Le guide définitif de Nmap : didacticiel sur les bases de la numérisation
Qu’est-ce que Nmap ?
Nmap (ou ' mappeur de réseau ') est l'un des outils gratuits de découverte de réseaux les plus populaires du marché. Au cours de la dernière décennie, le programme est devenu un programme de base pour les administrateurs réseau cherchant à cartographier leurs réseaux et à réaliser des inventaires approfondis des réseaux. Il permet à l'utilisateur de trouver des hôtes en direct sur ses systèmes réseau et de rechercher des ports et des systèmes d'exploitation ouverts. Dans ce guide, vous apprendrez comment installer et utiliser Nmap.
Nmap s'exécute autour d'une ligne de commande similaire à l'invite de commande Windows, mais une interface graphique est disponible pour les utilisateurs plus expérimentés. Lors de l'utilisation de la numérisation Nmap, l'utilisateur saisit simplement des commandes et exécute des scripts via l'interface textuelle. Ils peuvent naviguer à travers les pare-feu, les routeurs, les filtres IP et d'autres systèmes. À la base, Nmap a été conçu pour les réseaux à l’échelle de l’entreprise et peut analyser des milliers d’appareils connectés.
Certaines des principales utilisations de Nmap incluentanalyse des ports,balayages ping,Détection du système d'exploitation, etdétection de version. Le programme fonctionne en utilisant des paquets IP pour identifier les hôtes disponibles sur un réseau ainsi que les services et systèmes d'exploitation qu'ils exécutent. Nmap est disponible sur de nombreux systèmes d'exploitation différents, de Linux à Free BSD et Gentoo. Nmap dispose également d’une communauté de support utilisateur extrêmement active et dynamique. Dans cet article, nous décrivons les principes fondamentaux de Nmap pour vous aider à démarrer.
Analyse de réseau et détection de paquets avec Nmap
Les analyseurs de réseau comme Nmap sont essentiels à la sécurité du réseau pour plusieurs raisons. Ils peuvent identifier les attaquants et tester les vulnérabilités au sein d'un réseau. En matière de cybersécurité, plus vous en savez sur votre trafic de paquets, mieux vous êtes préparé à une attaque. L'analyse active de votre réseau est le seul moyen de garantir que vous restez préparé aux attaques potentielles.
En tant qu'analyseur de réseau ou renifleur de paquets, Nmap est extrêmement polyvalent. Par exemple, il permet à l'utilisateur de scanner n'importe quelle IP active sur son réseau. Si vous repérez une adresse IP que vous n'avez jamais vue auparavant, vous pouvez exécuter une analyse IP pour identifier s'il s'agit d'un service légitime ou d'une attaque extérieure.
Nmap est l'analyseur de réseau incontournable pour de nombreux administrateurs car il offre un large éventail de fonctions gratuitement.
Cas d'utilisation de Nmap
Par exemple, vous pouvez utiliser Nmap pour :
- Identifiez les hôtes en direct sur votre réseau
- Identifiez les ports ouverts sur votre réseau
- Identifiez le système d'exploitation des services sur votre réseau
- Corrigez les vulnérabilités de votre infrastructure réseau
Comment installer Nmap
Voir également: Aide-mémoire Nmap
Avant d’aborder l’utilisation de NMap, nous allons voir comment l’installer. Les utilisateurs Windows, Linux et MacOS peuvent télécharger Nmap ici .
Installer Nmap sur Windows
Utilisez l'auto-installateur Windows (appelé nmap-
Installer Nmap sur Linux
Sous Linux, les choses sont un peu plus délicates car vous pouvez choisir entre une installation du code source ou un certain nombre de packages binaires. L'installation de Nmap sur Linux vous permet de créer vos propres commandes et d'exécuter des scripts personnalisés. Pour tester si nmap est installé pour Ubuntu, exécutez le|_+_|commande. Si vous recevez un message indiquant que nmap n'est pas actuellement installé, tapez|_+_|dans l'invite de commande et cliquez sur Entrée.
Installer Nmap sur Mac
Sur Mac, nmap propose un installateur dédié. Pour installer sur Mac, double-cliquez sur lenmap-
Comment exécuter une analyse Ping
L'une des bases de l'administration réseau consiste à prendre le temps d'identifier les hôtes actifs sur votre système réseau. Sur Nmap, cela est réalisé grâce à l'utilisation d'une analyse ping. Une analyse ping (également appelée commande de découverte d'adresses IP dans un sous-réseau) permet à l'utilisateur d'identifier si les adresses IP sont en ligne. Il peut également être utilisé comme méthode de découverte d’hôte. Les analyses ping ARP sont l'un des meilleurs moyens de détecter les hôtes au sein des réseaux LAN.
Pour exécuter une analyse ping ARP, tapez la commande suivante dans la ligne de commande :
|_+_|Cela renverra une liste des hôtes qui ont répondu à vos requêtes ping ainsi qu'un nombre total d'adresses IP à la fin. Un exemple est présenté ci-dessous :
Il est important de noter que cette recherche n’envoie aucun paquet aux hôtes répertoriés. Cependant, Nmap exécute une résolution DNS inversée sur les hôtes répertoriés pour identifier leurs noms.
Techniques d'analyse des ports
En ce qui concerne l'analyse des ports, vous pouvez utiliser différentes techniques sur Nmap. Voici les principaux :
- |_+_|
- |_+_|
- |_+_|
- |_+_|
- |_+_|
Les utilisateurs les plus récents tenteront de résoudre la plupart des problèmes liés aux analyses SYN, mais à mesure que vos connaissances se développeront, vous pourrez également intégrer certaines de ces autres techniques. Il est important de noter que vous ne pouvez utiliser qu’une seule méthode d’analyse de port à la fois (bien que vous puissiez combiner une analyse SCTP et TCP).
Analyse de synchronisation TCP
|_+_|LeAnalyse de synchronisation TCPest l'une des techniques d'analyse de port les plus rapides à votre disposition sur Nmap. Vous pouvez analyser des milliers de ports par seconde sur n’importe quel réseau non protégé par un pare-feu.
C'est aussi une bonne technique d'analyse du réseau en termes de confidentialité car il ne complète pas les connexions TCP qui attirent l’attention sur votre activité. Cela fonctionne en envoyant un paquet SYN puis en attendant une réponse. Unreconnaissanceindique un port ouvert alors quepas de réponsedésigne un port filtré. Un RST ou une réinitialisation identifie les ports qui ne sont pas en écoute.
Analyse de connexion TCP
|_+_|UN Analyse de connexion TCP est la principale analyse TCP alternative lorsque l'utilisateur ne peut pas exécuter une analyse SYN. Sous l'analyse de connexion TCP, l'utilisateur émet un appel système de connexion pour établir une connexion avec le réseau. Au lieu de lire les réponses des paquets, Nmap utilise cet appel pour extraire des informations sur chaque tentative de connexion. L'un des principaux inconvénients d'une analyse de connexion TCP est qu'elle prend plus de temps pour cibler les ports ouverts qu'une analyse SYN.
Analyse UDP
|_+_|Si vous souhaitez exécuter une analyse de port sur un service UDP, alorsAnalyses UDPsont votre meilleur plan d'action. UDP peut être utilisé pour analyser les ports tels que DNS, SNMP et DHCP sur votre réseau. Ces éléments sont particulièrement importants car ils constituent un domaine fréquemment exploité par les attaquants. Lors de l'exécution d'une analyse UDP, vous pouvez également exécuter une analyse SYN simultanément. Lorsque vous exécutez une analyse UDP, vous envoyez un paquet UDP à chaque port ciblé. Dans la plupart des cas, vous envoyez un paquet vide (en plus des ports comme 53 et 161). Si vous ne recevez pas de réponse une fois les paquets transmis, le port est classé comme ouvert.
