنحن مهتمون بشكل خاص ب OIDs اثنين. يطلق عليها بايت في والبايت خارج. من خلال قراءة هذه القيم على فترات زمنية محددة بدقة ، يمكن حساب عدد وحدات البايت لكل وحدة زمنية - وهو بالضبط ما هو عرض النطاق الترددي. تحتوي معظم أجهزة الشبكات ، مثل المحولات وأجهزة التوجيه ، على مجموعة واحدة من OIDs لكل من واجهاتها.

عادة ، يقوم نظام مراقبة استخدام عرض النطاق الترددي للشبكة باستقصاء كل جهاز على فترات 5 دقائق. سيطرح بعد ذلك القيمة السابقة للعداد من القيمة الحالية للحصول على عدد وحدات البايت المنقولة في خمس دقائق. سيضرب هذا الرقم في 8 للحصول على عدد البتات. وأخيرًا ، ستقسمه على 300 للحصول على النطاق الترددي بالبت في الثانية.

بالإضافة إلى عدادات البتات والعدادات ، فإن بعض نظام مراقبة النطاق الترددي سيسمح لأحد بمراقبة المعلمات الأخرى. على سبيل المثال ، هناك أخطاء إدخال الواجهة وأخطاء إخراج الواجهة OIDs التي يمكن استطلاعها لحساب معدل الخطأ.

أدوات تحليل حركة مرور الشبكة

إذا كنت بحاجة إلى معرفة أكثر من مقدار حركة المرور المارة ، فأنت بحاجة إلى نظام مراقبة أكثر تقدمًا. ما تحتاجه هو ما نشير إليه بنظام تحليل الشبكة. تعتمد هذه الأنظمة على برامج مدمجة في معدات الشبكات لإرسال بيانات الاستخدام التفصيلية لها. يمكن لهذه الأنظمة عرض أفضل المتحدثين والمستمعين ، والاستخدام حسب عنوان المصدر أو الوجهة ، والاستخدام بواسطة البروتوكول أو التطبيق والعديد من المعلومات المفيدة الأخرى حول ما يجري.

بينما تستخدم بعض الأنظمة وكلاء برامج يجب عليك تثبيته على الأنظمة المستهدفة ، فإن معظمها يعتمد بدلاً من ذلك على البروتوكولات القياسية مثل NetFlow أو IPFIX أو sFlow. عادة ما تكون هذه مدمجة في المعدات وجاهزة للاستخدام بمجرد تكوينها.

حول تحليل التدفق

تم إنشاؤه في الأصل كوسيلة لتبسيط إنشاء قوائم التحكم في الوصول ، تم تطوير NetFlow بواسطة Cisco Systems. أدرك المهندسون بسرعة أنه يمكن استخدام البيانات التي تم جمعها لاستخدام مختلف عن طريق تصديرها إلى جهاز يمكنه تحليل تلك المعلومات.

يستخدم NetFlow بنية مكونة من ثلاثة مكونات. يقوم المصدر الذي يتم تشغيله على الجهاز الخاضع للمراقبة بتجميع الحزم في التدفقات وتصدير سجلات التدفق إلى جامع التدفق. يعالج جامع التدفق الاستقبال والتخزين والمعالجة المسبقة لبيانات التدفق. وأخيرًا ، يتم استخدام محلل التدفق لتحليل بيانات التدفق المستلمة. تجمع العديد من الأنظمة بين المجمع والمحلل في جهاز واحد.

بمجرد أن أصبح حصريًا لأجهزة Cisco ، أصبح NetFlow موجودًا بشكل شائع الآن على المعدات من الشركات المصنعة الأخرى. يمكن أن تذهب بأسماء أخرى مثل Jflow على معدات Juniper. تم إصدار أحدث إصدار كمعيار IETF يسمى IPFIX. هناك أيضًا نظام منافس يسمى sFlow من inMon وهو موجود أيضًا على العديد من العلامات التجارية لمعدات الشبكات. وعلى الرغم من اختلاف NetFlow و sFlow اختلافًا كبيرًا في طريقة عملهما ، إلا أن العديد من أنظمة المراقبة يمكنها التعامل مع كلا البروتوكولين.

لمزيد من المعلومات حول أنظمة تحليل الشبكات ، اقرأ مقالنا الأخير: أفضل جامعي ومحللي NetFlow لنظام التشغيل Windows: تمت مراجعته في عام 2018.

ماذا عن استنشاق الرزم؟

إذا كنت بحاجة إلى مزيد من المعلومات حول حركة المرور على شبكتك ، فإن شمام الحزم يقدمون أكبر قدر ممكن من التفاصيل. تعمل عن طريق التقاط كل حزمة وفك تشفيرها. سيسمح لك برؤية كل تفاصيل محادثة معينة. يمكن أن تكون مفيدة جدًا في تحديد المصدر الدقيق لمشكلة الشبكة.

على سبيل المثال ، لنفترض أن المستخدمين يشكون من أن هذا التطبيق أبطأ بكثير من المعتاد. نظرًا لأن الشبكات غالبًا ما تعاني من الازدحام ، فإن رد الفعل الأول للمستخدم هو إلقاء اللوم على الشبكة. تستخدم شاشات عرض النطاق الترددي أو محللات الشبكة ولا تجد أي أثر للازدحام في أي مكان. وذلك عندما تحصل على الشم الخاص بك ، ومن خلال فحص حركة المرور ، ترى أنه لكل طلب يرسله العميل إلى الخادم ، لا تعود الاستجابة إلا بعد 10 ثوانٍ. الآن ، لاستبعاد أي مشكلة في الشبكة ، يمكنك تكرار الاختبار من خلال التقاط حركة المرور في واجهة شبكة الخادم ورؤية نفس السلوك. هذا يؤكد أن الخادم هو البطيء في الاستجابة وأنه لا يوجد خطأ في الشبكة.

أفضل أدوات مراقبة النطاق الترددي مفتوحة المصدر

نظرًا لأنها من أهم أدوات مراقبة الشبكة ويجب أن تكون أول أداة تنشرها ، فلنبدأ بمراجعة سريعة لأفضل أدوات مراقبة النطاق الترددي مفتوحة المصدر. جميعهم يستخدمون SNMP لاستطلاع أجهزة الشبكة بشكل دوري وإنشاء الرسوم البيانية لاستخدام النطاق الترددي ، مما يمنحك بعض الرؤية حول استخدام شبكتك.

1. MRTG

ال راوتر حركة المرور متعدد الموجهاتأو MRTG، هو نوع من الجد لجميع أنظمة مراقبة النطاق الترددي للشبكة. إنه مشروع مفتوح المصدر موجود منذ عام 1995. لا يزال قيد الاستخدام على نطاق واسع ، على الرغم من حقيقة أن الإصدار الأخير عمره بالفعل خمس سنوات تقريبًا. وهي متاحة لنظامي التشغيل Linux و Windows. الإعداد والتكوين الأوليان أكثر تعقيدًا إلى حد ما مما ستختبره مع أنظمة المراقبة الأخرى ولكن التوثيق الممتاز متاح بسهولة.

لقطة شاشة MRTG

التثبيت MRTG هي عملية متعددة الخطوات وتحتاج إلى اتباع تعليمات الإعداد بعناية. بمجرد التثبيت ، يمكنك تكوين البرنامج عن طريق تحرير ملف التكوين الخاص به. يمكن تنزيل MRTG مباشرة من موقع ويب المطور. وهي متوفرة كملف .zip لنظام التشغيل windows أو tarball لنظام التشغيل Linux. حتى كتابة هذه السطور ، كان الإصدار المستقر الأخير هو 2.17.4.

ماذا MRTG تفتقر إلى سهولة الاستخدام ، فهي تكتسب المرونة. غالبًا ما تتم كتابتها بلغة Perl ، يمكن تعديلها وتكييفها بسهولة مع الاحتياجات الدقيقة. وحقيقة أنه أول نظام مراقبة وأنه لا يزال موجودًا هو دليل على قيمته.

2. الصبار

قد تفكر في الصبار كما MRTG على المنشطات. إنه مرن ومتعدد الاستخدامات مثل ابن عمه البعيد ، فهو منتج أكثر مصقولًا ويتميز بواجهة مستخدم قائمة على الويب تجعل تكوينه بسيطًا وبديهيًا. يتميز Cacti بلوحة سريعة ، ونماذج رسم بياني متقدمة ، والعديد من طرق الاستحواذ ، وإدارة المستخدمين. يمكن أن يصل إلى الشبكات من أي حجم تقريبًا ، بما في ذلك المواقع المتعددة.

لقطة شاشة من الصبار

الصبار هو في الواقع الواجهة الأمامية لـ RRDTool ، وهو نظام مفتوح المصدر وعالي الأداء لتسجيل البيانات والرسوم البيانية لبيانات السلاسل الزمنية. RRDTool هو سليل مباشر لـ MRTG. تقوم الأداة بتخزين البيانات لإنشاء الرسوم البيانية وملؤها في قاعدة بيانات MySQL وهي مكتوبة بالكامل بلغة PHP.

