Network Monitoring

作為網路管理員 你需要的3種超級能力 (下)

話不多說,我們直接看看第3種超級能力吧。

想先重溫《作為網絡管理員 你需要的3種超級能力 (上)》,請按這裡
想先重溫《作為網絡管理員 你需要的3種超級能力 (中)》,請按這裡

  1. 殺死 “喪屍” 的能力

雖然快速的臨時修復可能會更容易,但是從長遠來看,這會導致更多的問題。現代科技十分先進,它知道什麼時候問題實際地被修復,還是只把它放到一旁,只是因為你沒有再想這個問題,並不代表它不存在。以重新啟動便可以解決問題嗎? 實際並不然,這方法可能會導致“喪屍”問題。事實上,通過重新啟動解決的服務影響越多,故障排除的時間越長。

不是每個問題的根本原因也會很容易被發現。然而,高性能IT團隊能夠識別更多的核心問題,從而減少“喪屍”。這些IT團隊如何做到?網絡監控中更高性能的關鍵是為同一工作使用較少的工具。但是,如何減少工具以達到更高的根本原因識別率呢?

這裡的訣竅是利用能監控多種技術的工具,以便同地了解各環境的端到端視圖。這提供了一個簡化的問題識別方法,因為所有的數據和度量都在同一個管理介面。

企業管理協會(EMA)指出,“雖然離散網絡管理工具通常無法揭示他們和其他工具的相互依賴關係,但多功能管理系統可以顯示這些相互依賴關係,並將其以不同形式呈現,從可自定義的儀表板和報告依賴感知警報“。

使用單一工具整合端到端視圖,可提供多種優勢,包括更快速的提醒和更快的分辨率。在您了解最終用戶所遇到的問題之前,您可以先從破壞控制開始,便可以有更多的時間來解決核心問題。因為您只使用一種工具,一旦找出根本原因,您就可以確信您沒有丟失任何其他信息。您可以將時間和精力集中在單一的工具上,而不是從多個網絡監控工具中拿取警報和數據。

市面上有不同的工具,就像WhatsUp Gold,可以讓您直接從交互式地圖或工作區啟動管理任務來簡化工作流程,通過手動、虛擬化、甚至無線和依賴視圖的簡單訪問就能加快解決過程,更直觀的故障排除並修復問題。這樣令高性能團隊能夠識別更多的根本原因,在喪屍攻擊前殺死它們。

學懂利用您的IT超能力

好好運用您這3種IT超能力,你將成為IT世界裡最偉大的超級英雄!即使蝙蝠俠也需要工具來收拾敵人,您也可選用Ipswitch提供的工具來擊敗網絡惡棍。

立即下載30天試用版

體驗作為網絡管理員的超級能力

New Call-to-action

為網路管理員 你需要的3種超級能力 (中)

之前談到有3種超級能力可以幫助到作為網路管理員的你,現在我們看看第2種超級能力吧。想先重溫《作為網路管理員 你需要的3種超級能力 (上)》,請按這裡

  1. 極速解決問題

我們知道客戶不喜歡等待解決問題,那麼我們怎麼能確保我們及時解決問題呢?不幸的是,許多IT團隊通過採用沒有用的流程,工具來解決問題。這裡的關鍵在於您嘗試解決問題時有沒有“端到端”的觀點,有的話,隊員就可以進行一系列最佳猜測。如沒有,每個連續的診斷路徑都無法解決問題,時間拖累,將令用戶變得更加沮喪。

強大的IT問題解決技能的關鍵在於有否使用正確的工具。 EMA研究發現使用監控工具的數量與解決問題的時間之間存在相關性。在遇到問題時,愈少的工具愈好。然而,許多IT團隊都使用不同的工具,不同情況下會出現不同原因,令問題複雜性提高。有時候,“健康”狀況的網路也可能會導致高級別的災難性後果。

這些誤解是由於多個網路監控工具之間的通信障礙。但留意,有些工具是獨立的,無法與其他信息系統,甚至其他部門進行溝通。

解決問題能力的重要組成部分是人與工具之間的交流。為同一目標而努力的多個獨立團隊意味著缺乏整合,令要解決的問題更加困難。如果網絡安全團隊只使用自己的工具獨立運作,網絡監控團隊就無法得到他們需要的數據,也無法查看遇到的問題。當網路安全團隊遇到問題時,網路監控者卻不了解他們,從而導致通信故障。

網路監控工具缺乏整合會導致類似的問題,當某個工具被檢測到問題,但該信息卻未被傳遞,問題將無法解決。這種使用“多餘的獨立工具”的監控方法令您平均的問題解決時間帶來了相當大的延遲,特別是在複雜的IT環境中。要解決這個延遲,請使用能夠集成網絡上每個設備的單一網絡監視工具。

擁有一至三個監控工具的IT團隊可以投放將近33%的時間於其他任務和項目。比使有四個或更多工具的團隊多出10%到20%的時間。使用更少的工具可以簡化解決問題的方法,提高總體生產力。要以速度滿足用戶,使用一種可以監控整個網路的工具便已足夠。當一切都集成到單一管理工具中時,可以從網路上的任何設備完全了解網路流量和帶寬使用情況。它消除了被獨立的數據源,將其全部集成在一個工具中。擁有大數據的中心位置可以就任何問題作出預先警告,你越早發現問題你,便可以越快解決。

立即下載30天試用版

體驗作為網路管理員的超級能力

New Call-to-action

作為網路管理員 你需要的3種超級能力 (上)

由於意料之外的網路服務中斷,IT團隊必須花費一些時間修復問題並為未來的問題做好準備。這是不可避免的。

然而,衡量好的IT運營團隊的衡量標準取決於應對 1) 性能問題、2) 解決問題、3) 確定根本原因及 4) 信息安全性和合規性的時間。用戶和客戶不喜歡等待。如果您將這三個能力加入,您將成為的IT超級英雄!

  1.     以主動模式思考

用戶喜歡知道您可以在問題出現之前檢測到問題。如果您一直從用戶投訴中了解問題,您的團隊更有可能被視為對您的產品的準備不足和不了解。找到解決方案比在生產力集中,無壓力的環境中更有可能需要更長的時間。

EMA最近進行的一項研究,測量了從 1) 用戶首先發現服務受影響和 2) 通過監控發現服務受影響的比例。他們發現用戶報告問題與使用監控工具的數量之間存在直接的相關性。根據研究,低績效團隊傾向於使用不同的工具來監控每種不同的技術,包括網路、伺服器及應用程序。相比之下,高績效團隊似乎依靠較少的工具,但這些工具能夠監控更廣泛的技術。

研究表明,使用數量較少、卻有更高能力監測更大範圍技術的工具具有優勢,因為只使用幾個提供最大生產力的工具會較為簡單 。在多個設備上提供端到端可見性和依賴性感知警報的產品可以在早期發現潛在的問題。有意義的預警可能會幫助您的團隊抓住任何違反門檻規則 (threshold rules) 的行為。這些警報門檻值應基於歷史性能數據,這有助於配置門檻值監控,以避免誤報。

閱讀:阿拉巴馬州一個信用合作社將網路停機時間減少到零

你可以嘗試預測用戶的想法和行動,他們一定會發出一些令你驚喜的問題。通過從意想不到的意見和電子郵件中學習,可以使反饋模式更有效率。如果您發現自己陷入各種問題和被抱怨的困境,可能是重新評估您的網路監控系統的時候了。反饋模式是不可避免的。事實上,沒有它,我們錯過了用戶直接的意見,幫助我們改善業務。但是,如果您無法使用這些見解跳回主動模式,則可能導致終端用戶等待時間太長,回應速度太慢。

主動模式能讓你的超級能力好好利用。您有機會使用您的見解或預測,了解用戶想要什麼,並找到尚未發現的問題的解決方案。通過主動模式的發展,您可以努力優化業務的各個方面,如安全性或內容,但是,你還是要小心點把主要重點放在用戶上,因為有時候用戶的需求可能難以預料。

(待續…)

立即下載30天試用版

New Call-to-action

Ipswitch 發表便利且具互動功能的 WhatsUp Gold 2018 展示版

免費的線上展示版提供方便的取得管道,客戶無需下載完整試用版即可迅速瞭解最新網路監控軟體的全新功能。

美國麻州柏靈頓市訊  2018  8  9  – Ipswitch® 專事生產獲得獎項肯定且簡單易用的安全檔案傳輸及網路管理軟體,該公司日前發表了一款線上展示版的 WhatsUp® Gold 2018,能透過互動的形式,讓使用者瞭解該公司榮獲獎項肯定的網路監控軟體,而無需下載及安裝免費試用版。目前不需填表即可使用這個免費展示版。

Ipswitch 產品行銷與內容部副總 Kevin Conklin 表示:「推出這款展示版的用意,是希望所有人在無需下載試用版的情況下,都能看看 WhatsUp Gold 2018 實際運作情形及其功能模式。我們也鼓勵尚未升級至最新版的 WhatsUp Gold 使用者看看這個展示版,從中瞭解多項新增功能。此外,對我們的經銷商合作夥伴而言,這會是非常有用的行銷利器。」

展示版只提供唯讀功能,也就是說,使用者可以查看報告和網路圖,也可以點擊每一項功能,但無法儲存變更。另外,這個版本的一覽資訊索引標籤也附上了一個資訊主頁,註明展示版內容參照的每段評估影片。展示版本內容有限,WhatsUp Gold 的實際功能更加豐富。如需詳細資訊,或有任何疑問,請聯絡 Ipswitch 銷售專員。

Ipswitch公司於 3 月份發佈了 WhatsUp Gold 2018,這個版本包含許多重要增強功能,能監控 Amazon Web Services (AWS) 和 Microsoft Azure 雲端部署、Meraki 雲端管理式無線系統以及 Dell Compellent 儲存裝置的效能。現在,Ipswitch 的客戶可以使用一覽無遺的資訊主頁和互動圖,透過單一網路介面就能清楚掌握部署於內部與雲端的網路、伺服器、儲存裝置以及應用程式。

即日起開放 WhatsUp Gold 2018 線上展示,請造訪下列網址:https://wugdemo.ipswitch.com

如需不受限制的 WhatsUp Gold 試用版本,使用者亦可自下列網址下載 14 天免費試用版:https://tw.ipswitch.com/forms/free-trials/whatsup-gold

關於 Ipswitch

Ipswitch 為IT 專業人士需要的檔案傳輸與網路管理軟體領導廠商。Ipswitch 設立於 1991 年,迄今中小企及企業客戶數量已逾28,000,遍及 192 國,一般使用者人數超過 1 百萬人。Ipswitch 的網路與安全解決方案套裝軟體包括 WhatsUp® Gold 網路監控產品,以及 MOVEit® 和 WS_FTP® 安全檔案傳輸產品。Ipswitch 致力於促使客戶業務成功,我們的線上社群成員超過 115,000 名,這就是最好的證明。為因應客戶的各種需求,Ipswitch 解決方案能夠支援各式各樣的環境,包括內部部署、混合雲、公有雲或私有雲,並且提供永久授權及訂用授權兩種方式。Ipswitch 解決方案符合最嚴格的商業及政府資料安全要求,同時也遵循 PCI、HIPAA 及 GDPR 等規範。

本訊來自Ipswitch官方網站新聞稿

一起算一下DIY網管工具的實際成本

不少人認為建立自己的DIY網路監控解決方案可以省錢,但實際建設和維護等這種工具的真正成本又是多少?讓我們一起了解一下。

對於許多初創IT服務公司、託管服務供應商(MSP),甚至是內部IT部門而言,構建自己的監控解決方案可能非常吸引,這當然可能有多種原因,包括暫時未有足夠預算來購買現成商業解決方案(COTS),也可能公司認為內部團隊已具有一定知識和技能來建設管理工具,同時為您的內部同事和外部客戶提供服務。

DIY建構監控工具通常沒有正式規劃的,因為通常只是根據客戶的要求開始和發展,隨著時間的推移,通常公司內只有極少數人,甚至只有一個人認知這個工具,我們接觸過的客戶包括大型系統整合商、中型IT服務公司、小型MSP公司和內部IT組織,他們都不約而同地認為這些工具的持續維護會消耗不少不時間。最初開始時是一個好主意,構建自動化和管理重複性IT監控任務的工具,但可能會很快便會變成對公司的約束。有報告指出,小型公司平均需要一位熟練的IT運營人員花費高達40%的時間來維護自己建構的工具。

那麼讓我們想一下構建內部工具的“整體壽命”成本,當中至少有3個成本因素必需考慮:構建成本、維護成本和機會成本,還有一個轉軌成本 (Transition cost),這部份會再之後提到。

立即算一下DIY網管工具的建設成本

建設網管工具的最初成本往往不能預先計算好的,我們先假設一家小型IT服務機構,他們會分配一位經驗豐富的IT運營工程師,其時間的50%用於建設網管工具,預而需要6個月時間。如果該工程師年薪5萬美元,最初的建設成本因此便是$ 12,500 美元($ 50,000 x 0.5 x 0.5)。你也可以放入不同地區的數字,從而估算一下。

維護成本

先假設技術不變,不需另外購買設備,也需要工程師花高達30%的時間來維護和更新內部監控工具,這將包括增加新功能以持續滿足客戶的不同需求。因此,年度維護成本保守地估計為15,000美元(50,000美元×0.3)。

機會成本

這通常是許多公司無法考量的“隱藏”成本。 IT服務機構和許多內部IT部門為其認證工程師按每小時或每天固定收取客戶費用。所以,假設一位IT工程師每年花費30%的時間來維護內部工具。我們可以根據典型的行業規範做出以下假設

  • 工程師的每日收費標準為400美元/天
  • 每位工程師每年的工作天數為220天

您的工程師在維護內部工具而導致您的業務錯失的機會成本或“收入損失”為 $400 x 220 x 0.3 = $26,400 美元

我們先回顧一下迄今為止的實際成本。

初始工具建設成本

$ 12,500 美元

該工具的年度持續成本,包括維護成本+機會成本

$ 41,400 美元

許多公司未有考慮維護DIY工具的真實成本,有些公司在意識到這一點時,通常會決定採購COTS解決方案。但是,這又再次引入了另一項成本 ,我們稱之為轉軌成本 (Transition cost),需要考慮以下方案

  • 供應商評估和部門流程(可能包括RFP階段),用於新的COTS解決方案
  • 所選COTS解決方案的安裝、配置和用戶培訓
  • 將客戶從內部工具轉移到COTS解決方案
  • 持續管理COTS解決方案

在決定購買IT工具時,總會有一個應該購買市面的現有整合工具還是自行構建的討論,每家公司需求不同,不同地區的預算也不同,但要留意的是,自行構建網管工具似乎很便宜,但當您計算好其他成本後,真正的成本往往高於預期很多。

您知道嗎?全球超過4萬個IT團隊信賴 WhatsUp Gold 網管方案!立即試用WUG。

New Call-to-action

本文轉載自官方網站部落格

Scrutinizer 常見問題之三

Q17:如何輸入IP來命名分辨率,以便Scrutinizer不必使用DNS來解析IP?

編輯此文件:/etc/hosts 並輸入IP以轉換 x.x.x.x domain.tld 格式名稱

Q18:界面上的整體使用率似乎被低估了,什麼情況會導致這種狀況?

  • 確保在設備的所有實體連接埠上啟用NetFlow。不要管虛擬連接埠,因為一旦在物理連接埠上啟用了NetFlow,就會自動出現。
  • 如果硬體無法跟上發送NetFlow封包的速度,它會自動丟棄NetFlow。要檢查是否存在此問題,請登錄Cisco設備。

鍵入命令:Router_name> sh ip flow export

匯出資料,尋找“294503 export packets were dropped due to IPC rate limiting”之類的內容。如果此計數器遞增,則表示硬體無法滿足匯出要求。

  • 下面的命令將long-lived flows分解為1分鐘。您可以選擇1到60之間的任意分鐘數; 如果您保留30分鐘的預設值,您的使用率報告將會出現峰值。

輸入命令:ip flow-cache timeout active 1

  • 以下命令可確保及時匯出已完成的Flow。預設值為15秒; 您可以選擇介於10和600之間的任何值。但請注意,如果您選擇的值超過250秒,則Scrutinizer可能會報告顯示較低的Flow級別。

鍵入命令:ip flow-cache timeout inactive 15

  • NetFlow v5僅匯出IP流量(即沒有IPX等),並且此版本的NetFlow不會匯出Layer 2 broadcasts。

Q19:如何設定讓路由器將NetFlow轉發到兩個目的地?

在Cisco路由器上,使用“ip flow-export destination”命令兩次。思科允許使用NetFlow v5 / v9將流量導向到2個不同的目的地

router-name#ip flow-export destination 10.1.1.8 2055 
router-name#ip flow-export destination 10.1.1.9 2055

有關更多訊息,請參閱如何配置運行IOS的Cisco路由器。某些Flow技術僅允許配置單個目標。要導向到多個目標,您可能需要使用flow replicator

Q20:為什麼我的圖表報告的使用率超過100%?

    • 連接埠速度不正確。Scrutinizer使用SNMP OID中指定的速度。登錄路由器或交換機並修復問題或在Scrutinizer中轉到設備詳細訊息並手動輸入正確的速度。
    • 路由器上的活動超時未設置為1分鐘。登錄路由器或切換並解決問題。
    • 非專用的超頻彈性頻寬(burstable bandwidth),ISP允許您在分配的頻寬上使用。
    • 進入流量和出去流量在 NetFlow 收集都已經在連接埠上啟用。如果在出去Flow中設置了方向位,則這可以正常工作。Scrutinizer的最佳工作設定只需要在所有連接埠上配置進入流量 NetFlow 收集。只有收集出去的流量在所有連接埠也是可以的。
    • 你在連接埠上有設定加密通道嗎?
      • 47 – GRE,通用路由封裝。
      • 50 – ESP,封裝安全負載。
      • 94 – IP-within-IP封裝協議。
      • 97 – EtherIP。
      • 98 – 封裝表頭。
      • 99 – 任何私有加密方案。

這可能導致流量在連接埠上計數兩次。在Scrutinizer中可以到Admin Tab > Definitions > Manage Exporters。點擊“ – ”的圓形圖示。當滑鼠懸停在圖示上時,ALT將顯示“View the current protocol exclusions of this device.”點擊此按鈕,確保排除上述協議。

  • 完整流量暫存:匯出前所有流量都存儲在路由器的流量暫存區中。暫存區滿了後它會停止向暫存區中增加條目,直到暫存過期為止。當發生諸如DDOS或“social event”之類的事件時,路由器的暫存會滿載。暫存可以增加; 但是會佔用更多記憶體並可能對路由器產生負面影響。流量遺失將導致Scrutinizer低估使用率。

Q21:如何查看是否有可用的更新在Scrutinizer的程式中?

要檢查更新,請在登出(Log Out)按鈕旁邊的下拉列表中選擇“檢查更新”按鈕。

比較一下Scrutinizer更新歷史

Q22:我忘記了我的Scrutinizer密碼。我怎麼如何處理?

注意:必須從Scrutinizer伺服器執行這些命令。

[USERNAME]是要修改的Scrutinizer用戶帳戶的名稱。執行該命令時,它將提示輸入新密碼,然後重新輸入。

在安裝Scrutinizer本機中,從[homedir]\bin\ directory:命令提示符下輸入以下命令:

版本16.7

scrut_util.exe – set password webui [USERNAME]

版本7.x到16.3

scrut_util.exe -reset_admin_password [USERNAME]

Q23:如何在Scrutinizer設置SSL?

需要此條件使用SSL支援的安裝程式的用戶。請聯繫我們獲取SSL安裝程式。

Q24:Scrutinizer可以在虛擬環境中運行嗎?支援哪些管理程式?

當然可以。目前我們提供可部署在VMware,Hyper-V 2012+和KVM。您可以在“ 安裝選項”頁面上查看更多詳細訊息。

注意:與任何虛擬化環境一樣,當您的伺服器資源在多個虛擬機之間分配使用時,您的性能可能會急劇下降。

Q25:如何更新Scrutinizer?

查看https://forums.plixer.com/viewtopic.php?f=15&t=2544#p9095以更新Windows上的Scrutinizer。

查看https://forums.plixer.com/viewtopic.php?f=15&p=9127#p9127以更新Scrutinizer虛擬設備。

對於硬體設備(僅國外銷售),請聯繫技術支援進行升級。

如果您遇到麻煩,請發送到https://forums.plixer.com 或洽易璽科技尋求技術支援。

Q26:如何設定第三方的整合環境?

查看“ 附加整合(Additional Integration )頁面了解有關Scrutinizer中可用的第三方整合的更多訊息。

Q27:為什麼即使我在Windows中正確配置了DNS,我的IP也無法解析?

注意:這僅適用於Scrutinizer v16.3 +的Windows安裝(註:台灣未發行此版本)

在某些情況下,Scrutinizer可能無法正確解析IP地址。當存在多個具有不同記錄的DNS伺服器時,通常會發生這種情況。為了解決這個問題,Scrutinizer允許您在文件中指定DNS伺服器,而不是從Windows註冊表中獲取設置。步驟概述如下:

  1. 在名為dns.conf的\ scrutinizer \ html目錄中建立一個文件。
  2. 使用記事本等文字編輯器打開此文件。
  3. 使用以下格式在文件中建立DNS伺服器列表。
nameserver 192.168.1.1 
nameserver 166.186.184.2 
nameserver 224.39.1.171

現在您已經建立這個文件,您應該可以進入Scrutinizer Web界面並正確進行查看。

Q28:可以做些什麼來加速Scrutinizer的界面?

如果您遇到性能不佳或認為界面運行緩慢,請聯繫我們的支援團隊與代理商。他們知道許多改進安裝的方法,可以滿足您的系統性能需求。

Q29:我想將我的資料庫密碼從預設更改為更安全的密碼。除了在資料庫中設置密碼之外還有什麼我需要做的嗎?

在16.7版中執行

scrut_util ([HOMEDIR]\Scrutinizer\bin\scrut_util.exe). From the SCRUTINIZER> command line run <set password rootdb>

在16.3及更早版本中,您需要使用scrut_util.exe透過CLI更新MySQL Root密碼:

[HOMEDIR]\Scrutinizer\bin\scrut_util.exe -reset_mysql_password

**警告**此命令將改變Scrutinizer和/或用戶存取資料的方式。請謹慎使用。

Q30:哪裡可以找到Scrutinizer手冊?

以下是Scrutinizer手冊的線上副本供審閱。

Q31:我怎麼知道我需要多少硬碟空間?

使用NetFlow頻寬和硬碟消耗計算器來確定NetFlow資料量將消耗多少硬碟空間。

Q32:為什麼我的Juniper流量資料中的DSCP值錯誤?

在Juniper JunOS 11.2R4中,通過JFlow進行的DSCP報告存在問題。您有時可能會在Scrutinizer中看到意外的DSCP值。請使用Wireshark將您在Scrutinizer中看到的內容與您的Juniper設備在流量資料封包中匯出的內容來進行比較。

Q33:如何將第二個NIC加到Scrutinizer虛擬設備?

  1. 將第二個NIC安裝到ESX(i)主機中
  2. 使用vSphere,將第二個NIC分配給Scrutinizer VM
  3. 登錄Scrutinizer CLI並使用正確的網路設定建立/etc/sysconfig/network-scripts/ifcfg-eth1檔案。您可以使用ifcfg-eth0配置作為示例,因為不會自動建立ifcfg-eth1檔案。
  4. 使用以下命令重新啟動網路:service network restart

Q34:我在哪裡可以找到更改日誌?

每個安裝都包含scrutinizer / files中的changelog.txt,其中概述了所有錯誤修復。您還可以在https://www.plixer.com/support/updates/在線上查看更改日誌。

如何防止NetFlow Export 風暴?

在測量NetFlow 流量時,我們通常說每秒/數千個流量。該數據通過UDP從網路基礎結構導出到NetFlow收集器。這導致巨大的資料流量,其數量與NetFlow監控設備觀察到的唯一流量的量成比例。收集所有這些資料而不遺失封包可能是一個真正的挑戰,但通過一些基本的調整和高性能工具如Scrutinizer,可以實現完美的流量收集。

何時匯出NetFlow數據?

流量資料保存在流量暫存中,而對話仍然被處理流量的網路設備視為活動的。通常,您可能會發現自己將行輸入流量設定,例如“cache timeout active 60”或“cache timeout inactive 15”。這些命令用於定義如何確定流完整併準備匯出到Scrutinizer。如果連接始終處於活動狀態,則“活動超時”值將在指定的時間量後結束流量並開始新記錄,指示在匯出流量的最後一個封包之後多長時間開始“非活動值”設置計時器。這種類型的暫存適用於NetFlow 收集,因為它擴展了NetFlow的匯出。

流量資料的性能監視可能需要您設定週期暫存。在此設定中,無論任何單個流量的間格時間如何都會定期匯出所有流量資料。雖然在性能監視中收集某些數值是必需的,但這種類型的流量暫存可能很危險,因為它會立即轉儲存為完全流量暫存。這可能會導致大量Flow或IPFIX資料風暴(Storm)通過您的網路流向您的netflow收集器。可以通過設定“Spread”間隔來控制此行為。Spread間隔管控每幾秒的時間匯出暫存流量,從而減少預設行為的突發。在一個實例中,我們在現場觀察到具有數百個相同配置的設備的環境,所有設備都同步匯出而未配置傳播間隔。沒有收集大量的流量資料,因為它無法通過網路。請記住,NetFlow / IPFIX是UDP,因此當丟棄該封包時,來源不知道要重新傳輸。

如何防止NetFlow Export 風暴?

