Actividad de la red informática. Los principales signos de la presencia de malware en su computadora. código fuente netstatp

Instrucciones

Por lo general, la necesidad de mirar activo. conexiones asociado con sospecha de infección informática con software espía. Una computadora configurada correctamente debe conectarse a la red solo cuando abre algunas páginas o mientras actualiza archivos y bases de datos del sistema operativo. programa antivirus. Si el indicador de conexión de red en la bandeja de vez en cuando "cobra vida" por sí solo y la computadora, independientemente de usted, intercambia información con Internet, debe averiguar las razones de esto. actividad de red.

Abra la línea de comando, para hacer esto ejecute: "Inicio" - "Todos los programas" - "Accesorios" - "Símbolo del sistema". En la ventana que se abre, ingrese el comando netstat –aon y presione Enter. Verás una lista de todos conexiones de red, los activos quedarán marcados en la columna “Estado” como ESTABLECIDO.

Preste atención a la columna "Dirección externa": indica la IP a la que se conectó su computadora y el puerto de conexión. El puerto 80, por ejemplo, es típico de los servidores web. Pero si ve algún otro puerto, esto ya es motivo de alarma. En este caso, debe averiguar qué aplicación instalada en su computadora se abre esta conexión.

Mire la última columna, muestra identificadores de proceso (PID). Recuerde la ID del proceso sospechoso, luego en la misma ventana escriba el comando de lista de tareas. Se abrirá una lista de procesos que se ejecutan en la computadora. La primera columna contendrá los nombres de los procesos, la segunda, sus identificadores. Busque el ID del proceso sospechoso y luego, a su izquierda, observe el nombre del programa al que pertenece.

¿Qué pasa si el nombre del proceso no te dice nada? Escríbelo en un buscador y obtendrás toda la información sobre este proceso. Si no hay información, existe una probabilidad muy alta de que haya "captado" un nuevo programa troyano, cuya información aún no ha llegado a Internet ni a las bases de datos antivirus.

Preste atención a qué puerto abre el proceso sospechoso: la información sobre los puertos abiertos está presente en la columna "Dirección local". Verifique los procesos que están en estado ESCUCHANDO. Así es exactamente como se comportan las puertas traseras: troyanos, diseñado para conectarse secretamente a una computadora infectada. La parte del servidor de dicho programa siempre "se cuelga" en algún puerto y espera una conexión desde la computadora del hacker.

Para control total Para conexiones, instale el programa BWMeter. Este es uno de mejores programas de esta clase, le permitirá ver a qué direcciones se está conectando su computadora y es posible registrar información en el registro.

Fuentes:

  • no se encontró ninguna conexión a Internet activa

Si es necesario, averigüe la situación real. velocidad Internet- conexiones Lo mejor que puedes hacer es verificar en tu computadora o dispositivo móvil, ya que la información del proveedor puede no ser confiable. Como herramienta para determinar la velocidad de recepción y transmisión de datos, conviene utilizar recursos online especializados.

Instrucciones

Uno de los sitios más populares diseñados para este propósito es www.speedtest.net. Abra el sitio, pero haga un poco de preparación antes de visitarlo. El caso es que algunos servicios y aplicaciones pueden funcionar en segundo plano utilizando el canal de Internet. El más básico de ellos: programa antivirus, cliente torrent, servicio. actualización automática Ventanas. Desactivar todo programas similares y servicios, y solo después de eso comience a verificar la velocidad; de esta manera obtendrá un valor lo más cercano posible a la realidad.

Para iniciar el procedimiento de determinación de velocidad, haga clic en el botón "Iniciar prueba" y espere hasta que se le muestre el resultado. Una vez completada la verificación, descubrirá el indicador de ping (cuanto más bajo sea, mejor), velocidad descargas y velocidad retroceso. Los dos últimos indicadores son tu verdadero velocidad Internet- conexiones. Cuanto más altos sean estos valores, más rápido se abrirán las páginas en el navegador, se descargarán programas y películas y más cómoda (sin pausas) será la visualización.

Si necesitas saber velocidad conexiones en su dispositivo móvil, por ejemplo, en iPad, iPhone, HTC, Samsung, etc. (iOs y Android), puede instalar en su dispositivo aplicación especial, que se puede descargar en la misma web en el apartado “Movilidad” o en la AppStore y tiendas online Mercado de Android. Después de instalar dicha aplicación, puede verificar velocidad recibir y transmitir datos por su cuenta o averiguar si el proveedor declarado responde velocidad en una red 2G o 3G a los indicadores reales.

