Der ultimative Leitfaden für Nmap: Tutorial zu den Grundlagen des Scannens
Was ist Nmap?
Nmap (oder ' Netzwerk-Mapper “) ist eines der beliebtesten kostenlosen Tools zur Netzwerkerkennung auf dem Markt. Im Laufe des letzten Jahrzehnts hat sich das Programm zu einem Kernprogramm für Netzwerkadministratoren entwickelt, die ihre Netzwerke kartieren und umfangreiche Netzwerkinventuren durchführen möchten. Es ermöglicht dem Benutzer, Live-Hosts in seinen Netzwerksystemen zu finden und nach offenen Ports und Betriebssystemen zu suchen. In dieser Anleitung erfahren Sie, wie Sie Nmap installieren und verwenden.
Nmap läuft auf einer Befehlszeile ähnlich der Windows-Eingabeaufforderung, für erfahrenere Benutzer steht jedoch eine GUI-Schnittstelle zur Verfügung. Beim Nmap-Scannen gibt der Benutzer einfach Befehle ein und führt Skripte über die textgesteuerte Schnittstelle aus. Sie können durch Firewalls, Router, IP-Filter und andere Systeme navigieren. Im Kern wurde Nmap für Netzwerke im Unternehmensmaßstab entwickelt und kann Tausende angeschlossener Geräte scannen.
Zu den Hauptanwendungen von Nmap gehören:Port-Scanning,Ping-Sweeps,Betriebssystemerkennung, UndVersionserkennung. Das Programm verwendet IP-Pakete, um verfügbare Hosts in einem Netzwerk sowie die von ihnen ausgeführten Dienste und Betriebssysteme zu identifizieren. Nmap ist auf vielen verschiedenen Betriebssystemen verfügbar, von Linux bis Free BSD und Gentoo. Nmap verfügt außerdem über eine äußerst aktive und lebendige Benutzer-Support-Community. In diesem Artikel erläutern wir die Grundlagen von Nmap, um Ihnen den Einstieg zu erleichtern.
Netzwerkanalyse und Paket-Sniffing mit Nmap
Netzwerkanalysatoren wie Nmap sind aus mehreren Gründen für die Netzwerksicherheit unerlässlich. Sie können Angreifer identifizieren Und auf Schwachstellen testen innerhalb eines Netzwerks. Wenn es um Cybersicherheit geht, gilt: Je mehr Sie über Ihren Paketverkehr wissen, desto besser sind Sie auf einen Angriff vorbereitet. Nur durch aktives Scannen Ihres Netzwerks können Sie sicherstellen, dass Sie auf mögliche Angriffe vorbereitet sind.
Als Netzwerkanalysator oder Paket-Sniffer ist Nmap äußerst vielseitig. Es ermöglicht dem Benutzer beispielsweise, alle in seinem Netzwerk aktiven IP-Adressen zu scannen. Wenn Sie eine IP entdecken, die Sie zuvor noch nicht gesehen haben, können Sie einen IP-Scan durchführen, um festzustellen, ob es sich um einen legitimen Dienst oder einen Angriff von außen handelt.
Nmap ist für viele Administratoren der Netzwerkanalysator der Wahl, da es zahlreiche kostenlose Funktionen bietet.
Nmap-Anwendungsfälle
Sie können Nmap beispielsweise verwenden, um:
- Identifizieren Sie Live-Hosts in Ihrem Netzwerk
- Identifizieren Sie offene Ports in Ihrem Netzwerk
- Identifizieren Sie das Betriebssystem der Dienste in Ihrem Netzwerk
- Beheben Sie Schwachstellen in Ihrer Netzwerkinfrastruktur
So installieren Sie Nmap
Siehe auch: Nmap-Spickzettel
Bevor wir uns mit der Verwendung von NMap befassen, schauen wir uns die Installation an. Benutzer von Windows, Linux und MacOS können Nmap herunterladen Hier .
Installieren Sie Nmap unter Windows
Verwenden Sie das Windows-Selbstinstallationsprogramm (nmap genannt).
Installieren Sie Nmap unter Linux
Unter Linux, sind die Dinge etwas schwieriger, da Sie zwischen einer Quellcode-Installation oder einer Reihe von Binärpaketen wählen können. Durch die Installation von Nmap unter Linux können Sie Ihre eigenen Befehle erstellen und benutzerdefinierte Skripte ausführen. Um zu testen, ob Sie nmap für Ubuntu installiert haben, führen Sie Folgendes aus|_+_|Befehl. Wenn Sie eine Meldung erhalten, dass nmap derzeit nicht installiert ist, geben Sie Folgendes ein:|_+_|Geben Sie die Eingabeaufforderung ein und klicken Sie auf die Eingabetaste.
Installieren Sie Nmap auf dem Mac
Auf dem Macnmap bietet einen dedizierten Installer. Doppelklicken Sie zur Installation auf dem Mac aufnmap-
So führen Sie einen Ping-Scan durch
Eine der Grundlagen der Netzwerkadministration besteht darin, sich die Zeit zu nehmen, aktive Hosts in Ihrem Netzwerksystem zu identifizieren. Auf Nmap wird dies durch die Verwendung eines Ping-Scans erreicht. Ein Ping-Scan (auch als „Discover IPs in a Subnet“-Befehl bezeichnet) ermöglicht es dem Benutzer zu erkennen, ob IP-Adressen online sind. Es kann auch als Methode zur Hosterkennung verwendet werden. ARP-Ping-Scans sind eine der besten Möglichkeiten, Hosts in LAN-Netzwerken zu erkennen.
Um einen ARP-Ping-Scan auszuführen, geben Sie den folgenden Befehl in die Befehlszeile ein:
|_+_|Dadurch wird eine Liste der Hosts zurückgegeben, die auf Ihre Ping-Anfragen geantwortet haben, sowie am Ende die Gesamtzahl der IP-Adressen. Ein Beispiel ist unten dargestellt:
Es ist wichtig zu beachten, dass bei dieser Suche keine Pakete an die aufgelisteten Hosts gesendet werden. Nmap führt jedoch eine Reverse-DNS-Auflösung auf den aufgelisteten Hosts durch, um deren Namen zu identifizieren.
Port-Scan-Techniken
Wenn es um das Port-Scannen geht, können Sie auf Nmap verschiedene Techniken verwenden. Dies sind die wichtigsten:
- |_+_|
- |_+_|
- |_+_|
- |_+_|
- |_+_|
Neuere Benutzer werden versuchen, die meisten Probleme mit SYN-Scans zu lösen, aber mit zunehmendem Wissen werden Sie auch in der Lage sein, einige dieser anderen Techniken zu integrieren. Es ist wichtig zu beachten, dass Sie jeweils nur eine Port-Scan-Methode verwenden können (obwohl Sie einen SCTP- und einen TCP-Scan kombinieren können).
TCP-SYN-Scan
|_+_|DerTCP-SYN-Scanist eine der schnellsten Port-Scan-Techniken, die Ihnen auf Nmap zur Verfügung steht. Sie können Tausende von Ports pro Sekunde in jedem Netzwerk scannen, das nicht durch eine Firewall geschützt ist.
Es ist auch eine gute Netzwerk-Scan-Technik im Hinblick auf den Datenschutz weil es keine TCP-Verbindungen herstellt, die die Aufmerksamkeit auf Ihre Aktivität lenken. Es funktioniert, indem ein SYN-Paket gesendet und dann auf eine Antwort gewartet wird. EinWissenZeigt einen offenen Port ankeine Antwortbezeichnet einen gefilterten Port. Ein RST oder Reset identifiziert nicht empfangsbereite Ports.
TCP-Verbindungsscan
|_+_|A TCP-Verbindungsscan ist der wichtigste alternative TCP-Scan, wenn der Benutzer keinen SYN-Scan ausführen kann. Beim TCP-Connect-Scan gibt der Benutzer einen Connect-Systemaufruf aus, um eine Verbindung mit dem Netzwerk herzustellen. Anstatt Paketantworten durchzulesen, nutzt Nmap diesen Aufruf, um Informationen über jeden Verbindungsversuch abzurufen. Einer der größten Nachteile eines TCP-Verbindungsscans besteht darin, dass die Suche nach offenen Ports länger dauert als bei einem SYN-Scan.
UDP-Scan
|_+_|Wenn Sie Port-Scans für einen UDP-Dienst ausführen möchten, dannUDP-Scanssind Ihre beste Vorgehensweise. Mit UDP können Sie Ports wie DNS, SNMP und DHCP in Ihrem Netzwerk scannen. Diese sind besonders wichtig, da sie ein Bereich sind, den Angreifer häufig ausnutzen. Wenn Sie einen UDP-Scan ausführen, können Sie gleichzeitig auch einen SYN-Scan ausführen. Wenn Sie einen UDP-Scan ausführen, senden Sie ein UDP-Paket an jeden Zielport. In den meisten Fällen senden Sie ein leeres Paket (außer Ports wie 53 und 161). Wenn Sie nach der Übertragung der Pakete keine Antwort erhalten, wird der Port als offen eingestuft.
SCTP-INIT-Port-Scan
|_+_|DerSCTP-INIT-Port-Scandeckt SS7- und SIGTRAN-Dienste ab und bietet eine Kombination aus TCP- und UDP-Protokollen. Wie der Syn-Scan ist auch der SCTP-INIT-Scan unglaublich schnell und kann jede Sekunde Tausende von Ports scannen. