10 bezpłatnych narzędzi dla administratora sieci
-
- Józef Muszyński,
-
- IDG News Service,
- 09.02.2011, godz. 10:30
Problemy routingu, powolne aplikacje sieciowe, problemy DNS - administratorzy sieci codziennie muszą radzić sobie z mnóstwem problemów w sieci, i potrzebują do tego solidnego zestawu narzędzi. Niezłą funkcjonalność w tym zakresie oferuje oprogramowanie open source. Przedstawiamy 10 narzędzi open source dla administratora sieci do: monitorowania, lokalizowania problemów i analizowania zabezpieczeń, śledzenia przydziałów adresów IP, zarządzania hasłami i konfigurowania routerów.
Dig
Jądrem Dig to narzędzie CLI wykonujące kwerendy DNS. Ono samo jest już użyteczne, ale Dig dostarcza także pożytecznej informacji o kwerendach i odpowiedziach na nie. Może być bardzo użyteczne w czasie prób zdiagnozowania spowolnienia aplikacji sieciowych - pozwala np. określić, ile czasu zajmuje komputerowi uzyskanie adresu IP dla nazwy domeny serwera aplikacyjnego. Dig należy do zbioru narzędzi klienckich projektu BIND. Dostępny jest dla wszystkich wariantów Unix, Linux, BSD Windows Mac OS X.
Nmap
Narzędzie używane zarówno przez krakerów, hakerów jak i administratorów sieci. Nmap jest dostępne na prawie wszystkie platformy i jest niezwykle użyteczne w analizowaniu sieci i jej zabezpieczeń.
Nmap to lekki skaner bezpieczeństwa, jednak pod względem użyteczności można go zaliczyć do "wagi ciężkiej". Może wykonywać tak proste zadania, jak omiatanie pingiem adresów IP w celu namierzenia węzłów aktywnych, jak również wykonywać skomplikowane skrypty przy skanowaniu systemu pod kątem znanych luk. Inną ciekawą cechą jest zdolność analizowania pakietów zwrotnych, odbieranych z hosta, w celu określenia, jaki system operacyjny na nim pracuje.
Używany jest powszechnie do rozpoznawania, które usługi i porty są otwarte i dostępne na hoście. Obsługuje zarówno skanowanie TCP, jak i UDP.
Nmap zawiera także Nmap Scripting Engine (NSE), który łączy skrypty użytkownika z istniejącą funkcją Nmap w specyficznych zadaniach wykrywania urządzeń sieciowych i analizowania ataków.