可以在效能監視器設定中開啟匯出Spread在套用在監視器的介面之前或直接透過Service Policy。

Conf t
Flow monitor type performance-monitor [name of monitor]
Cache type synchronized
Cache timeout synchronized [seconds until synchronized export] export-spread [amount of time in seconds to spread flows over]
End

在基本設定中,使用60秒作為同步匯出和15秒作為匯出Spread是安全的。這仍然會每分鐘終止流量和維持與Scrutinizer’s Atomic Flow估算在一分鐘的間隔,同時以15秒的間隔傳輸流量資料以防止流量風暴。有關詳細訊息,您可以參考此主題的思科檔案。

Scrutinizer 能消化每秒數百萬的流量在大型群簇環境設定中,並且採用匯出spreading等策略對於維護收集這些資料量所需的網路性能至關重要。如果您對Scrutinizer實例中的MFSN值有疑問或正在透過NetFlow部署,請聯繫我們Plixer支援團隊 (易璽科技 )。Plixer與世界各地的團隊合作,幫助在大容量環境中利用Netflow資料。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

什麼是網路探索軟體?

現代企業網路變得比以前更加複雜,這令系統管理員和網路管理員更難得知有甚麼連接到網路。

連接和斷開網路變得更頻繁,特別是在有自帶設備(BYOD)的公司,員工可以連接筆記本電腦和手機等個人設備。

設備的類型和品種也增加了。除電腦和工作站之外,典型的網路還包括印表機、複印機、路由器、交換機、VoIP盒和其他管理網路設備。

製作網路清單

有時候,網路管理員都需要對所有已連接的網路設備進行審計。記錄和追踪所有設備對配置管理、容量規劃和安全來說是非常重要的。所以,即使您在設備連接下了很多苦工,您也需要一個工具來執行此操作。網路的實際情況可能會令你震驚。

網路探索工具可以查找和識別連接到您網路的所有內容、製作一個關於如何互相連接的拓撲,並為訂劃的目標製作詳細報告。 對網路管理來說,這是必要的工具。

成千上萬的IT團隊信賴監控解決方案。立即試用網路管理工具 WhatsUp Gold 2018!

有關設備和網路連接的基礎知識

當一個設備加入網路時,動態主機配置協議(DHCP)伺服器會向其發出IP地址,這個地址在這網路上是獨一無二的,但世界上有機會會有其他設備擁有由其網路分配的相同地址。

實際上獨一無二的只有媒體訪問控制(MAC)地址,每個設備的網路適配器都有一個獨有的MAC地址。所以,雖然IP地址是由軟體決定的,並且可以改變,但MAC是由硬體決定的,無法更改。

這類似於密碼與指紋作為人的身份識別之間的區別,就像多重身份識別對人們來說最安全一樣,同時使用IP和MAC地址對網路安全來說是最好的。

網路探索、網路監控和資產管理

網路探索工具使用多個程序來調查和理解網路。

簡單的網路管理協議(SNMP)是非常重要的,大多數網路設備都支援SNMP,SNMP是互聯網標準協議,提供對IP網路上的節點或連接點(如伺服器、路由器、網橋和集線器)的監控。

Ping在網路管理中是普遍的工具,它會自動檢查每個設備的狀態包括是否已連線。

地址解析協議(ARP)使用SNMP來查看設備緩存從而建構MAC地址資料庫。當知道哪些設備是互相連接的,就能夠探索網路的拓撲結構。

WhatsUp Gold 的探索過程可生成所有聯網設備的完整清單,包括設備的類型、供應商、序列號、韌體 (Firmware)、硬體轉速以及設備上安裝的模塊。 客戶通常使用此功能製作安裝在伺服器或網路設備上的軟體報告,以完成庫存審計。

完成探索後,WhatsUp Gold 會自動分配設備的角色,來指定收集哪些數據和啟用補救措施。您可以使用設備角色編輯器輕鬆修改預設設備的角色和子角色,同時能夠建立新角色。探索過程還會標識地圖上的相依性 (dependencies)為方向箭頭,通過點擊滑鼠,就可以使用相依性的數據來減少不必要的警報,大大減少錯誤警報並節省排除故障的寶貴時間。

硬體拓撲探索

構建網路拓撲圖助您對自己的網路有更深入的了解,像 WhatsUp Gold 這樣的工具使用了結合 Layer2 /3的拓撲結構來確定設備連接到哪些設備。這些Layer來自用於設計和理解網路的OSI模型 (Open System Interconnection)。