التكوين كاتى سهل. على سبيل المثال ، تتطلب إضافة جهاز إدخال عنوان IP أو اسم المضيف ومجتمع SNMP. سيكتشف البرنامج بعد ذلك واجهة الجهاز ويتيح لك تحديد أي من الأجهزة التي تريد إنشاء رسوم بيانية للاستخدام لها.

قم بزيارة الصبار لمزيد من المعلومات حول هذا المنتج أو لتنزيله. إنه مجاني تمامًا لأي استخدام.

3. زبكس

زبكس هو منتج مجاني ومفتوح المصدر يمكن استخدامه لمراقبة أي شيء. يمكن تشغيل الأدوات على عدد قليل من توزيعات Linux - بما في ذلك Rapsbian ، إصدار Raspberry Pi على Linux - وسيقوم بمراقبة الشبكات والخوادم والتطبيقات والخدمات والمستندة إلى السحابة البيئات. يتميز بمظهر ومظهر احترافي للغاية ، كما تتوقع من منتج تجاري. المظهر الجيد ليس كافياً ليكون في قائمتنا ، على الرغم من ذلك. لحسن الحظ ، يتميز هذا المنتج أيضًا بمجموعة ميزات واسعة ، وقابلية تطوير غير محدودة ، ومراقبة موزعة ، وأمن قوي ، وتوافر عالٍ. إنه منتج حقيقي على مستوى المؤسسة.

لوحة تحكم Zabbix

زبكس يستخدم مزيجًا من تقنيات المراقبة. وهو يدعم مراقبة SNMP بالإضافة إلى واجهة مراقبة النظام الأساسي الذكي (IMPI). ويمكنه أيضًا إجراء المراقبة القائمة على الوكيل مع وكلاء متاحين لمعظم الأنظمة الأساسية. لسهولة الإعداد ، هناك اكتشاف تلقائي بالإضافة إلى قوالب جاهزة للعديد من الأجهزة. تحتوي واجهة المستخدم المستندة إلى الويب للأداة على العديد من الميزات المتقدمة مثل لوحات المعلومات المستندة إلى الأداة والرسوم البيانية وخرائط الشبكة وعروض الشرائح وتقارير التنقل.

يتميز المنتج أيضًا بنظام تنبيه قابل للتخصيص بدرجة كبيرة والذي لن يرسل إشعارًا فقط الرسائل التي تحتوي على وقت التشغيل ومعلومات المخزون ولكن يمكن أيضًا تخصيصها بناءً على المستلم وظيفة. ويمكنه أيضًا تصعيد المشاكل وفقًا لمستويات الخدمة المرنة التي يحددها المستخدم. يمكنك حتى السماح زبكس إصلاح بعض المشكلات تلقائيًا.

4. Zenoss Core

Zenoss Core ربما لا تحظى بشعبية مثل بعض أدوات المراقبة الأخرى في هذه القائمة ولكنها تستحق حقًا مكانها بشكل رئيسي بسبب مجموعة الميزات والمظهر الاحترافي. يمكن للأداة مراقبة العديد من الأشياء مثل استخدام النطاق الترددي ، أو تدفقات حركة المرور ، أو الخدمات مثل HTTP و FTP. لديه واجهة مستخدم نظيفة وبسيطة ونظام التنبيه ممتاز. شيء واحد أحببنا فيه بشكل خاص نظام التنبيه المتعدد الفريد. يسمح بتنبيه الشخص الثاني إذا لم يستجب الشخص الأول خلال مهلة محددة مسبقًا.

لوحة أجهزة Zenoss Core

ليس كل شيء مثالي بالرغم من ذلك. Zenoss Core هو أحد أنظمة المراقبة الأكثر تعقيدًا للتثبيت والإعداد. التثبيت عملية مدفوعة بالكامل بسطر الأوامر. اعتاد مسؤولو الشبكة اليوم على مثبتات واجهة المستخدم الرسومية ومعالجات التهيئة ومحركات الاكتشاف التلقائي. قد يجعل هذا تثبيت المنتج يبدو عتيقًا بعض الشيء. ومع ذلك ، هناك الكثير من الوثائق المتاحة والنتيجة النهائية تجعلها تستحق جهود التثبيت.