Analyse du port SCTP INIT
|_+_|LeAnalyse du port SCTP INITcouvre les services SS7 et SIGTRAN et offre une combinaison des protocoles TCP et UDP. Comme le Syn scan, le SCTP INIT Scan est incroyablement rapide, capable d'analyser des milliers de ports chaque seconde. C’est également un bon choix si vous cherchez à préserver la confidentialité, car il ne complète pas le processus SCTP. Cette analyse fonctionne en envoyant un morceau INIT et en attendant une réponse de la cible. Une réponse avec un autre fragment INIT-ACK identifie un port ouvert, tandis qu'un fragment ABORT indique un port qui n'écoute pas. Le port sera marqué commefiltresi aucune réponse n'est reçue après plusieurs retransmissions.
Analyse TCP NULL
|_+_|UNAnalyse TCP NULLest l’une des techniques de numérisation les plus astucieuses à votre disposition. Cela fonctionne en exploitant une faille dans le TCP RFC qui désigne les ports ouverts et fermés. Essentiellement, tout paquet qui ne contient pas de bits SYN, RST ou ACK demandera une réponse avec un RST renvoyé si le port est fermé et aucune réponse si le port est ouvert. Le plus grand avantage d’une analyse TCP NULL est que vous pouvez vous frayer un chemin à travers les filtres de routeur et les pare-feu. Même s’ils constituent un bon choix pour la furtivité, ils peuvent toujours être détectés par les systèmes de détection d’intrusion (IDS).
Analyse de l'hôte
Si vous souhaitez identifier les hôtes actifs sur un réseau, l'analyse des hôtes est le meilleur moyen de le faire. Une analyse d'hôte est utilisée pour envoyer des paquets de requête ARP à tous les systèmes d'un réseau. Il enverra une requête ARP à une adresse IP spécifique dans une plage IP, puis l'hôte actif répondra avec un paquet ARP envoyant son adresse MAC avec un message « l'hôte est actif ». Vous recevrez ce message de tous les hôtes actifs. Pour exécuter une analyse d'hôte, saisissez :
|_+_|Cela fera apparaître un écran affichant ce qui suit :
Identifier les noms d'hôtes
L'une des commandes les plus simples et les plus utiles que vous puissiez utiliser est la commande -sL, qui indique à nmap d'exécuter une requête DNS sur l'adresse IP de votre choix. En utilisant cette méthode, vous pouvez trouver les noms d'hôte pour une adresse IP sans envoyer un seul paquet à l'hôte. Par exemple, saisissez la commande suivante :
|_+_|Cela renvoie une liste de noms relatifs aux adresses IP analysées, ce qui peut être extrêmement utile pour identifier à quoi servent réellement certaines adresses IP (à condition qu'elles aient un nom associé !).
Analyse du système d'exploitation
Une autre fonction utile de Nmap est la détection du système d’exploitation. Pour détecter le système d'exploitation d'un appareil, Nmap envoie des paquets TCP et UDP à un port et analyse sa réponse. Nmap exécute ensuite divers tests depuis l'échantillonnage TCP ISN jusqu'à l'échantillonnage IP ID et le compare à sa base de données interne de 2 600 systèmes d'exploitation. S’il trouve une correspondance ou une empreinte digitale, il fournit un résumé comprenant le nom du fournisseur, le système d’exploitation et la version.
Pour détecter le système d'exploitation d'un hôte, entrez la commande suivante :
|_+_|Il est important de noter que vous avez besoin d’un port ouvert et d’un port fermé pour utiliser la commande |_+_|.
Détection de versions
La détection de version est le nom donné à une commande qui vous permet de connaître la version du logiciel qu'un ordinateur exécute. Ce qui le distingue de la plupart des autres analyses, c’est que le port n’est pas au centre de sa recherche. Au lieu de cela, il essaie de détecter les logiciels exécutés par un ordinateur en utilisant les informations fournies par un port ouvert. Vous pouvez utiliser la détection de version en tapant le |_+_| commande et en sélectionnant l'adresse IP de votre choix, par exemple :
|_+_|Augmentation de la verbosité
Lors de l'exécution d'une analyse via Nmap, vous aurez peut-être besoin de plus d'informations. Entrer la commande détaillée -v vous fournira des détails supplémentaires sur ce que fait Nmap.Neuf niveaux de verbosité sont disponibles sur Nmap, de -4 à 4:
- Niveau -4– Ne fournit aucune sortie (par exemple, vous ne verrez pas les paquets de réponse)
- Niveau 3– Similaire à -4 mais vous fournit également des messages d'erreur pour vous indiquer si une commande Nmap a échoué
- Niveau 2– Fait ce qui précède mais contient également des avertissements et des messages d’erreur supplémentaires
- Niveau 1- Affiche les informations d'exécution telles que la version, l'heure de début et les statistiques
- Niveau 0– Le niveau de verbosité par défaut qui affiche les paquets envoyés et reçus ainsi que d'autres informations
- Niveau 1– Identique au niveau 0, mais fournit également des détails sur les détails du protocole, les indicateurs et le timing.
- Niveau 2– Affiche des informations plus détaillées sur les paquets envoyés et reçus
- Niveau 3– Afficher le transfert brut complet des paquets envoyés et reçus
- Niveau 4– Idem niveau 3 avec plus d’informations
Augmenter la verbosité est idéal pour trouver des moyens d'optimiser vos analyses. Vous augmentez la quantité d'informations auxquelles vous avez accès et vous fournissez davantage d'informations pour apporter des améliorations ciblées à votre infrastructure réseau.
Moteur de script Nmap
Si vous souhaitez tirer le meilleur parti de Nmap, vous devrez utiliser le moteur de script Nmap (NSE). Le NSE permet aux utilisateurs d'écrire des scripts en Lua afin d'automatiser diverses tâches de mise en réseau. Un certain nombre de catégories de scripts différentes peuvent être créées avec le NSE. Ceux-ci sont:
- authentification– des scripts qui fonctionnent avec ou contournent les informations d'authentification sur un système cible (tels que l'accès x11).
- diffuser– des scripts généralement utilisés pour découvrir des hôtes en diffusant sur le réseau local
- brute– des scripts qui utilisent la force brute pour accéder à un serveur distant (par exemple http-brute)
- défaut– scripts définis par défaut sur Nmap en fonction de la vitesse, de l'utilité, de la verbosité, de la fiabilité, du caractère intrusif et de la confidentialité
- Découverte– des scripts qui recherchent dans les registres publics, les services d'annuaire et les appareils compatibles SNMP
- deux– des scripts pouvant provoquer un déni de service. Peut être utilisé pour tester ou attaquer des services.
- exploiter– des scripts conçus pour exploiter les vulnérabilités du réseau (par exemple http-shellshock
- externe– des scripts qui envoient des données à des bases de données externes telles que whois-ip
- fuzzeur– des scripts qui envoient des champs aléatoires dans des paquets
- intrusif– des scripts qui risquent de faire planter le système ciblé et d’être interprétés comme malveillants par les autres administrateurs
- malware– des scripts utilisés pour tester si un système a été infecté par un malware
- sûr– des scripts qui ne sont pas considérés comme intrusifs, conçus pour exploiter des failles ou des services de crash
- version– utilisé sous la fonction de détection de version mais ne peut pas être sélectionné explicitement
- vulnérabilité– des scripts conçus pour vérifier les vulnérabilités et les signaler à l'utilisateur
Le NSE peut être assez compliqué à comprendre au début, mais après la courbe d’apprentissage initiale, il devient beaucoup plus facile de s’y retrouver.
Par exemple, saisir la commande -sC vous permettra d'utiliser les scripts courants natifs de la plateforme. Si vous souhaitez exécuter vos propres scripts, vous pouvez utiliser l'option –script à la place. Il est important de se rappeler que tous les scripts que vous exécutez pourraient endommager votre système, alors vérifiez tout avant de décider d'exécuter des scripts.
Alternatives à Nmap
Bien que les utilisateurs réguliers de Nmap ne jurent que par lui, l'outil a ses limites. Les nouveaux venus dans l'administration réseau ont appris à s'attendre à une interface graphique de la part de leurs outils préférés et à de meilleures représentations graphiques des problèmes de performances du réseau. L'adaptation en-map de Nmap (voir ci-dessous) contribue grandement à répondre à ces besoins.
Si vous ne souhaitez pas utiliser d'utilitaire de ligne de commande, il existe alternatives à Nmap que vous pourriez vérifier. SolarWinds, l’un des principaux producteurs mondiaux d’outils d’administration réseau, propose même un scanner de ports. Les fonctions analytiques de Nmap ne sont pas si performantes et vous pourriez vous retrouver à rechercher d'autres outils pour explorer davantage les statuts et les performances de votre réseau.
Bien que Nmap soit un outil en ligne de commande, il existe désormais de nombreux systèmes concurrents dotés d'une interface utilisateur graphique, et nous les préférons aux opérations obsolètes de Nmap.
Voici notre liste des cinq meilleures alternatives à Nmap :
- Zenmap CHOIX DE L'ÉDITEURProduit par les développeurs de Nmap. Il s'agit de la version GUI officielle de l'outil de découverte de réseau. Offre un service de cartographie respectable gratuitement. Fonctionne sous Windows, Linux, macOS et Unix.
- Paessler PRTGUn package de surveillance réseau qui inclut SNMP pour la découverte et crée également un inventaire réseau. Les cartes de réseau de cet outil sont exceptionnelles. Fonctionne sur Windows Server.
- DSurveillance des périphériques réseau atadogCe module d'une plate-forme SaaS comprend la découverte des appareils et des vérifications continues de l'état avec SNMP.
- Surveillance du réseau du site 24x7Cette section d'une plateforme cloud de systèmes de surveillance fournit à la fois des vérifications de l'état des appareils et une analyse du trafic basée sur une routine de découverte du réseau.
- Progrès WhatsUp GoldCet analyseur de performances réseau utilise SNMP pour découvrir tous les appareils connectés à un réseau, créer un inventaire du réseau et une carte topologique, puis effectuer une surveillance continue. Disponible pour Windows Serveur.
Les meilleures alternatives à Nmap
Notre méthodologie de sélection des alternatives à Nmap
Nous avons examiné le marché des outils de découverte de réseaux et analysé les options en fonction des critères suivants :
- Un système de découverte automatique capable de dresser un inventaire des actifs
- Mappage de topologie
- Un système qui effectuait une surveillance en direct des périphériques réseau
- L'utilisation de SNMP pour extraire les informations d'état des périphériques réseau
- Alertes en cas de problèmes de performances
- Un essai gratuit ou une démo pour une opportunité d'évaluation sans frais
- Rapport qualité-prix grâce à un service qui offre des économies grâce à des gains de productivité
1.Zenmap
Carte Zenest la version GUI officielle de Nmap et, comme son partenaire CLI, il maîtrise le mappage réseau etutilisation gratuite. Ce système est une bonne option si vous ne souhaitez pas dépenser d’argent pour un système de surveillance de réseau. Bien que cette catégorie de gestionnaires de réseau soit probablement limitée aux réseaux de petites entreprises, cet outil pourrait facilement surveiller un grand réseau.
Principales caractéristiques:
- S'installe avec Nmap
- Générateur de commandes Nmap
- Découverte automatique
- Liste des actifs du réseau
- Carte du réseau en direct
Zenmap affiche les statuts de tous vos appareils sur sonplan de réseau. Ce service de surveillance utilise le codage couleur des feux de signalisation pour afficher l'état des commutateurs et des routeurs. L'outil est très bon pour ceux qui veulent juste unvérification rapideque tout va bien. Cependant, il est loin des outils complets de surveillance du réseau que vous pouvez obtenir à partir d’un outil payant.
Zenmap ravira les techniciens qui aiment mettre la main à la pâte et utiliser un langage de requête. Cependant, les gestionnaires de réseau très occupés qui n’ont pas le temps de construire des scripts et des enquêtes seront frustrés par les limites de cet outil.
C’est un bourreau de travail fiable, mais un peu daté. Cependant, en tant qu’outil gratuit, cela vaut certainement la peine d’être essayé.
Avantages:
- Interfaces vers Nmap
- Offre une interface pour les enquêtes ad hoc
- Crée des scripts dans le langage de requête Nmap
- Convient aux petites entreprises qui ne souhaitent pas payer pour la surveillance du réseau
- Utilitaire de capture de paquets
Les inconvénients:
- Daté et a une capacité limitée pour la surveillance du réseau
Le logiciel pour Zenmap fonctionne surles fenêtres,Linux,macOS, etUnix. Télécharger gratuitement.
LE CHOIX DES ÉDITEURS
Carte Zenest notre premier choix pour une alternative à Nmap car il fournit exactement les mêmes fonctionnalités que Nmap mais avec une interface GUI. Si la seule chose que vous détestez chez Nmap est son manque de console, cet outil est fait pour vous. Zenmap analysera votre réseau et affichera une carte avec tous les appareils et leurs statuts.
Télécharger: Téléchargez l'outil gratuitement
Site officiel: https://nmap.org/download
TOI:Windows, macOS, Linux et Unix
2. Moniteur réseau Paessler PRTG
Moniteur réseau Paessler PRTGutilise leProtocole de gestion de réseau simple(SNMP) pour localiser tous les appareils de votre réseau et fournir des capacités de surveillance en temps réel. Une fois chaque équipement découvert, il est enregistré dans un inventaire. L’inventaire constitue la base de la carte du réseau PRTG.Vous pouvez réorganiser la carte manuellement si vous le souhaitez et vous pouvez également spécifier des mises en page personnalisées.Les cartes ne se limitent pas à afficher les appareils sur un seul site. Il peut afficher tous les appareils sur un WAN et même tracer tous les sites de l’entreprise sur une véritable carte du monde. Les services cloud sont également inclus dans la carte du réseau.
Principales caractéristiques:
- Découverte du réseau
- Inventaire du réseau et carte topologique
- Surveillance du réseau en direct
La fonction de découverte de réseau de PRTG fonctionne en permanence. Ainsi, si vous ajoutez, déplacez ou supprimez un appareil, cette modification sera automatiquement affichée sur la carte du réseau et l'inventaire des équipements sera également mis à jour.
Chaque appareil sur la carte est étiqueté avec son adresse IP. Alternativement, vous pouvez choisir d'identifier les appareils par leurs adresses MAC ou leurs noms d'hôte. Chaque icône d'appareil sur la carte est un lien vers une fenêtre de détail, qui donne des informations sur cet équipement. Vous pouvez modifier l'affichage de la carte du réseau pour la limiter aux appareils d'un type particulier, ou simplement afficher une section du réseau.
Paessler PRTG est un système de surveillance unifié des infrastructures.Il gardera également une trace de vos serveurs et des applications qui y sont exécutées. Il existe des modules spéciaux pour surveiller les sites Web et le moniteur est également capable de couvrir les virtualisations et les réseaux wifi.
Avantages:
- Un choix de solutions sur site ou SaaS
- Surveillance constante du réseau avec inventaire et carte mis à jour
- Alertes pour les problèmes de périphériques réseau
Les inconvénients:
- Pas libre
Paessler PRTG est disponible sous forme de service en ligne avec un agent collecteur local installé sur votre système. Alternativement, vous pouvez choisir d'installer le logiciel sur place. Le système PRTG fonctionne sur les ordinateurs Windows, mais il peut communiquer avec des appareils exécutant d'autres systèmes d'exploitation. PRTG est disponible en téléchargement avec un essai gratuit.
3. Surveillance des appareils réseau Datadog
Surveillance des appareils réseau Datadogest l'un des deux systèmes de surveillance de réseau présentés par la plateforme cloud Datadog. L'autre est leSurveillance des performances du réseauservice, qui se concentre sur la mesure du trafic.
Principales caractéristiques:
- Découverte d'appareils
- Cartographie des ports
- Des contrôles de santé constants
L'outil de surveillance recherche sur un réseau tous les commutateurs et routeurs qui le connectent entre eux, puis analyse chaque appareil pour obtenir ses détails, tels que la marque et le modèle. L'outil permettra égalementlister les portset les appareils qui y sont connectés.
Au fur et à mesure que les opérations progressent, Network Device Monitor continue de vérifier l'équipement réseau viaSNMPprocédures. Il demande des rapports d'état aux agents de l'appareil, puis les compile en données de performances en direct dans la console Datadog. L'activité est présentée sous forme de graphiques et de tableaux ainsi que de tableaux.
Le système fournitalertessi un agent de périphérique signale un problème, il définira également des seuils d'attente de performances pour toutes les métriques qu'il collecte. Vous pouvez personnaliser ces alertes et même réorganiser les écrans du tableau de bord.
Avantages:
- Affiche un enregistrement en direct des performances de l'appareil
- Offre une surveillance automatisée avec des alertes
- Fournit un utilitaire de prévision
Les inconvénients:
- L'analyse du trafic est un module distinct
Le système Datadog est un service d'abonnement et lemoniteur basé sur le cloudinstallera un agent sur votre réseau pour collecter des données. Vous pouvez examiner ce moniteur réseau avec un Essai gratuit de 14 jours .
4. Surveillance du réseau Site24x7
Surveillance du réseau du site 24x7fournit à la fois la surveillance des appareils et l’analyse du trafic. Ce service découvrira tous les appareils de votre réseau et créera un inventaire du réseau et une carte topologique. Le système est capable d'identifier l'activité sur l'appareil en tant qu'unité et par port.
Principales caractéristiques:
- Surveillance de l'état de l'appareil
- Analyse du trafic
- Découverte automatique
Ce package utiliseSNMPpour suivre les activités des commutateurs, des routeurs et des pare-feu. Il utilise NetFlow et des fonctionnalités similaires pour suivre les modèles de trafic réseau. Cette combinaison de services signifie que vous disposez de tous les aspects de la surveillance des périphériques réseau dans un seul package. En plus de surveiller les appareils, le moniteur réseau suivra les performances des VPN, des réseaux vocaux, des équilibreurs de charge, des points d'accès sans fil et des équipements de bureau, tels que les imprimantes et les onduleurs.
Les deuxinventaire du réseauet lecarte topologiquesont interactifs. Ils vous permettent de cliquer pour voir les détails d'un appareil et son activité actuelle. Le tableau de bord vous permet également de configurer des seuils d'attentes de performances qui déclencheront des alertes en cas de franchissement. Vous obtiendrez également unalertesi un agent de périphérique SNMP envoie un avertissement Trap concernant un problème d'état du périphérique.
La plateforme cloud Site24x7 comprend égalementserveuretapplicationservices de surveillance et vous choisissez un ensemble de services dans une liste d'offres groupées. Tous les plans incluent la surveillance du réseau.
Avantages:
- Surveillance du réseau complétée par des moniteurs de serveurs et d'applications
- Cartographie topologique automatique
- Surveillance des systèmes sans fil ainsi que des réseaux locaux filaires
Les inconvénients:
- Les plans ont une capacité de surveillance limitée et doivent être dépensés par des paiements supplémentaires
Ce système Site24x7 est une plate-forme cloud et il peut surveiller n'importe quel réseau n'importe où tant que vous téléchargez un programme de collecte de données sur le réseau local. Vous pouvez découvrir ce package de surveillance avec un 30 jours d'essai gratuit .
5. Progrès WhatsUp Gold
WhatsUp Gold est un moniteur en temps réel doté d'une fonction de découverte automatique, qui couvre les environnements filaires, sans fil et virtuels. Le logiciel de cet outil de surveillance de l'infrastructure s'installe sur Windows Server 2008 R2, 2012, 2012 R2 et 2016. La première exécution de l'utilitaire lancera les routines de découverte du réseau. Ceux-ci enregistrent tous les appareils de couche 2 et 3 (commutateurs et routeurs) de votre réseau et les enregistrent dans un registre.Le processus de découverte génère également une carte du réseau. Le système de journalisation continue de fonctionner en permanence afin que tout changement survenant sur le réseau soit reflété sur la carte. Les services basés sur le cloud que votre entreprise utilise sont également inclus sur la carte et vous pouvez couvrir plusieurs sites pour tracer votre WAN sur une seule carte.
Principales caractéristiques:
- Basé sur SNMP
- Découverte automatique
- Crée un inventaire du réseau
- Carte topologique du réseau en direct
Le processus de découverte de WhatsUp Gold utilise les routines Ping et SNMP. Le type d'appareils est également enregistré. Cela aide le moniteur à ajuster les processus en conséquence pour chaque type d'équipement. Une fenêtre contextuelle détaillée attachée à chaque icône de la carte vous montrera des détails sur cette pièce d'équipement.
Les états des appareils du système réseau sont surveillés avec SNMP. La carte affiche l'état de santé de chaque appareil avec une couleur : vert pour le bon, jaune pour l'avertissement et rouge pour le mauvais. Donc, vous pouvez voir en un coup d’œil comment fonctionnent toutes ces pièces d’équipement . L'état de la liaison réseau est également mis en évidence par une couleur : vert pour bon, jaune pour avertissement et rouge pour encombré.
Avantages:
- Un package sur site pour Windows Server
- L'inventaire et la carte du réseau sont constamment mis à jour
- Convient aux réseaux de toutes tailles
- Fournit une surveillance du réseau en direct
Les inconvénients:
- Pas de version SaaS
Vous pouvez obtenir un module complémentaire d'analyse du trafic réseau pour WhatsUp Gold afin d'obtenir des informations plus approfondies sur les performances de votre réseau. Cela vous offre de meilleures capacités de dépannage grâce à des informations sur les performances du réseau, à la fois par liaison et de bout en bout. Un outil d'analyse de planification des capacités vous aide à prévoir la demande et à augmenter les ressources si nécessaire.
Nmap : un outil d'administration réseau essentiel
En fin de compte, si vous recherchez un outil qui vous permet de cibler les systèmes de votre réseau et de contourner les pare-feu, alors Nmap est l'outil qu'il vous faut. Bien qu’il ne soit pas aussi glamour que certains autres outils d’analyse de réseau sur le marché, il reste un élément essentiel de la boîte à outils de la plupart des administrateurs informatiques. Les analyses ping et les analyses de ports ne sont que la pointe de l'iceberg lorsqu'on parle de ce dont cette plate-forme est capable.
Si vous souhaitez en savoir plus sur Nmap, un vaste site Web communautaire regorge de guides et d'informations pour vous aider à tirer le meilleur parti de votre expérience. Vous pouvez accéder la documentation Nmap sur le site de l’outil. Une fois la courbe d’apprentissage dépassée, vous bénéficierez non seulement de plus de transparence sur votre réseau, mais vous serez également en mesure de protéger vos systèmes contre les menaces futures. Commencez simplement par apprendre les bases et vous vous en sortirez très bien avec NMap.
Comment utiliser la FAQ Nmap
La numérisation avec Nmap est-elle illégale ?
Il n'est pas illégal d'analyser les ports de votre propre système. Il n’est même pas illégal d’analyser les ports de l’infrastructure publique de quelqu’un d’autre. Il est illégal de pénétrer dans un système en utilisant les informations obtenues grâce à Nmap.
Qu'est-ce que le mode agressif de Nmap ?
Le mode agressif est activé par l'option -A sur la commande. Cela active un ensemble d'options : détection du système d'exploitation (-O), détection de version (-vS), analyse de script (-sC) et traceroute (-traceroute). Si vous souhaitez utiliser ces quatre fonctions, il est beaucoup plus rapide de simplement taper -UN .
Combien de temps prennent les analyses Nmap ?
Nmap prend environ 21 minutes pour chaque hôte connecté au réseau.
Avez-vous une aide-mémoire Nmap que je peux utiliser ?
Oui, nous le faisons – cliquez sur Aide-mémoire de Comparitech Nmap .