Internetüberwachungsprogramm. Überwachung von Computern im lokalen Netzwerk. Steuerprogramm für lokale Netzwerke

Ein Hacker-Mitarbeiter ist eine Katastrophe für jedes Unternehmen oder Unternehmen. Daher stellt sich immer wieder die Frage, wie man einen Mitarbeiter an seinem Arbeitsrechner kontrollieren und sicherstellen kann, dass keine unbefugten Handlungen erfolgen.

Wir weisen gleich darauf hin, dass der Mitarbeiter (schriftlich mit Unterschrift) darüber informiert werden muss, dass eine verdeckte Überwachung des Computers durchgeführt wird lokales Netzwerk. Vielleicht hilft schon diese Tatsache, Verstöße zu vermeiden und den Mitarbeiter auf den Weg eines „harten Arbeiters“ zu bringen. Wenn nicht, dann ist hier eine Lösung für die vollständige Kontrolle über Computer in einem lokalen Netzwerk.

Steuerprogramm für lokale Netzwerke

So, Software namens "Mipko Employe Monitor" - eine Version speziell für Unternehmensnetzwerke.

Nach der Installation und dem Start können Sie es vom Desktop aus ausführen oder durch Drücken von "Strg + Alt + Umschalt + K" konfigurieren Benutzeroberfläche- was genau im lokalen Netzwerk überwacht und gesteuert werden muss.

  1. 1. Oben links befindet sich ein Abschnitt, in dem Sie einen Benutzer aus Ihrem Netzwerk auswählen, dessen Protokoll verfolgt wird dieser Moment: Wenn erweitert, wird eine Liste der aufgezeichneten Aktionen angezeigt (abhängig von den Einstellungen).
  1. 2. Nun direkt über die Funktionalität „Extras“ – „Einstellungen“. Für jeden Benutzer können die „Überwachungs“-Parameter individuell konfiguriert werden.

Mit der Überwachung können Sie die folgenden Aktionen verfolgen:

  • - Tastenanschläge;
  • - Screenshots;
  • - Aktivität in sozialen Netzwerken;
  • - Messaging in "Skype";
  • - besuchte Websites;
  • - Speichern der Zwischenablage;
  • - Programmaktivität;
  • - Bilder von der Webcam;
  • - Anrufaufzeichnung;
  • - Operationen mit Dateien.

Ziemlich breite Funktionalität. Das Hauptinteresse eines Arbeitgebers bei der Überwachung von Benutzern in einem lokalen Netzwerk sind Screenshots und besuchte Websites.

Um keinen Ansprüchen wegen Eingriffen in personenbezogene Daten ausgesetzt zu sein (z. B. wenn Sie das Surfen nach besuchten Webseiten einstellen und private Korrespondenz in sozialen Netzwerken sehen), stellen Sie die Sperrung für alle ein soziale Netzwerke und Chats sowie ein Verbot der Installation von Fremdsoftware - genau das, was für die Arbeit erforderlich ist.

Fernüberwachung eines Computers in einem lokalen Netzwerk

In der Regel interessiert den Arbeitgeber nur zwei Aspekte - dies ist ein Screenshot des Computers des Benutzers im lokalen Netzwerk und beim Surfen im Internet (wie oben erwähnt, sind die Mitarbeiter mit diesen Informationen vertraut).

  1. 3. Die Bildschirmaufnahmeeinstellungen umfassen Folgendes:

  • - Auswahl des Zeitintervalls, angegeben entweder in Minuten oder in Sekunden;
  • - beim Öffnen eines Fensters ein Foto machen;
  • - per Mausklick fotografieren;
  • - Machen Sie kein Bild, wenn Sie nicht aktiv sind;
  • - Snapshot-Modus ( Ganzer Bildschirm, Fenster);
  • - und Bildqualität.
  1. 4. Im Bereich „Besuchte Websites“ geht es noch einfacher: Wählen Sie den „Abfangtyp“ und ob ein Screenshot gespeichert werden soll.

  1. 5. Jetzt darüber, wo das alles gespeichert oder gesendet wird. Im Einstellungsbereich "Senden":

  • - Stellen Sie zuerst den "Typ des Protokolls" und die Popup-Liste ein;
  • - Legen Sie fest, in welchem ​​Format der Bericht "HTML" oder das Archiv "ZIP" gespeichert werden soll;
  • - Wählen Sie die Art der Sortierung und das Zeitintervall für das Senden des Berichts;
  • - Das Wichtigste ist, wohin der Bericht gesendet wird: an mail / ftp / Ordner auf dem Computer.
  • - Geben Sie dann Ihren Benutzernamen und Ihr Passwort ein und klicken Sie auf "Übernehmen".

Das ist es, jetzt die Mitarbeiter, wie sie sagen, "unter der Haube" - Sie können die Benutzer des lokalen Netzwerks überwachen.

Sie wissen wahrscheinlich, dass eine eingebaute Firewall darin vorhanden ist. Vielleicht wissen Sie auch, wie Sie den Zugriff einzelner Programme auf das Netzwerk zulassen und sperren können, um den eingehenden und ausgehenden Datenverkehr zu kontrollieren. Aber wussten Sie, dass die Windows-Firewall verwendet werden kann, um alle durchlaufenden Verbindungen zu protokollieren?

Zeitschriften Windows-Firewall kann bei der Lösung individueller Probleme hilfreich sein:

  • Das von Ihnen verwendete Programm kann keine Verbindung zum Internet herstellen, obwohl dieses Problem bei anderen Anwendungen nicht auftritt. In diesem Fall sollten Sie zur Behebung des Problems prüfen, ob die System-Firewall die Verbindungsanfragen dieses Programms blockiert.
  • Sie vermuten, dass der Computer zum Übertragen von Daten verwendet wird Malware und den ausgehenden Datenverkehr auf verdächtige Verbindungsanfragen überwachen möchten.
  • Sie haben neue Regeln zum Zulassen und Sperren des Zugriffs erstellt und möchten sicherstellen, dass die Firewall die gegebenen Anweisungen korrekt verarbeitet.

Unabhängig vom Grund für die Verwendung kann die Aktivierung der Ereignisprotokollierung eine knifflige Aufgabe sein, da sie viele Anpassungen der Einstellungen erfordert. Hier ist ein klarer Aktionsalgorithmus zum Aktivieren der Registrierung von Netzwerkaktivitäten in der Windows-Firewall.

Zugriff auf Firewall-Einstellungen

Zuerst müssen Sie zu den erweiterten Einstellungen der Windows-Firewall gehen. Öffnen Sie die Systemsteuerung (Rechtsklick auf das Startmenü, Option „Systemsteuerung“), klicken Sie dann auf den Link „Windows-Firewall“, wenn der Ansichtsmodus kleine / große Symbole ist, oder wählen Sie den Abschnitt „System und Sicherheit“ und dann „Windows-Firewall“, wenn der Ansichtsmodus „Kategorie“ ist.

Wählen Sie im Firewall-Fenster eine Option aus dem linken Navigationsmenü „ Zusätzliche Optionen”.

Sie sehen den folgenden Einstellungsbildschirm:

Es ist intern technische Seite Windows-Firewall. Diese Schnittstelle ermöglicht Ihnen, den Zugriff von Anwendungen auf das Internet zuzulassen oder zu blockieren, eingehenden und ausgehenden Datenverkehr zu konfigurieren. Außerdem kann hier die Ereignisprotokollierung aktiviert werden - wobei nicht sofort klar ist, wo dies möglich ist.

Zugriff auf Protokolleinstellungen

Wählen Sie zunächst die Option „Windows-Firewall mit erweiterter Sicherheit (Lokaler Computer)“.

Klicken Sie mit der rechten Maustaste darauf und wählen Sie die Option "Eigenschaften".

Es öffnet sich ein Fenster, das den Benutzer verwirren kann. Wenn Sie drei Registerkarten (Domänenprofil, Privates Profil, Öffentliches Profil) auswählen, werden Sie feststellen, dass ihr Inhalt identisch ist, sich jedoch auf drei verschiedene Profile bezieht, deren Name im Titel der Registerkarte angegeben ist. Jede Profilregisterkarte enthält eine Konfigurationsschaltfläche für die Protokollierung. Jedes Protokoll entspricht einem anderen Profil, aber welches Profil verwenden Sie?

Überlegen Sie, was jedes Profil bedeutet:

  • Das Domänenprofil wird verwendet, um eine Verbindung herzustellen drahtloses Netzwerk Wi-Fi, wenn die Domäne von einem Domänencontroller festgelegt wird. Wenn Sie sich nicht sicher sind, was das bedeutet, verwenden Sie dieses Profil besser nicht.
  • Das private Profil wird verwendet, um eine Verbindung zu privaten Netzwerken herzustellen, einschließlich privater oder persönlicher Netzwerke. Dies ist das Profil, das Sie am ehesten verwenden werden.
  • Das öffentliche Profil wird verwendet, um eine Verbindung zu öffentlichen Netzwerken herzustellen, darunter Restaurants, Flughäfen, Bibliotheken und andere Institutionen.

Wenn Sie einen Computer in verwenden Heimnetzwerk, klicken Sie auf die Registerkarte Privates Profil. Wenn Sie ein öffentliches Netzwerk verwenden, gehen Sie zur Registerkarte Allgemeines Profil. Klicken Sie im Abschnitt „Protokollierung“ der richtigen Registerkarte auf die Schaltfläche „Anpassen“.

Aktivierung des Ereignisprotokolls

In dem sich öffnenden Fenster können Sie den Speicherort konfigurieren und maximale Größe Zeitschrift. Sie können einen einprägsamen Speicherort für das Protokoll festlegen, aber der Speicherort der Protokolldatei spielt keine Rolle. Wenn Sie die Ereignisprotokollierung starten möchten, stellen Sie die beiden Dropdown-Menüs „Verpasste Pakete protokollieren“ und „Erfolgreiche Verbindungen protokollieren“ auf „Ja“ und klicken Sie auf die Schaltfläche „OK“. Wenn Sie die Funktion ständig ausführen, kann dies zu Leistungsproblemen führen. Aktivieren Sie sie daher nur, wenn Sie Verbindungen wirklich überwachen müssen. Um die Logging-Funktion zu deaktivieren, setzen Sie in beiden Dropdown-Menüs den Wert auf „None (default)“.

Zeitschriften studieren

Jetzt erfasst der Computer die von der Firewall kontrollierte Netzwerkaktivität. Um die Protokolle anzuzeigen, gehen Sie zum Fenster „Erweiterte Optionen“, wählen Sie die Option „Überwachung“ in der linken Liste und klicken Sie dann im Abschnitt „Protokollierungsoptionen“ auf den Link „Dateiname“.

Dann öffnet sich das Netzwerkaktivitätsprotokoll. Protokollinhalte können verwirrend sein unerfahrener Benutzer. Betrachten Sie den Hauptinhalt der Protokolleinträge:

  1. Datum und Uhrzeit der Verbindung.
  2. Was ist mit der Verbindung passiert. Der Status „ALLOW“ bedeutet, dass die Firewall die Verbindung zugelassen hat, während der Status „DROP“ anzeigt, dass die Verbindung von der Firewall blockiert wurde. Wenn bei einem einzelnen Programm Probleme mit der Netzwerkverbindung auftreten, können Sie feststellen, dass die Ursache des Problems mit der Firewall-Richtlinie zusammenhängt.
  3. Verbindungstyp - TCP oder UDP.
  4. Der Reihe nach: die Quell-IP-Adresse der Verbindung (Computer), die Ziel-IP-Adresse (z. B. Webseiten) und der auf dem Computer verwendete Netzwerkport. Dieser Eintrag ermöglicht Ihnen, Ports zu identifizieren, die geöffnet werden müssen, damit die Software funktioniert. Achten Sie auch auf verdächtige Verbindungen - sie können von Malware hergestellt werden.
  5. Ob das Datenpaket erfolgreich gesendet oder empfangen wurde.

Die Informationen im Protokoll helfen Ihnen, die Ursache von Verbindungsproblemen zu ermitteln. Die Protokolle können auch andere Aktivitäten protokollieren, wie z. B. den Zielport oder die TCP-Bestätigungsnummer. Wenn Sie weitere Details wünschen, sehen Sie sich die Zeile „#Fields“ oben im Protokoll an, um die Bedeutung jeder Metrik zu ermitteln.

Vergessen Sie nicht, die Protokollierungsfunktion zu deaktivieren, wenn Sie fertig sind.

Erweiterte Netzwerkdiagnose

Mithilfe des Windows-Firewallprotokolls können Sie die Datentypen analysieren, die auf einem Computer verarbeitet werden. Darüber hinaus können Sie die Ursachen von Netzwerkproblemen im Zusammenhang mit dem Betrieb der Firewall oder anderen Objekten ermitteln, die Verbindungen unterbrechen. Das Aktivitätsprotokoll ermöglicht es Ihnen, sich mit der Funktionsweise der Firewall vertraut zu machen und sich ein klares Bild davon zu machen, was im Netzwerk passiert.

Tippfehler gefunden? Auswählen und Strg + Eingabetaste drücken

Wir haben eine weitere Liste großartiger kostenloser Server- und Netzwerküberwachungstools zusammengestellt. Sie sind sehr wichtig für jedes Unternehmen, das über eine Website oder ein Netzwerk Geschäfte tätigt. Die Server- und Netzwerküberwachung ermöglicht es Ihnen, alle auftretenden Probleme zu erkennen; und dies wiederum ermöglicht es Ihnen, das Richtige zu tun.

Ganglia ist ein wechselbares Überwachungssystem für Hochleistungsrechnersysteme wie Cluster und Zellen. Es ist hierarchisch aufgebaut und zielt darauf ab, Cluster zusammenzufassen.


Monit ist ein erschwingliches Dienstprogramm zum Verwalten und Überwachen von Prozessen, Programmen, Dateien, Verzeichnissen und Dateisystemen in UNIX-System. Monit leitet automatisch technischer Service und Reparatur sowie im Fehlerfall dem Einzelfall angemessene Maßnahmen ergreifen kann.


Nagios bietet vollständige Kontrolle und Alarmierung für Server, Anwendungen und Dienste.


Collectd ist ein Daemon, der regelmäßig Systemleistungsstatistiken sammelt und Mechanismen zum Speichern von Werten in verschiedenen Formen, wie z. B. RRD-Dateien, bereitstellt.


Kakteen sind komplette Lösung für Netzwerkgrafiken, entwickelt, um die Vorteile der Datenspeicherung und Grafikfunktionalität von RRD-Tools zu nutzen. Cacti bietet die Möglichkeit, erweiterte Diagrammvorlagen, mehrere Datenerfassungsmethoden und einen neuen Blick auf die Benutzersteuerungsfunktionen zu erstellen. Alles ist in einer intuitiven und einfachen Benutzeroberfläche untergebracht, die sowohl für LANs als auch für komplexe Netzwerke mit Hunderten von Geräten sinnvoll ist.


IT-Organisationen verwenden die Server-, Netzwerk- und Cloud-Überwachung von Zenoss, um dynamische Rechenzentren zu verwalten.


Argus ist eine Anwendung für System und Netzwerküberwachung.


Observium ist eine in PHP geschriebene SNMP-basierte Netzwerküberwachungsplattform mit automatischer Erkennung, die Unterstützung für eine breite Palette von Netzwerkhardware und Betriebssysteme, einschließlich Cisco, Windows, Linux, HP, Dell, FreeBSD, Juniper, Brocade, NetScaler, NetApp und mehr.


Der kleinste kostenloses Werkzeug zur Überwachung von Computern im lokalen Netzwerk und beliebigen Internet-Hosts. Sie müssen nur EasyNetMonitor starten, das Popup-Menü in der Taskleiste öffnen und Informationen über den Status von Computern im Netzwerk erhalten.


Capsa Free Network Analyzer (Packet Capture) ist eine Windows-Plattform-Software, Servicepakete und Analyseprotokolle, das beste kostenlose Analysetool für die Netzwerküberwachung und Fehlerbehebung.


Kostenloser Internet-Proxy zur Fehlerbehebung, geeignet für jeden Browser, jedes System und jede Plattform.


Zenoss Core - Verwaltungsanwendung Firmennetzwerk und in Python geschriebene Systeme. Zenoss bietet ein integriertes Produkt zur Überwachung der Verfügbarkeit, Leistung, Ereignisse und Konfiguration aller Ebenen und Plattformen.

Der vorherige Artikel hat eine Liste mit 80 Überwachungstools zusammengestellt Linux-Systeme. Es war auch sinnvoll, eine Auswahl an Tools für das Windows-System zu treffen. Die folgende Liste ist nur ein Ausgangspunkt, es gibt kein Ranking.


1.Task-Manager

bekannter Disponent Windows-Aufgaben- Dienstprogramm zum Anzeigen einer Liste Laufende Prozesse und die Ressourcen, die sie verbrauchen. Aber wissen Sie, wie Sie sein volles Potenzial nutzen können? In der Regel steuert es den Zustand des Prozessors und des Speichers, aber Sie können noch viel weiter gehen. Diese Anwendung ist auf allen Microsoft-Betriebssystemen vorinstalliert.

2. Ressourcenmonitor

Ein großartiges Tool zur Bewertung der CPU-Auslastung, Arbeitsspeicher, Netzwerke und Laufwerke in Windows. Es ermöglicht Ihnen, schnell alle notwendigen Informationen über den Status kritischer Server zu erhalten.

3. Leistungsüberwachung

Das Haupttool zum Verwalten von Leistungsindikatoren in Windows. Leistungsmonitor, früher Windows-Versionen uns bekannt als System Monitor. Das Dienstprogramm verfügt über mehrere Anzeigemodi, zeigt Leistungsindikatoren in Echtzeit an und speichert Daten zur späteren Untersuchung in Protokolldateien.

4.Zuverlässigkeitsmonitor

Reliability Monitor - Systemstabilitätsmonitor, ermöglicht Ihnen, alle Änderungen der Computerleistung zu überwachen, Sie finden den Stabilitätsmonitor in Windows 7, in Windows 8: Systemsteuerung> System und Sicherheit> Action Center. Mit Reliability Monitor können Sie Änderungen und Fehler auf Ihrem Computer verfolgen, die Daten werden in einer bequemen grafischen Form angezeigt, die es Ihnen ermöglicht, zu verfolgen, welche Anwendung und wann ein Fehler verursacht oder hängen geblieben ist, das Erscheinungsbild zu verfolgen blauer Bildschirm Tod von Windows, der Grund für sein Erscheinen (ein anderer Windows Update oder Softwareinstallation).

5.Microsoft SysInternals

SysInternals ist vollständiger Satz Programme zum Verwalten und Überwachen von Computern, auf denen Windows ausgeführt wird. Sie können sie kostenlos auf der Microsoft-Website herunterladen. Serviceprogramme Sysinternals helfen bei der Verwaltung, Fehlerbehebung und Diagnose von Anwendungen und Betriebssystemen. Windows-Systeme.

6. SCOM (Teil von Microsoft-System Center)

System Center - ist ein vollständiger Satz von Tools zur Verwaltung der IT-Infrastruktur, mit denen Sie Software verwalten, bereitstellen, überwachen und konfigurieren können Microsoft-Software(Windows, IIS, SQLServer, Exchange usw.). Leider ist MSC nicht kostenlos. SCOM wird für die proaktive Überwachung wichtiger IT-Infrastrukturobjekte verwendet.

Überwachung von Windows-Servern mit der Nagios-Familie

7. Nagios

Nagios ist seit einigen Jahren das beliebteste Infrastruktur-Monitoring-Tool (für Linux und Windows). Wenn Sie Nagios für Windows in Erwägung ziehen, dann installieren und konfigurieren Sie den Agenten auf Windows Server. NSClient++ überwacht das System in Echtzeit und liefert Ausgaben mit entfernter ServerÜberwachung und mehr.

8. Kakteen

Normalerweise zusammen mit Nagios verwendet, bietet es dem Benutzer eine praktische Webschnittstelle zum RRDTool-Dienstprogramm, das für die Arbeit mit kreisförmigen Datenbanken (Round Robin Database) entwickelt wurde, die zum Speichern von Informationen über Änderungen eines oder mehrerer Werte über einen bestimmten Wert hinweg verwendet werden Zeitspanne. Statistiken in Netzwerkgeräten werden in Form eines Baums dargestellt, dessen Struktur vom Benutzer festgelegt wird. Sie können ein Diagramm der Kanalnutzung, der Festplattenpartitionsnutzung, der Anzeige von Ressourcenlatenz usw. erstellen.

9. Schinken

Flexibles, skalierbares Open-Source-Überwachungssystem Quellcode, basierend auf dem in Python geschriebenen Nagios-Kernel. Es ist fünfmal schneller als Nagios. Shinken ist mit Nagios kompatibel, Sie können seine Plugins und Konfigurationen verwenden, ohne Anpassungen oder zusätzliche Konfigurationen vorzunehmen.

10. Eis

Ein weiteres beliebtes offenes Überwachungssystem, das Hosts und Dienste überprüft und deren Status an den Administrator meldet. Als Fork von Nagios ist Icinga damit kompatibel und sie haben viel gemeinsam.

11. OpsView

OpsView war ursprünglich kostenlos. Jetzt müssen die Benutzer dieses Überwachungssystems leider bezahlen.

Op5 ist ein weiteres Open-Source-Überwachungssystem. Grafische Darstellung, Datenspeicherung und -erfassung.

Alternativen zu Nagios

13. Zabbix

Open-Source-Software zum Überwachen und Verfolgen des Status verschiedener Dienste Computernetzwerk, Server und Netzwerkgeräte, wird verwendet, um Daten über Prozessorlast, Netzwerknutzung, Speicherplatz und dergleichen zu erhalten.

14. Munin

Ein gutes Überwachungssystem, das Daten von mehreren Servern gleichzeitig sammelt und alles in Form von Diagrammen darstellt, mit denen Sie alle vergangenen Ereignisse auf dem Server verfolgen können.

15.Zenoss

Geschrieben in Python unter Verwendung des Zope-Anwendungsservers, werden Daten in MySQL gespeichert. Mit Zenoss ist das möglich
Netzwerkdienste überwachen, Systemressourcen, Geräteleistung, Zenoss Core analysiert die Umgebung. Dadurch ist es möglich, schnell mit einer großen Anzahl spezifischer Geräte umzugehen.

16. Observatorium

Ein System zur Überwachung und Überwachung von Netzwerkgeräten und Servern, obwohl die Liste der unterstützten Geräte riesig ist und nicht auf Netzwerkgeräte beschränkt ist, muss das Gerät SNMP unterstützen.

17. Zenon

Ein umfassendes Überwachungssystem, mit dem Sie die gesamte Infrastruktur und Anwendungen, die Systeminformationen enthalten, kontrollieren können. Kostenlose Alternative Nagios.

18. Ganglien

Ganglia ist ein skalierbares verteiltes Überwachungssystem, das in Hochleistungs-Computing-Systemen wie Clustern und Grids verwendet wird. Verfolgt Statistiken und Echtzeit-Berechnungsverlauf für jeden überwachten Knoten.

19. Pandora FMS

Überwachungssystem, gute Leistung und Skalierbarkeit, ein Überwachungsserver kann die Arbeit von mehreren tausend Hosts steuern.

20. NetXMS

Software mit Open Source Zur Überwachung Computersysteme und Netzwerke.

21.OpenNMS

OpenNMS-Überwachungsplattform. Im Gegensatz zu Nagios unterstützt es SNMP, WMI und JMX.

22.HypericHQ

Eine Komponente der VMware vRealize Operations-Suite, die zur Überwachung von Betriebssystemen, Middleware und Anwendungen in physischen, virtuellen und Cloud-Umgebungen verwendet wird. Zeigt Verfügbarkeit, Leistung, Nutzung, Ereignisse, Protokolle und Änderungen auf jeder Ebene des Virtualisierungsstapels an (vom vSphere-Hypervisor bis zu Gastbetriebssystemen).

23. Bootsmann

Ein Open-Source-Überwachungs- und Warnsystem von StackExchange. Bosun verfügt über ein durchdachtes Datenschema sowie eine leistungsstarke Verarbeitungssprache.

24. Sinn

Sensu ist ein Open-Source-Warnsystem ähnlich wie Nagios. Es gibt ein einfaches Dashboard, Sie können eine Liste von Kunden, Überprüfungen und ausgelösten Warnungen sehen. Das Framework stellt die Mechanismen bereit, die zum Sammeln und Sammeln von Serverstatistiken erforderlich sind. Auf jedem Server wird der Sensu-Agent (Client) gestartet, der eine Reihe von Skripten verwendet, um den Zustand der Dienste und ihren Status zu überprüfen und andere Informationen zu sammeln.

25. CollectM

CollectM sammelt alle 10 Sekunden Statistiken über die Nutzung der Systemressourcen. Es kann Statistiken für mehrere Hosts sammeln und an den Server senden, die Informationen werden mithilfe von Diagrammen angezeigt.

28. Tool zur Leistungsanalyse von Protokollen (PAL).

34.Überwachung des gesamten Netzwerks

Dies ist ein Programm zur kontinuierlichen Überwachung des Betriebs des lokalen Netzwerks einzelner Computer, Netzwerke und Systemdienste. Total Network Monitor erstellt einen Bericht und benachrichtigt Sie über aufgetretene Fehler. Sie können jeden Aspekt eines Dienstes, Servers oder Dateisystem: FTP, POP/SMTP, HTTP, IMAP, Registrierung, Ereignisprotokoll, Dienststatus und mehr.

35.PRTG

38. Idee

Unterstützt mehrere Betriebssysteme und Virtualisierungstechnologien. Es gibt viele kostenlose Tools, mit denen Sie das System überwachen können.

39.PowerAdmin

PowerAdmin ist eine kommerzielle Überwachungslösung.

40. ELM Enterprise Manager

ELM Enterprise Manager – vollständige Überwachung von „was passiert ist“ bis „was los ist“ in Echtzeit. Zu den Überwachungstools in ELM gehören: Event Collector, Performance Monitor, Service Monitor, Prozessmonitor, Dateimonitor, PING-Monitor.

41.Ereigniseintrag

42. Veeam ONE

Effiziente Überwachungs-, Reporting- und Ressourcenplanungslösung für VMware-, Hyper-V- und Veeam Backup & Replication-Infrastrukturen, überwacht den Zustand Ihrer IT-Infrastruktur und diagnostiziert Probleme, bevor sie die Benutzererfahrung beeinträchtigen.

43. CA Unified Infrastructure Management (früher CA Nimsoft Monitor, Unicenter)

Überwacht Leistung und Verfügbarkeit Windows-Ressourcen Server.

44.HP Operations Manager

Diese Software zur Infrastrukturüberwachung führt eine proaktive Ursachenanalyse durch, wodurch die Wiederherstellungszeit und die Kosten für das Betriebsmanagement reduziert werden. Die Lösung ist ideal für die automatisierte Überwachung.

45. Dell Open Management

OpenManage (jetzt Dell Enterprise Systems Management), ein All-in-One-Überwachungsprodukt.

46. ​​Halkyon Windows Server Manager

Verwaltung und Überwachung von Netzwerken, Anwendungen und Infrastruktur.

Nachfolgend finden Sie eine Liste der (beliebtesten) Netzwerküberwachungstools

54. Ntop

55. NeDi

Nedi ist ein Open-Source-Tool zur Netzwerküberwachung.

54. Der Typ

System Dude-Überwachung, das zwar kostenlos ist, aber laut Experten kommerziellen Produkten in nichts nachsteht, überwacht es einzelne Server, Netzwerke und Netzwerkdienste.

55. BandbreiteD

Open-Source-Programm.

56. NagVis

Eine Erweiterung für Nagios, mit der Sie Infrastrukturkarten erstellen und deren Status anzeigen können. NagVis unterstützt eine Vielzahl unterschiedlicher Widgets, Icon-Sets.

57ProcNet-Monitor

Eine kostenlose Überwachungsanwendung, mit der Sie alle aktiven Prozesse verfolgen und bei Bedarf schnell stoppen können, um die Belastung des Prozessors zu verringern.

58.PingPlotter

Wird zur Diagnose von IP-Netzwerken verwendet und ermöglicht es Ihnen, festzustellen, wo Verluste und Verzögerungen auftreten Netzwerkpakete.

Kleine, aber nützliche Werkzeuge

Die Liste wäre nicht vollständig, ohne einige Optionen für die Hardwareüberwachung zu erwähnen.

60Glint-Computeraktivitätsmonitor

61.RealTemp

Dienstprogramm zur Temperaturüberwachung Intel-Prozessoren, es erfordert keine Installation, verfolgt Strom, Minimum und Maximalwerte Temperaturen für jeden Kern und beginnen Sie mit der Drosselung.

62. SpeedFan

Ein Dienstprogramm, mit dem Sie die Temperatur und Drehzahl von Lüftern im System steuern können, überwacht die Leistung von Sensoren Hauptplatine, Grafikkarten und Festplatten.

63.OpenHardwareMonitor