Vídeo sobre el tema.

Consejos útiles

Además del sitio web Speedtest.net, puede utilizar recursos similares: www.internet.yandex.ru, www.speed.yoip.ru, www.speed-tester.info y otros.

Gracias a la presencia de iconos de bandeja en forma de dos computadoras, el usuario puede esquema general juzgar la actividad de red de su máquina. En el caso de que incluso una computadora inactiva se comunique activamente con Internet, es necesario un control del tráfico más completo.

necesitarás

  • - derechos para ejecutar aplicaciones en la computadora local.

Instrucciones

Una computadora correctamente configurada nunca accederá a la red por sí sola. Las únicas excepciones son las actualizaciones programadas del sistema operativo y del programa antivirus. Si su computadora accede constantemente a la red, puede asumirlo configuración incorrecta o viral actividad.

Para ver la red actividad computadora, inicie la línea de comando: "Inicio - Todos los programas - Accesorios - Símbolo del sistema". Escriba el comando netstat –aon y recuerde presionar Enter. Aparecerá una tabla de cinco columnas frente a usted. El primero indicará el protocolo: UDP o TCP. El segundo enumera todas las conexiones activas y también puede ver los puertos abiertos en su máquina. La tercera columna muestra la dirección externa, la cuarta el estado de la conexión. En el quinto puedes ver PID - identificador de proceso digital.

Los puertos indicados en la segunda columna indican que fueron abiertos por algunos programas, entre los que es posible que se encuentren troyanos. Para comprender qué programa abre un puerto en particular, ingrese el comando de lista de tareas en la misma ventana; verá una lista procesos en ejecución. En este caso, inmediatamente después del nombre del archivo ejecutable habrá un identificador de proceso.

Digamos que ves que tienes el puerto 1025 abierto, su PID es 1480 (puede ser diferente para ti). Busque esta ID en la lista de procesos y vea a qué programa pertenece. Si no sabes qué es, escribe su nombre en un buscador.

La columna Estado le permite ver el estado de la conexión. Por ejemplo, la línea LISTENING indica que el programa está esperando una conexión. Así es exactamente como se comportan las puertas traseras (programas troyanos). parte del servidor que se encuentran en la computadora de la víctima. Pero otros programas, por ejemplo los servicios de Windows, también pueden encontrarse en este estado. En el sistema operativo Windows XP, algunos puertos potencialmente peligrosos se pueden cerrar utilizando la utilidad wwdc, que se puede descargar de Internet.

Si necesita un análisis de tráfico completo, utilice el programa BWmeter. Rastreará todas las conexiones a su computadora indicando las direcciones IP, los datos se pueden registrar en un registro. El programa es útil para ambos cálculos. software espía, así como identificar y posteriormente desactivar todo tipo de servicios que accedan a la red sin el permiso del propietario del ordenador.

La tarea de determinar los puertos utilizados, estadísticas y conexiones activas Protocolo TCP/IP en el quirófano sistema microsoft Windows se puede solucionar medios estándar el propio sistema utilizando utilidad de consola netstat.

Instrucciones

Ingrese cmd en el campo Abrir y confirme el comando para iniciar la herramienta Símbolo del sistema haciendo clic en Aceptar.

Ingrese el valor netstat -ano en el campo de prueba del intérprete Comandos de Windows y confirme la ejecución del comando presionando la función Introducir claves.

Recuerde la sintaxis del comando de consola utilizado:
- a - muestra todas las conexiones y puertos utilizados;
- n: no muestra alias ni nombres DNS, sino valores numéricos reales de puertos y direcciones IP de conexiones;
- o - muestra PID (ID de proceso): el identificador digital del proceso que utiliza esta conexión o puerto.

Determine la aplicación responsable de la conexión específica en el puerto seleccionado y recuerde su ID.

Regrese al cuadro de diálogo Ejecutar e ingrese cmd nuevamente en el campo Abrir para definir proceso requerido.

Confirme la ejecución del comando para iniciar el intérprete de comandos de Windows haciendo clic en Aceptar e ingresando el valor lista de tareas | busque save_PID en el campo de texto de la herramienta Línea de comando.

Confirme el comando presionando la tecla de función Enter o ejecute prensado simultáneo teclas de función Ctrl+Shift+Esc para iniciar la utilidad integrada "Dispatcher Tareas de Windows».

Vaya a la pestaña "Procesos" del cuadro de diálogo del administrador que se abre y expanda el menú "Ver" panel superior herramientas.

Especifique el comando Seleccionar columnas y aplique la casilla de verificación al campo PID (Identificador de proceso).

Este artículo estará, hasta cierto punto, dedicado a la seguridad. Recientemente tuve una idea sobre cómo comprobar qué aplicaciones están utilizando la conexión a Internet, hacia dónde puede fluir el tráfico, a través de qué direcciones pasa la conexión y mucho más. Hay usuarios que también hacen esta pregunta.

Digamos que tienes un punto de acceso al que solo estás conectado tú, pero notas que la velocidad de conexión es algo baja, llama a tu proveedor, ellos notan que todo está bien o algo así. ¿Qué pasa si alguien está conectado a su red? Puede intentar utilizar los métodos de este artículo para averiguar qué programas que requieren una conexión a Internet utiliza. En general, puede utilizar estos métodos como desee.

Bueno, analicemos?

comando netstat para analizar la actividad de la red

Este método es sin utilizar ningún programa, solo necesitamos la línea de comando. Windows tiene utilidad especial netstat, que se ocupa del análisis de redes, usémoslo.

Es recomendable ejecutar la línea de comando como administrador. En Windows 10, puede hacer clic en el menú Inicio clic derecho ratón y seleccione el elemento apropiado.

En la línea de comando, ingrese el comando netstat y vea mucha información interesante:


Vemos conexiones, incluidos sus puertos, direcciones, conexiones activas y pendientes. Esto ciertamente es genial, pero no es suficiente para nosotros. Nos gustaría saber qué programa está usando la red, para esto, junto con el comando netstat, podemos usar el parámetro –b, entonces el comando se verá así:

netstat –b

Ahora la utilidad que utiliza Internet estará visible entre corchetes.


Este no es el único parámetro en este comando que se muestra lista completa introduce el comando netstat –h .


Pero, como muestra la práctica, muchas utilidades. línea de comando No proporcionan la información que me gustaría ver y no es tan conveniente. Como alternativa, utilizaremos software de terceros: TCPView.

Monitoreo de la actividad de la red con TCPView

Puedes descargar el programa desde aquí. Ni siquiera necesitas instalarlo, simplemente lo descomprimes y ejecutas la utilidad. También es gratuito, pero no es compatible con el idioma ruso, pero esto no es realmente necesario, en este artículo entenderás cómo usarlo.

Entonces, Utilidad TCPView monitorea las redes y muestra en forma de lista todos los programas, puertos, direcciones y conexiones conectadas a la red.


En principio aquí está todo muy claro, pero te explicaré algunos puntos del programa:

  • Columna Proceso, por supuesto, muestra el nombre del programa o proceso.
  • Columna PID Indica el ID de un proceso conectado a la red.
  • Columna Protocolo indica el registro del proceso.
  • Columna dirección localdirección local proceso de esta computadora.
  • Columna Puerto local– puerto local.
  • Columna dirección remota indica la dirección a la que está conectado el programa.
  • Columna Estado– indica el estado de la conexión.
  • Donde se indica Paquetes enviados Y Paquetes RCVD indica el número de paquetes enviados y recibidos, lo mismo ocurre con las columnas bytes.

También puede utilizar el programa para hacer clic derecho en un proceso y finalizarlo, o ver dónde se encuentra.

Los nombres de direcciones como se muestran en la imagen a continuación se pueden convertir en una dirección local presionando las teclas de acceso rápido Ctrl+R.



También cambiarán otros parámetros: protocolos y dominios.

Si ves las líneas diferentes colores, por ejemplo, verde, significa el inicio de una nueva conexión, si aparece rojo, entonces la conexión se completa.

Esas son todas las configuraciones básicas del programa, también hay pequeños parámetros, como configurar la fuente y guardar la lista de conexiones.

Si te gustó este programa, asegúrate de usarlo. Usuarios avanzados Encontrarán exactamente para qué fines utilizarlo.

¡Hola!

Debe entenderse que una dirección IP no es un identificador de una persona en Internet, sino del dispositivo que utiliza para acceder a la red. Es decir, por ejemplo, su teléfono inteligente y el módem que conecta a su computadora tienen direcciones IP diferentes, aunque ambos dispositivos pertenecen a la misma persona: usted.

Consideremos la opción de obtener cierta información por dirección IP, que suele ser la más utilizada. Esta es la dirección de la PC del usuario. Es cuando se trabaja con una PC cuando se produce la actividad principal de un usuario normal en Internet.

Entonces, alguien descubrió su dirección IP. Hay muchas formas de hacer esto, incluidos sitios señuelo (sitios falsos), sitios de piratería y foros donde está registrado, determinando la dirección durante la comunicación en varias redes sociales. redes y otros medios de comunicación por Internet, etc. En general, es muy posible que un particular descubra su IP, esto es un hecho. Y si esta persona tiene algo de experiencia o simplemente sabe cómo utilizar una búsqueda en Internet y es capaz de comprender las instrucciones dadas en los resultados de la búsqueda, podrá obtener cierta información sobre usted.

Por ejemplo, servicios especiales le permitirá conocer, por ejemplo, un número de teléfono o incluso dirección real. Pero esto no es así en todos los casos; la cuestión puede limitarse únicamente a determinar el proveedor y el país, nada más.

Además, la dirección IP se puede escanear en busca de puertos abiertos. Y si uno de estos puertos resulta estar abierto por un programa vulnerable (y en principio no puede haber invulnerables), será posible acceder a la información de su PC, a sus cuentas en Internet o incluso al control remoto de su tu computadora. y al menos uno puerto abierto significa que el usuario con esta IP está en la red (justamente te interesaba esta pregunta).

Lo expliqué de forma bastante primitiva, usando los dedos, pero esto es suficiente para comprender las posibilidades que abre el conocimiento de su IP para un atacante. A continuación describiré los métodos de protección.

Para un usuario normal, basta con instalar un firewall y mantenerlo actualizado. Proporcionará PROTECCIÓN contra intrusos. Si necesitas ANONIMATO, entonces puedes utilizar una IP dinámica (cambia con cada conexión), un servidor proxy o una cadena de ellos, etc. El primer método es menos fiable (el proveedor puede, si tiene autoridad o si su base de datos ha sido pirateada, averiguar quién utilizó la IP en cierto tiempo e incluso qué acciones realizó esta persona). Lo mismo ocurre con los servidores proxy, pero hacer esto con una cadena de varios servidores llevará tiempo. Y cuando llegue al último punto, es posible que su información ya se haya eliminado debido a limitaciones.

Me gustaría señalar que todos estos medios para mantener el anonimato son útiles, por ejemplo, para los piratas informáticos que cometen acciones ilegales y no quieren ser responsables de ellas. A usuario normal no son obligatorios. Puede chatear en línea, leer artículos, ver películas, escuchar música y jugar de forma segura. Ni los servicios especiales ni las multitudes de piratas informáticos están ansiosos por conocer los detalles de esto =) Un firewall, así como un antivirus (o una solución combinada de estos y otros programas de seguridad) serán suficientes, y la gran mayoría de los usuarios de Internet No necesitan ningún anonimato absoluto, ya que la información sobre sus acciones simplemente no tiene mucho valor.

5 años atrás de Gelor (71.760 puntos)

Analicemos su pregunta de manera más inteligente. En primer lugar, usted no es una computadora ni una especie de cyborg y no puede conectarse personalmente a Internet. Personalmente, puede utilizar cualquier dispositivo disponible para acceder a Internet, ya sea una computadora/portátil o un teléfono inteligente/tableta. Hoy en día, incluso los televisores están conectados a Internet, y esto no significa en absoluto que las personas que los ven estén “en línea”.

Para transmitir información a Internet en la que se encuentra en este momento disponible, necesitarás instalar o utilizar algunos programas o servicios que muestren tu actividad en tiempo real, pero puedes controlar todos estos servicios tú mismo y no proporcionar información a través de ellos que no quieras compartir con otras personas.

Por ejemplo. Anteriormente, la gente de todo el mundo utilizaba ICQ para determinar su estado en línea. Tenga en cuenta que ellos mismos instalaron el cliente del programa porque necesitaban compartir esta información con la gente. En consecuencia, la ausencia o inhabilitación del cliente ICQ provocó la imposibilidad de comunicarse con la persona. Hoy en día ya se han fabricado decenas a imagen de ICQ. varios servicios, que están disponibles en los sitios y servicios más populares. Parece un chat y ahora ni siquiera necesita instalarlo por separado en su computadora: todo funcionará a través del navegador dondequiera que lo inicie.

La diferencia entre un mensajero de este tipo y una IP es que para utilizar mensajeros debe utilizar un nombre de usuario y una contraseña que, según las reglas, solo usted y nadie más deben conocer. Esto verifica su identidad en línea. Si se detecta una entrada dirección IP específica, entonces esto confirma la conexión de un equipo específico que puede ser utilizado por cualquier persona y no confirmará su identidad. Además, la mayoría de las direcciones IP ahora suelen ser asignadas en orden aleatorio por los proveedores, y usted sólo puede determinar qué sucedió en un momento determinado estudiando los registros en los servidores de su proveedor.

Entonces, ¿qué significa el concepto "Estoy en línea"? Tengo un teléfono inteligente que está constantemente conectado a Internet. Siempre está conmigo y a través de él puedo recibir mensajes de personas en Internet incluso si no lo uso. Puedo conducir un coche, sentarme en una cafetería, en una biblioteca o en un cine con este smartphone conmigo. Entonces dime, ¿estoy en línea en este momento? La respuesta es simple: el teléfono inteligente está en línea y yo hago otras cosas, pero tengo la oportunidad de comunicarme con la gente a través de Internet, incluso si no estoy sentado mirando la pantalla. Sí, sin embargo, también estoy disponible todo el tiempo para llamada telefónica, si alguien quiere hablar, pero no le diré mi número de teléfono a aquellos con quienes no quiero hablar. Y en Internet tengo la oportunidad de no revelar mis datos de contacto a otras personas y, al mismo tiempo, permanecer accesible para mis amigos.

Usa lo que tienes sabiamente y no actúes como si estuvieras paranoico y temeroso de todo lo que te rodea. Siempre tienes la oportunidad de no dar información sobre ti que no quieras dar. Para hacer esto, simplemente no necesita imprimirlo ni decirlo en ningún lugar ni a nadie.

El malware puede manifestarse no sólo en forma de procesos sospechosos o archivos de inicio, sino también en forma de actividad de la red. Los gusanos utilizan la red para propagarse, los troyanos utilizan la red para descargar componentes adicionales y enviar información al atacante.

Algunos tipos de troyanos están diseñados específicamente para proporcionar mando a distancia computadora infectada. Para proporcionar acceso a una computadora a través de una red desde un atacante, abre un puerto específico.

¿Qué es un puerto? Como sabe, cada computadora tiene una dirección IP a la que se pueden transferir datos a esta computadora. Pero si una computadora tiene varios programas que funcionan con la red, como un servidor de correo y un servidor web, ¿cómo se puede determinar qué datos están destinados a qué programa? Para esto se utilizan los puertos. A cada programa que espera datos de la red se le asigna cierto numero- número de puerto, y los datos enviados a la computadora, además de la dirección de la computadora, también contienen el número de puerto, para que quede claro qué programa debe recibir estos datos.

Como regla general, los programas con propósitos similares utilizan los mismos puertos para recibir conexiones. El servidor de correo utiliza el puerto 25 para recibir correo saliente desde clientes de correo. El servidor web utiliza el puerto 80 para aceptar conexiones de navegadores. Sin embargo, no existen restricciones fundamentales sobre el uso de puertos, excepto que dos programas no pueden usar el mismo puerto.

Asimismo servidor de correo, el malware utiliza un puerto específico para recibir comandos o datos de un atacante, escuchando constantemente señales en ese puerto. En tales casos, se acostumbra decir que el programa está escuchando en el puerto.

Puede determinar qué puertos están escuchando en su computadora usando el comando netstat -n. Para realizarlo, primero debe iniciar un shell de comandos. EN caso de ventanas En NT, 2000, XP y 2003 se inicia mediante cmd.exe, y en Windows 98 y Me mediante command.com. Para comenzar, use los comandos Ejecutar en el menú Inicio.

Después de la ejecución en shell de comando El comando netstat -a en la misma ventana muestra datos sobre las conexiones establecidas y los puertos abiertos (los que están escuchando). Se parece a la Figura 4.7.

Arroz. 4.7.

El resultado del comando es una lista de conexiones activas, que incluye conexiones establecidas Y puertos abiertos. Los puertos TCP abiertos 2) se indican mediante la línea LISTENING en la columna de estado. Algunos puertos están conectados al sistema. servicios de windows y no se muestra por número, sino por nombre: epmap, microsoft-ds, netbios-ssn. Puertos no relacionados con servicios estándar, se muestran mediante números.

Los puertos UDP se indican mediante la cadena UDP en la columna Nombre. no pueden estar en diferentes estados, por lo que la marca especial LISTENING no se utiliza para ellos. Al igual que los puertos TCP, se pueden mostrar por nombre o número.

Los puertos utilizados por el malware suelen no ser estándar y, por lo tanto, se muestran según su número. Sin embargo, puede haber programas troyanos que utilicen puertos estándar para otras aplicaciones para enmascarar, por ejemplo, 80, 21, 443, puertos utilizados en servidores web y de archivos.

Fácil de descubrir desconocido para el sistema(y el usuario) hay pocos puertos. También necesita averiguar qué programas utilizan estos puertos. El comando netstat no le permite hacer esto, por lo que deberá utilizar utilidades de terceros, por ejemplo, la utilidad tcpview.exe 3). Esta utilidad muestra más información completa sobre conexiones, incluida información sobre procesos que escuchan en los puertos. Aspecto característico La ventana de la utilidad se muestra en la Figura 4.8.


Arroz. 4.8.

Como puede ver fácilmente, la utilidad TCPView muestra los mismos datos que comando netstat-a, pero los complementa con información de proceso.

Qué hacer con los resultados de búsqueda

Entonces, a partir de los resultados del análisis de procesos, parámetros de inicio y conexiones, se obtuvo una lista de procesos (nombres de archivos) que son sospechosos desde el punto de vista del usuario. Para usuario inexperto Puede haber demasiados nombres de archivos desconocidos y, por lo tanto, sospechosos, por lo que tiene sentido resaltar los más sospechosos: aquellos que se encontraron en dos o más fuentes. Por ejemplo, archivos que están presentes en la lista de procesos y en la lista de inicio. Aún más sospechosos son los procesos detectados en el inicio y en la escucha en los puertos.

La forma más sencilla de descubrir la naturaleza de los procesos sospechosos es utilizar Internet. EN red mundial Hay sitios web que recopilan información sobre diversos procesos. Datos sobre todos los procesos. malware Puede que no haya ninguno en dichos sitios, pero en cualquier caso tienen información sobre una gran cantidad de procesos benignos y, por lo tanto, será posible excluir de la lista aquellos procesos que se relacionan con el sistema operativo o programas conocidos que no son malware. Uno de esos sitios es http://www.processlibrary.com

Después de que la lista de procesos sospechosos se haya reducido lo más posible y solo aquellos sobre los cuales no existe información exhaustiva y información confiable, restos último paso, busque estos archivos en el disco y envíelos para su investigación a uno de empresas antivirus para el análisis.

Disponible en http://www.sysinternals.com Se pueden utilizar varios protocolos, es decir, reglas para transferir información, para intercambiar datos entre computadoras. El concepto de puertos está asociado al uso de los protocolos TCP y UDP. Sin entrar en detalles, cabe señalar que en la mayoría de los casos se utiliza protocolo TCP, pero UDP también es necesario para una serie de servicios y es compatible con todos los sistemas operativos modernos. Disponible en http://www.sysinternals.com

El artículo anterior compiló una lista de 80 herramientas de monitoreo. sistemas linux. También tenía sentido hacer una selección de herramientas para el sistema Windows. La siguiente es una lista que es sólo un punto de partida y no está calificada.


1.Administrador de tareas

El conocido Administrador de tareas de Windows es una utilidad para mostrar una lista de procesos en ejecución y los recursos que consumen. ¿Pero sabes cómo utilizar todo su potencial? Como regla general, se utiliza para monitorear el estado del procesador y la memoria, pero puedes ir mucho más allá. Esta aplicación está prediseñada para todos. sistemas operativos Oh microsoft.

2. Monitor de recursos

Una gran herramienta para estimar el uso de la CPU, RAM, red y discos en Windows. Te permite obtener todo rápidamente información necesaria sobre el estado de los servidores críticos.

3. Monitor de rendimiento

La principal herramienta para gestionar contadores de rendimiento en Windows. Monitor de rendimiento, anteriormente Versiones de Windows conocido por nosotros como Monitor del sistema. La utilidad tiene varios modos de visualización, muestra contadores de rendimiento en tiempo real y guarda datos en archivos de registro para su posterior estudio.

4.Monitor de confiabilidad

Monitor de confiabilidad: monitor de estabilidad del sistema, le permite monitorear cualquier cambio en el rendimiento de la computadora, puede encontrar el monitor de estabilidad en Windows 7, en Windows 8: Panel de control > Sistema y Seguridad > Centro de acción. Con Reliability Monitor, puede realizar un seguimiento de los cambios y fallas en su computadora, los datos se mostrarán en una conveniente forma gráfica, que le permitirá rastrear qué aplicación y cuándo causó un error o se congeló, rastrear la aparición de pantalla azul muerte de Windows, el motivo de su aparición (otro actualización de windows o instalar un programa).

5.Internos del sistema de Microsoft

SysInternals es un conjunto completo de programas para administrar y monitorear computadoras con sistema operativo Windows. Puede descargarlos usted mismo de forma gratuita en el sitio web de Microsoft. Programas de servicio Sysinternals ayuda a administrar, solucionar problemas y diagnosticar aplicaciones y sistemas operativos sistemas windows.

6. SCOM (parte de Microsoft System Center)

System Center es un conjunto completo de herramientas para administrar la infraestructura de TI, con el que puede administrar, implementar, monitorear y configurar software. programas de microsoft(Windows, IIS, SQLServer, Exchange, etc.). Lamentablemente, MSC no es gratuito. SCOM se utiliza para el monitoreo proactivo de objetos clave de la infraestructura de TI.

Monitoreo de servidores Windows usando la familia Nagios

7. Nagios

Nagios ha sido la herramienta de monitoreo de infraestructura más popular durante varios años (para Linux y Windows). Si está considerando Nagios para Windows, instale y configure el agente en servidor windows. NSClient++ monitorea el sistema en tiempo real y proporciona resultados con servidor remoto monitoreo y más.

8. cactus

Normalmente utilizado con Nagios, proporciona al usuario cómoda interfaz web a la utilidad RRDTool, diseñada para trabajar con bases de datos Round Robin, que se utilizan para almacenar información sobre cambios en una o más cantidades durante un cierto período de tiempo. Las estadísticas sobre los dispositivos de red se presentan en forma de árbol, cuya estructura la especifica el usuario; puede trazar el uso del canal, el uso de la partición del disco duro, mostrar la latencia de los recursos, etc.

9. Shinken

Sistema de monitoreo flexible y escalable con abierto código fuente, basado en el núcleo de Nagios escrito en Python. Es 5 veces más rápido que Nagios. Shinken es compatible con Nagios, puedes utilizar sus complementos y configuraciones sin realizar ajustes ni configuraciones adicionales.

10. Icega

Otro popular sistema abierto Monitoreo, que verifica los hosts y servicios e informa su estado al administrador. Como bifurcación de Nagios, Icinga es compatible con él y tienen mucho en común.

11. Vista de operaciones

OpsView era originalmente gratuito. Ahora, lamentablemente, los usuarios de este sistema de seguimiento tienen que desembolsar dinero.

Op5 es otro sistema de monitoreo de código abierto. Trazar, almacenar y recopilar datos.

Alternativas a Nagios

13. Zabbix

Software abierto para monitorear y rastrear el estado de varios servicios. red informática, servidores y equipo de red, utilizado para obtener datos sobre la carga de la CPU, el uso de la red, espacio en disco y similares.

14. Munín

Un buen sistema de monitoreo que recopila datos de varios servidores simultáneamente y muestra todo en forma de gráficos, con los que puedes rastrear todos los eventos pasados ​​​​en el servidor.

15.Zenoss

Escrito en lenguaje pitón Al utilizar el servidor de aplicaciones Zope, los datos se almacenan en MySQL. Con Zenoss puedes
monitor servicios de red, recursos del sistema,Rendimiento del dispositivo,Zenoss core analiza el entorno. Esto permite abordar rápidamente un gran número dispositivos específicos.

16. Observatorio

Sistema de seguimiento y vigilancia. dispositivos de red y servidores, aunque la lista de dispositivos compatibles es enorme y no se limita sólo a dispositivos de red, el dispositivo debe admitir SNMP;

17. Centroón

Un sistema de monitoreo integral le permite controlar toda la infraestructura y las aplicaciones que contienen información del sistema. Alternativa gratuita Nagios.

18. Ganglios

Ganglios - escalable sistema distribuido Monitoreo, utilizado en sistemas informáticos de alto rendimiento como clusters y grids. Monitorea estadísticas e historial de cómputo en tiempo real para cada uno de los nodos monitoreados.

19. Pandora FMS

Sistema de monitoreo, buena productividad y escalabilidad, un servidor de monitoreo puede monitorear el trabajo de varios miles de hosts.

20. NetXMS

Software de monitoreo de código abierto sistemas informáticos y redes.

21.OpenNMS

Plataforma de monitoreo OpenNMS. A diferencia de Nagios, soporta SNMP, WMI y JMX.

22. HypericHQ

Un componente de la suite VMware vRealize Operations, utilizado para monitorear el sistema operativo, el middleware y las aplicaciones en formato físico, virtual y entornos de nube. Muestra disponibilidad, rendimiento, uso, eventos, registros y cambios en cada nivel de la pila de virtualización (desde el hipervisor vSphere hasta los sistemas operativos invitados).

23. contramaestre

Sistema de alerta y monitoreo de código abierto de StackExchange. Bosun tiene un diseño de datos bien pensado, así como un lenguaje potente para procesarlos.

24. Sensu

Sensu es un sistema de alerta de código abierto similar a Nagios. Hay un panel simple, puede ver una lista de clientes, controles y alertas activadas. El marco proporciona los mecanismos necesarios para recopilar y acumular estadísticas de operación del servidor. Cada servidor ejecuta un agente Sensu (cliente), que utiliza un conjunto de scripts para verificar la funcionalidad de los servicios, su estado y recopilar cualquier otra información.

25. RecogerM

CollectM recopila estadísticas sobre el uso de recursos del sistema cada 10 segundos. Puede recopilar estadísticas para varios hosts y enviarlas al servidor; la información se muestra mediante gráficos.

28. Herramienta de análisis de rendimiento de registros (PAL)

34. Red Total Monitor

Este es un programa de seguimiento continuo del trabajo. red local computadoras individuales, red y servicios del sistema. Total Network Monitor genera un informe y le notifica sobre los errores que se han producido. Puedes consultar cualquier aspecto del servicio, servidor o sistema de archivos: FTP, POP/SMTP, HTTP, IMAP, Registro, Registro de eventos, Estado del servicio y otros.

35. PRTG

38.Idera

Admite múltiples sistemas operativos y tecnologías de virtualización. Existen muchas herramientas gratuitas que puede utilizar para monitorear su sistema.

39. Administrador de energía

PowerAdmin es solución comercial para seguimiento.

40. Gerente Empresarial ELM

ELM Enterprise Manager: seguimiento completo desde "lo que pasó" hasta "lo que está pasando" en tiempo real. Las herramientas de monitoreo en ELM incluyen: recopilador de eventos, monitor de rendimiento, monitor de servicio, Monitor de proceso, Monitor de archivos, Monitor PING.

41.Entrada de eventos

42. Veeam ONE

Una solución eficaz para monitorear, informar y programar recursos en la infraestructura de VMware, Hyper-V y Veeam Backup & Replication, monitorea el estado de su infraestructura de TI y diagnostica problemas antes de que interfieran con la experiencia del usuario.

43. CA Unified Infrastructure Management (anteriormente CA Nimsoft Monitor, Unicenter)

Supervisa el rendimiento y la disponibilidad. Recursos de Windows servidor.

44. Gerente de Operaciones de HP

Este software de monitoreo de infraestructura realiza un análisis proactivo de la causa raíz, lo que reduce el tiempo de recuperación y los costos de administración de operaciones. La solución es ideal para el monitoreo automatizado.

45.Dell OpenManage

OpenManage (ahora Dell Enterprise Gestión de Sistemas) "producto todo en uno" para monitoreo.

46. ​​​​Alción Servidor Windows Gerente

Gestión y monitorización de redes, aplicaciones e infraestructura.

A continuación se muestra una lista de las herramientas de monitoreo de red (las más populares)

54.Ntop

55.NeDi

Nedi es una herramienta de monitoreo de red de código abierto.

54. El tipo

El sistema de monitorización Dude, aunque gratuito, según los expertos no tiene nada que envidiar a los productos comerciales: monitoriza servidores, redes y servicios de red individuales.

55.Ancho de bandaD

Programa de código abierto.

56. NagVis

Una extensión para Nagios que te permite crear mapas de infraestructura y mostrar su estado. Soportes NagVis gran número varios widgets, conjuntos de iconos.

57. Monitor de red de proceso

Aplicación de monitoreo gratuita, te permite rastrear todo procesos activos y, si es necesario, detenerlos rápidamente para reducir la carga en el procesador.

58. Trazador de ping

Se utiliza para diagnosticar redes IP, lo que le permite determinar dónde se producen pérdidas y retrasos. paquetes de red.

Herramientas pequeñas pero útiles

La lista no estaría completa sin mencionar algunas opciones de monitoreo de hardware.

60. Monitor de actividad de la computadora Glint

61.Temperatura Real

Utilidad de monitoreo de temperatura Procesadores Intel, no requiere instalación, monitorea corriente, mínimo y valores máximos temperaturas para cada núcleo e inicio de estrangulamiento.

62. SpeedFan

Una utilidad que le permite controlar la temperatura y la velocidad del ventilador en el sistema, monitorea las lecturas del sensor. placa madre, tarjetas de video y discos duros.

63.OpenHardwareMonitor




Arriba