频道栏目
首页 > 资讯 > 系统安全 > 正文

网络安全稳定运行 开源监控工具不可少

08-12-18        来源:[db:作者]  
收藏   我要投稿

在房地产领域,至理名言是地段、地段、地段!而在网络和服务器管理领域,至理名言是可见性、可见性、可见性!如果你不知道自己的网络和服务器每时每刻在做什么,无异于瞎搞一气。迟早,你会遭遇灾难。

    幸好,现在有许多好的工具,这些商用工具和开源工具可以提供迫切需要的可见性,让你了解自己的网络环境。因为免费的好东西总是胜过昂贵的好东西,我特意列出了个人珍藏的几款开源工具,它们在规模不一的网络上一再证明了自身的价值。从网络和服务器监测、趋势分析到图形显示,甚至交换机和路由器配置备份,这些实用工具将帮助你渡过难关。

    Cacti(www.cacti.net

    Cacti的前身是多路由器流量图示器(MRTG)。早在上世纪90年代的繁荣时期,瑞士软件开发人员Tobi Oetiker决定编写一款简单的图形显示工具,该工具基于非常适合显示路由器吞吐量的轮循数据库模式(round-robin database scheme)。MRTG随后衍生出了RRDTool,这个独立的轮循数据库和图示解决方案如今应用于数量众多的开源工具当中。Cacti是目前开源网络图示领域的领头羊,它把MRTG的最初目标带到了全新的水平。

    Cacti是一款Linux/Windows、Apache、MySQL和Perl/PHP/Python(LAMP/WAMP)应用程序,它为几乎各种数据提供了一套完整的图示框架。在我安装的比较高级的一些Cacti程序中,我可以收集各个方面的数据:从数据中心冷却装置的回流温度、到存储设备卷的闲置空间,直到FLEXlm许可证的使用率。如果某个设备或服务返回数字数据,它还可以并入到Cacti中。还有模板可用于监测各种各样的设备,从Linux和Windows服务器,到思科路由器和交换机;凡是能识别SNMP协议的设备都能监测。还有多组汇集型模板用于监测种类更广泛的软硬件。我为Cacti编写了几个数据模板,可以从Cacti项目网站下载,包括FLEXlm监测代码。

    Cacti的默认收集方法是简单网络管理协议(SNMP),但本地的Perl或PHP脚本同样可以使用。框架能够灵活地把数据集合和显示图形分成不同对象,那样便于重新处理、重新组织现有数据,由不同界面来显示。不但如此,你还可以通过点击拖动操作,轻松选择图形的特定时帧和区域。在我安装的部分程序中,可以监测好几年前的数据,这对于确定网络设备或服务器的当前运行状况是不是完全不规则还是实际上有一定规律性大有帮助。

    如果使用面向Cacti的PHP Network Weathermap插件,你可以轻松创建显示网络设备之间链路利用率的实时网络图,另外还有许多图形:把鼠标移到网络链路说明内容的上方,图形就会显示。在我部署了Cacti的许多地方,这些网络图最后在挂在墙上的42英寸液晶显示器上全天候不间断更新,让所有IT人员一眼就能了解网络利用率和链路状况方面的最新情况。

    Cacti编写极其完备、界面简洁,具有出众的可定制性。无论在开源领域还是在商业领域,这款工具确实找不到对手。

    Nagios是一个极其成熟的网络监测框架,多年来一直处于积极开发之中。它用C语言编写而成,几乎具有系统和网络管理员可能要求监测软件包具有的各项功能。Web图形用户界面(GUI)简洁而直观,后端部分极其可靠而稳定。

    与Cacti一样,Nagios也有一个非常活跃的社区在支持;还有适用于一大批软硬件的插件。从基本的ping测试,到与WebInject等插件进行集成,你可以不断监测服务器、服务、网络链路、基本上使用IP协议的任何设备的状况。我使用Nagios来监测服务器的磁盘空间、内存和CPU利用率、FLEXlm许可证的使用率、服务器排气口温度,以及广域网和互联网的链路时延。我甚至用它来确保Web服务器不但响应http查询,还返回所需页面、没有遭到劫持。

    要是没有通知功能,网络和服务器监测工具显然是不完整的。Nagios有一个真正的电子邮件/短信通知引擎,而逐级上报布局可用来做出通知谁、何时通知的智能决策;如果正确使用这项特性,可以免除许多麻烦。另外,我把Nagios通知功能与即时通讯软件Jabber集成起来,那样一旦出现了异常情况,我会收到Nagios发来的详细说明问题的即时讯息。出现问题时,Web图形用户界面可以用来迅速暂停通知或确认问题收到;甚至可以记录管理员输入的注释。

    似乎嫌这功能还不够,图示功能还会显示所有的被监测设备,以合理方式显示了它们各自在网络上的位置,并且对出现的各个问题标以不同颜色。

    Nagios的不足在于配置方面。最好通过命令行来进行配置,所以对新手来说难度相当大。与许多工具一样,Nagios的功能也极其丰富,不过要利用其中一些部分,你先得花一番工夫。