أفضل أداة تحليل التدفق المفتوح المصدر

على الرغم من أن أنظمة مراقبة النطاق الترددي ستوضح لك مقدار استخدام شبكتك ، فإنها لا تزال تتركك في الظلام حول كيفية استخدامها. لهذا النوع من الرؤية ، تحتاج إلى نشر المستوى التالي من أنظمة المراقبة وأدوات تحليل التدفق. تستخدم هذه الأدوات NetFlow ومتغيراته أو sFlow لجمع معلومات تفصيلية حول حركة المرور التي يتم نقلها على شبكتك. دعونا نلقي نظرة على واحدة من أفضل أدوات تحليل التدفق المفتوح المصدر التي يمكن للمرء أن يجدها.

n المسبار و ntopng

n المسبار و ntopng هما أداتان مفتوحتا المصدر. Ntopng هي أداة تحليل حركة المرور على شبكة الإنترنت لرصد الشبكات على أساس بيانات التدفق أثناء n المسبار هو مصدر ومجمع NetFlow و IPFIX. معًا ، يصنعون حزمة تحليل مرنة للغاية. إذا كنت معتادًا على الأمر Unix ، ntopng هو إصدار واجهة المستخدم الرسومية من الجيل التالي من هذه الأداة الدائمة.

لقطة من الشاشه

هناك إصدار مجتمعي مجاني من ntopng ولكن يمكنك أيضًا شراء إصدار المؤسسة. وبينما يمكن أن يكون مكلفًا ، إلا أنه مجاني للمنظمات التعليمية وغير الربحية. أما بالنسبة لل n المسبار، يمكنك تجربتها مجانًا ولكنها تقتصر على ما مجموعه 25000 من التدفقات المصدرة. بمجرد الوصول إلى ذلك - والذي قد يكون في وقت أقرب مما تعتقد - ستحتاج إلى شراء ترخيص.

تفتخر ntopng بواجهة مستخدم قائمة على الويب يمكنها تقديم البيانات بطرق مختلفة مثل كبار المتحدثين والتدفقات والمضيفين والأجهزة والواجهات. هناك مخططات وجداول ورسوم بيانية. العديد يتميز بخيارات التنقل لأسفل. الواجهة مرنة للغاية وتسمح بالكثير من التخصيص.

أفضل استنشاق حزم المصدر المفتوح

للحصول على معظم التفاصيل حول ما يحدث على شبكتك ، فإن متشعب الحزم هو ما تحتاجه. تعمل عن طريق التقاط جميع البيانات في نقطة معينة على شبكتك وستتيح لك فك شفرة كل حزمة واتباع تفاصيل كل "محادثة". إن وضع الشم الحزم في حد ذاته أمر معقد لأنه سيكون له تأثير مباشر على ما يمكنك رؤيته. لقد كُتبت كتب كاملة عن ذلك. بشكل عام ، سيتم إعداد الشم الحزم لالتقاط حركة مرور الخادم عن طريق عكس منفذ تبديل ذلك الخادم إلى منفذ مجاني على نفس الجهاز حيث سيتم توصيل الشم. توجد أيضًا نقرات يمكن إدخالها بين جهازين والتقاط جميع حركة المرور التي تمر. دعونا نناقش بإيجاز ما هي أفضل خمس شمام.

1. ويريشارك

ويريشارك كانت موجودة منذ العصور. بدأ في القرن الماضي. واليوم ، لا يزال "محلل بروتوكول الشبكة الأول والأكثر استخدامًا على مستوى العالم". إنه المعيار الفعلي للعديد من المؤسسات والوكالات الحكومية والمؤسسات التعليمية.

من بين الميزات الرئيسية للمنتج ، ستجد إمكانية إجراء التقاط مباشر وتحليل دون اتصال بالإنترنت. ويريشارك كما يدعم الفحص العميق لمئات البروتوكولات ، مع إضافة المزيد في كل وقت. كما أن لديها أقوى مرشحات العرض في الصناعة. سيتم تشغيل المنتج على أنظمة التشغيل Windows و Linux و macOS و Solaris و FreeBSD و NetBSD وغيرها الكثير.

2. الأثير

الأثير هو مشروع آخر مفتوح المصدر ، مثل Wireshark و tcpdump. ومع ذلك ، فإنه يستخدم تمثيلًا رسوميًا أكثر لحركة المرور ويمكن استخدامه بكفاءة أكبر لتحديد مصدر حركة المرور الكثيفة التي تسبب ازدحام الشبكة. فعلا، الأثير ليس في الحقيقة أداة شم من حيث أنه لن يقوم بفك تشفير الحزم أو حتى يتيح لك التقاطها في جدول.

لقطة من الشاشه

في حين أن، الأثير لديه نهج أكثر رسم. سيصور شبكتك كدائرة مع كل مضيف على حدوده. داخل الدائرة ، هناك خط بين أي مضيفين يتواصلان. يتم ترميز الخطوط بالألوان حسب نوع حركة المرور ويظهر سمكها مقدار حركة المرور. إنها أداة مختلفة جدًا للتعلم والاستخدام ، ولكنها لا تزال توفر طريقة مختلفة لعرض حركة المرور التي أثبتت فائدتها أكثر من مرة.

watch instagram story