在最基本的層面上,Layer 2協議探索數據鏈路和端對端的連通性,並使用MAC地址。Layer 3協議協助探索其他連線設備,並使用IP地址。 例如,使用 Layer 3,您可以查詢啟用了SNMP的設備,以便構建包含設備位置、屬性和角色的網路地圖。

儘管 Layer 3協議被廣泛使用,但 Layer 2協議往往更具專有性,因此使用鏈路層發現協議(LLDP)(如 WhatsUp Gold 所能做到的)對確保來自其他製造商的設備信息可用於其他鄰近設備來說是必要的。

使用集成的 Layer2 /3分析可以全面了解如何連接不同的網路設備,因此您可以製作精確反映網路功能的拓撲圖。

WhatsConnected 通過各種創新的 Layer2 /3探索技術(包括ARP、SNMP、SSH、虛擬基礎架構管理、IP尋址、CMP和LLDP以及供應商專有機制)構建了網路的完整圖像。

立即免費試用 WhatsConnected 的網路圖軟體來看看多有效率吧。

持續的網路監控和資產管理

現在大多數系統管理員都在管理異構網路,其中包括來自許多不同供應商各種類型和型號的設備。由於供應商有固定的命名標準,如果您不按自己的一致慣例將設備重命名,當您檢查它時,就會看到各種混亂不一的名稱。讓IT人員按常規執行此操作可能會非常困難。網路探索當然有幫助,但只能有助於您的網路管理流程。

而且,由於您網路上的設備應該有固定的命名標準,因此您應該嘗試保持標準化的拓撲結構。像 WhatsUp Gold 網路探索軟件這樣的軟體會提供可視化功能,為您提供圖像顯示的網路佈局。可預測的標準拓撲能使了解狀態和識別潛在問題變得更加容易。這在電子商務網站等商業應用中尤其重要。

尋找像 WhatsUp Gold 這樣具有強大報告功能的工具。根據需要,這個產品可以按照你的需要製作超過200種不同類型的報告。您可以輕鬆得到比其他人更多的訊息,更容易根據他們的需求量身定制報告,配合其他部門的計劃。

定期掃描您的網路,將其用作網路監控工具。你應成為網路管理員,而不是網路偵探。網路探索不是系統管理員面臨的唯一挑戰,通過《Ipswitch 的快速故障排除指南》(PDF)了解更多吧。

本文轉載自官方網站部落格

WhatsUp Gold 網路配置管理,讓一切變得輕鬆!

“讓一切變得輕鬆!”對於幾乎所有網路基礎架構管理員而言是一句咒語。不僅是終端用戶,IT團隊的其他成員都在抱怨整個環境。

與此同時,網路管理員要預留時間專注於不同的技術計劃項目,這些項目將會令老闆留下深刻印象,並可能有利於他們的事業發展。他們最不希望將時間浪費在一般的網路管理上,所以他們需要一種簡單的方法來監控網路設備配置,並快速診斷和排除網路問題。

適用於特殊情況的獨特網路監控工具,立即試用 WhatsUp Gold 2018 吧!

找到一個有效管理網路設備配置檔案的方案,對業務非常重要,意外和惡意更改配置可以帶來很大影響。它們還會降低網路基礎架構性能並減慢終端用戶的工作效率。

在最壞的情況下,它們可能導致企業無法遵守SOX、PCI、HIPAA、FISMA和GDPR等監管準則,並需支付巨額罰款。更改配置也可能會危及網路安全,從而使公司受到網路威脅、影響企業內部和外部的公共關係。

7大網路配置管理功能

如果上面的場景讓您有同感,您將會對 Ipswitch 的 WhatsUp® Gold 很感興趣。許多網路管理員使用轉向配置管理插件(Configuration Management)後,“讓一切變得輕鬆了!”網路配置管理解決方案可使執行設備配置和變更管理自動化,同時為網路團隊提供七種很棒的功能:

  1. 自動執行網路管理任務:設置任務來自動執行管理作業,例如配置備份、添加/刪除用戶、更新固件以及更改SNMP字符串。 這不僅可以節省您在更重要的職責上所花的時間,還可以減少重複工序會出現的人為失誤。
  1. 例行備份:例行備份是非常好的做法,由於現今高風險的網路犯罪環境,企業要求備份在任何時候都是保持更新的。 當您被黑客入侵,網路配置遭更改或便利用時,可以快速恢復。
  1. 變更管理自動化:假如在配置更改時網路設備誤中陷阱,設置Slack、IFTTT、SMS或電子郵件通知,可以讓您了解何時發生變化。您還可以設置配置以備份新配置或進行更改分析,比較舊配置和新配置來突顯它們的差異。
  1. 定義配置策略:這可以確保配置在所有設備中也有在實行,例如<use password encryption>並確保SNMP永遠不會被設置為<public>。 您還可以制定自己的配置策略,並自動驗證新設備是否合規。
  1. 定期的合規審計:通過用合規的完整開箱即用、最佳實踐的配置,可以實現最佳安全性和遵守內部、行業和監管數據安全要求。您還可以安排對所有運行配置進行自動審核,以記錄這些和內部標準配置的合規性。
  1. 簡化新的網路設備部署:只要下載存檔配置即可調配添加到網路地圖的新設備。如果出現問題,您可以將設備恢復到之前良好的配置,大大地減少停機時間。在這兩種情況下,相比起從頭開始建構配置,IT團隊可節省大量時間。
  1. 更改大量配置:為多個設備計劃大量配置更改自動化。例如,如果您每月都更改密碼來保護網路拓撲,此功能會非常有用。您可以一次過強制更改所有設備的密碼,而不是每次更改一個。

簡化雲端系統

如果您支持跨內部和雲端的IT環境,WhatsUp® Gold 還可讓您更了解雲端資源。您可以監控 Amazon Web Services、Microsoft Azure 和其他雲端平台,並接收有關當中每個資源的狀態、性能的警報和報告。您還可以自動探索每個雲雲端系統。這樣您可以從一個儀表板中查看所有實時網路的流量,該儀表板還顯示了設備的狀態。

WhatsUp® Gold 還允許您存儲數據以追蹤長期趨勢,遠遠超出大多數雲端供應商支援的60-90天指標。您還可以使用儀表板追蹤每個月的支出來監控結算率。為幫助維持預算,您可以編制警報,在超過互聯網和雲端的支出時,可以製作報告向高級管理層證明互聯網和雲端的合理支出。

進一步幫助網路管理員的免費工具

WhatsUp® Gold之外,Ipswitch 還提供免費工具來協助網路管理員。我們的網絡管理免費工具可幫助您監控網路連接、管理系統日誌和傳輸配置檔案。除了簡化網路管理員每天處理工作外,這工具包還可以幫助您監控、診斷和排除網路問題。

WhatsUp Gold 2018 使網路監控變得簡單,立即試用 WhatsUp Gold。

推薦您9個免費網路監控工具

隨著網際網路對我們的影響越來越大,經常被問到要推薦哪些免費的網路監控工具。這是一個經常被問到的問題,在搜索免費的網路監控工具後時我們推薦了幾個免費網路監控工具。

免費網路監控工具

  1. Scrutinizer Incident Response System:雖然大多數人認為Scrutinizer是付費商業版的NetFlow / IPFIX分析器,但它實際上是一個免費的解決方案,可以選擇升級以添加歷史報告和流量分析。首次下載時,您可以使用這些附加功能完整版本的30天試用期。如果30天後覺得它不是您需要的功能,您還是可以繼續無限期地使用免費版本。
  2. Flowalyzer:Flowalyzer是一個NetFlow和sFlow工具套件,用於測試和設定在發送和接收NetFlow和sFlow數據的硬體或軟體。Flowalyzer可以幫助IT專業人員對Cisco等供應商的硬體以及NetFlow收集器 軟體進行故障排除,確保他們使用的任何Flow技術都能在兩端正確設定。
  3. IPFIXify:IPFIXify可接收,格式化和匯出從複雜IT基礎架構(無論是實體,虛擬還是雲端)生成的大量有價值的系統運行狀況數據。
  4. Getif:根據他們的網站,“Getif是一個免費的多功能Windows GUI網路工具,由Philippe Simonet編寫。除其他外,它是一個出色的SNMP工具,允許您從SNMP設備收集和繪製訊息。這些設備包括(但絕不僅限於)Windows 2000(當然使用SNMP4NT或SNMP4W2K 或SNMP-Informant extension agents!),以及其他操作系統以及大多數主要網路公司(即Cisco,3COM)製造的設備,Dlink,諾基亞…等等)。“
  5. STG:雖然主要用於與路由器建立SNMP連接並監控輸入和輸出流量,但STG可以適用於連接幾乎任何SNMP OID並跟踪其他指標。
  6. Wireshark:迄今為止,Wireshark是最有用的網路監控解決方案之一,是一款免費的開源封包分析器。用於網路故障排除、分析、軟體和通訊協議開發以及教育。如果您不熟悉使用Wireshark,我推薦他們的DisplayFilters  顯示過濾器檔。它將為您提供搜索封包的良好開端。
  7. Nmap:Nmap是一個免費的開源實用程式,用於網路發現和安全審查。透過使用Nmap,網路專業人員可以快速發現網路上的Open Port和其他安全漏洞。要完成包括UDP Port在內的完整掃描,您可以使用nmap -sS -sU -T4 -A -v 10.1.15.66之類的command。
  8. Zenmap:Zenmap實際上是Nmap的圖形用戶界面(GUI)。它允許您通過命令行應用程式完成相同的命令,但是以一種更容易理解的方式。如果您使用的是Windows操作系統,強烈建議您使用它。順便說一句,為Nmap提供的command也可以貼到Zenmap中。Zenmap還提供了一些開箱即用的預定義command,因此無需經驗。
  9. DNSQuerySniffer:如果您對某些有趣的事情感興趣並希望了解您的客戶端如何利用DNS,建議使用DNSQuerySniffer。它允許您在每次連接到Internet時觀察由您自己的電腦建立的DNS流量。

雖然這當然只是網路專業人士的一小部分選項,但希望這可以幫助您充分利用網路並確保網路安全。如果您對網路監控有任何疑問,請聯絡我們的支援團隊,他們將很樂意為您提供幫助。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載