    但你也别让困难给吓倒了――Nagios屡屡帮了我的忙,我记不得有多少回了。这个工具为网络众多不同方面提供的预警系统怎么强调都不过分,非常值得你花时间去好好研究它。我编写了几个Nagios插件,其中有个插件可以监测众多APC硬件,我已经多次得到了回报。
如果你有过这样的经历:通过远程登录服务系统登录至交换机、查询介质访问控制(MAC)地址,从而查找网络上的某个设备,或者只想知道某个设备的实际位置(可能更重要的是,某个设备的广义位置),那么你应当好好看一看NeDi。

    NeDi是一款LAMP应用程序,会经常监测网络交换机上的MAC地址和地址解析协议(ARP)表,把所发现的每个设备都登记到本地数据库中。

    之后,你可以登录到NeDi的Web GUI,进行一番搜索,根据MAC地址、IP地址或DNS名字确定任何设备的交换机和交换机名称。另外,NeDi可以从所监测到的每个网络设备收集尽可能详细的信息,搜集序列号、固件和软件版本、当前温度和模块配置等信息。甚至可以使用NeDi把失踪或被偷设备的MAC地址标示出来;NeDi会监测它们会不会重新出现在网络上。

    配置简单而直观,单一的配置文件具有相当强大的可定制性,包括能够根据正则表达式或网络边界定义,跳过某些设备,不必监测。如果网络由无法发现的边界所分隔――就像多协议标记交换(MPLS)网络那样,你甚至还可以添加所要查询设备的种子列表。NeDi通常使用思科发现协议或链路层发现协议,能够发现在网络上巡查过程中新发现的交换机和路由器,然后连接到这些设备,搜集相关信息。一旦完成了初始配置的设定,执行发现过程相当快速,可以在设定的间隔时间从后台进程cron来运行。

    NeDi还在一定程度上与Cacti进行了集成;如果为安装的实用Cacti程序提供了证书,设备发现功能就会连接到该设备的相关Cacti图形。

    Ntop可以说是该项目的作者Luca Deri奇思妙想的产物。Ntop是一流的网络流量监测工具,配备简洁的Web GUI。它用C语言编写而成,完全是独立的。运行经过配置的单一进程,即可查看特定的网络界面。

    Ntop提供了一目了然的图形和表格,它们显示了当前及以往的网络流量,包括特定事务的协议、源地、目的地和历史,以及任何一端的主机。Ntop利用了之前提到的RRDTool,提供了数量众多的网络利用率图形(包括趋势图),并且集成了面向一大批附件(比如NetFlow和sFlow监测程序)的插件框架。

    Ntop甚至还有一个远程过程调用(RPC)框架,可用来提供多门语言自带的数据组。比方说,如果你想以一致的方式查询来自Perl或PHP的某一组数据包捕获数据,这个过程跟查询在过程调用时从Ntop导出来的本地数据组一样简单。我发现这项功能在许多场合下特别有用。

    Ntop的主要用途之一就是流量现场检查。虽然我使用的其中一个PHP Weathermap突然以红色显示了一批处于活动状态的网络链路,告诉我这些链路的利用率超过了85%,但没有表明其中原因。通过切换至监测网段的Ntop进程,我迅速获得了显示哪些设备在大量占用资源的报告(可以每分钟更新内容),马上知道哪些主机在耗用资源、它们在生成什么流量。

    这种可见性非常宝贵,而且很容易获得。实际上,可以在交换机处经过配置、可显示另一个端口或虚拟局域网的任何界面上运行Ntop。这正是我们所需要的。

    Pancho是一个简单的Perl脚本,可适用于思科路由器和交换机,并且获取运行配置的当前副本。在间隔时间运行时,它让管理员可以立即备份路由器和交换机的配置;要是出现了问题、又没有人想到记下边缘路由器的某些特定配置信息,这项功能特别有用。

    自2005年以来,Pancho就没有在积极开发之中,但到目前为止这不成问题。实际上,除非思科互联网操作系统(ISO)出现一些根本变化,Pancho最近一次发布的最新版本在今后几年完全能够使用。

    Pancho确实没什么更多可以介绍的。只要五分钟就能配置好,之后即可使用;只要你妥善保管了下载的配置,面临的风险就非常小。简而言之,要是不使用Pancho,才会面临更大风险。

    Snort IDS作为一款开源工具存在至今已有十个年头了。实际上,它非常成功,已发展成为一款独立生存的商业工具,得到了Sourcefire公司的支持;不过开源版本仍处于积极开发之中。

    无论是商业版还是开源版,Snort都是一款功能齐全的入侵检测系统,可以监测及登记网络流量,并将该流量与预定义规则进行比对,监测网段有无恶意活动。实际上,它的功能远不止这些,因为可以编写规则、把符合任何标准的流量标示出来。如果你想检查离开网络、符合某个内部产品代码名称的所有IM流量,这完全可以做到;另外还有可监测端口扫描和病毒活动等方面的标准规则。

  

相关TAG标签
上一篇:巧妙修改VMware BIOS
下一篇:微软将发布年内第二个非常规漏洞补丁应对IE7 0day
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站