در این سند جنبههای مختلف استراتژی مانیتورینگ شبکه نظیر روشهای ایجاد نمای تصویری از شبکه، منابع مانیتور شده و نیز معیارهای متداول و ابزارهای اندازهگیری معرفی میگردد.
در این سند اطلاعات مفیدی در خصوص روش ها و استراتژی های مختلف مانیتورینگ شبکه و نکات قابل توجه در این زمینه ارائه می گردد. مدیران فناوری اطلاعات و راهبران شبکه با مطالعه این مقاله درک بهتری از مفاهیم مانیتورینگ شبکه خواهند داشت.
مرور کلی
در این مقاله قصد داریم به مدیران شبکه و پرسنل عملیات ITکمک کنیم تا زیرساختهای شبکهی شرکت خود را با اتکاء به مکانیزمهایی همچون نگاشت، مانیتورینگ، ارسال هشدار و تهیهی گزارش به نحو بهتری مدیریت کنند. از آنجا که تمرکز اصلی مطالب روی شبکههای TCP/IP خواهد بود، بنابراین از این پس منظور از واژهی شبکه به طور خاص شبکههای TCP/IP میباشد، مگر اینکه به صورت دیگری مشخص شود. این مقاله جنبههای مختلف استراتژی مانیتورینگ شبکه نظیر روشهای ایجاد نمای تصویری از شبکه، منابع مانیتور شده و نیز معیارهای متداول و ابزارهای اندازهگیری را معرفی میکند.
برای مطالعهی ادامهی مقاله به لینک زیر مراجعه کنید:
مقالهی مفاهیم مانیتورینگ شبکه
اهمیت مانیتورینگ درجه دما در مراکز داده و اتاق سرور
تجهیزات کامپیوتری و شبکه به نحوی طراحی شده اند که در طیف محدودی از تغییرات دما کار کنند. به منظور تضمین عملکرد مناسب و استفاده حداکثری از عمر ممکن هر قطعه، باید اطمینان حاصل نمایید که دما از محدوده تعریف شده بیشتر یا کمتر نشود. حتی دمای چند درجه بیشتر از این محدوده، می تواند یک تراشه سرور را بسوزاند. هزینه از کار افتادن یک سرور می تواند سرسام آور باشد. به این موضوع توجه کنید که چه مقدار پول از دست خواهید داد اگر سرورهای شما از کار بیافتند. در این مورد علاوه بر هزینه جایگزینی و خرید سرور جدید، از دست رفتن سرمایه های تجارت الکترونیک، از بین رفتن اطلاعات مشتریان، تلف شدن وقت کارمندان و دیگر هزینه های مربوطه نیز وجود دارد.
چه درجه دمایی برای عملکرد تجهیزات مناسب است ؟
معمولاً توصیه می گردد که دما نباید از 10 درجه سانتیگراد (50 درجه فارنهایت) کمتر و نباید از 28 درجه سانتیگراد (82 درجه فارنهایت) بیشتر شود. اگرچه این محدوده وسیعی به نظر می رسد با این حال، این اعداد حداقل و حداکثر را نشان می دهند و معمولاً مرسوم است که تجهیزات در دمای محیط 20-21 درجه سانتیگراد (68-71 درجه فارنهایت) نگهداری شوند. بنابه برخی دلایل، حتی ایجاد چنین دمای محیط در برخی اوقات می تواند کار ساده ای نباشد.
برای مطالعهی ادامهی مقاله به لینک زیر مراجعه کنید:
تجهیزات شبکه از پروتکل Syslog برای ارسال پیغام رخداد های خود به یک سرور گیرنده پیغام که اصطلاحا Syslog Server نامیده می شود استفاده می کنند. این پروتکل توسط بسیاری از انواع تجهیزات شبکه مانند سوئیچ ها، روترها و فایروال ها پشتیبانی می شود. تجهیزات شبکه می توانند به گونه ای تنظیم شوند تا رخداد های مختلفی را با ارسال پیغام Syslog اطلاع رسانی کنند، برای مثال یک روتر ممکن است هر بار که یک کاربر به کنسول آن وارد شد پیغام Syslog ارسال کند، و یک وب سرور زمانی که رخداد access-denied روی داد، پیغام Syslog ارسال کند. بیشتر تجهیزات شبکه مانند سوئیچ ها و روتر ها می توانند پیغام Syslog ارسال کنند، علاوه بر اینها، همه سیستم عامل های مبتنی بر Unix و همه انواع سیستم عامل های Linux از Syslog به عنوان روش اصلی مدیریت لاگ استفاده می کنند. بسیاری از برنامه های کاربردی و سرویس ها مانند Oracle و Apache نیز از این پروتکل پشتیبانی می کنند، پس اگر در شبکه شما هر یک از موارد فوق وجود دارد، به کارگیری یک نرم افزار پیشرفته مانیتورینگ لاگ مانند زیر سیستم مانیتورینگ لاگ بینا یک امر حیاتی است.
برای مطالعهی ادامهی مقاله به لینک زیر مراجعه کنید:
مقالهی آشنایی با Syslog و مفاهیم آن
خواه سازمانتان دارای شبکهای موروثی با دستگاهها و سیاستهای قدیمی و از مد افتاده، و خواه دارای شبکهای به سرعت در حال رشد با جدیدترین فن آوریهای شبکه باشد، شبکه شما همین است که هست و وظیفهتان به عنوان عضوی از تیم مدیریت شبکه، اغلب اوقات سر پا و فعال نگاه داشتن آن بدون ایجاد وقفه در سرویسهای وابسته به شبکه شرکت است. بدون شک در بازار ابزارهای مانیتورینگ شبکه - راه حلهای سازمانی گران قیمت، نرم افزارهای فرعی، و ابزارهای منبع باز - وجود دارند که به کمک آنها میتوانید از قبل راجع به اختلالات شبکه هشدار داده و در مورد سلامت زیرساخت IT خود گزارش تهیه کنید. اما برای شما به عنوان مدیر شبکه شیوههای بهتر دیگری نیز وجود دارند که میتوانید از آنها برای کارآمد ساختن فرآیندهای روزانه مانیتورینگ شبکه و همچنین اجرای موفق نرم افزار مانیتورینگ شبکه استفاده کنید. حال اجازه دهید به بررسی شیوههای برتری بپردازیم که میتوانند مدیریت شبکه را ساده کرده و شما را به یک ستاره راک شبکه تبدیل کنند.
برای مطالعهی ادامهی مقاله به لینک زیر مراجعه کنید: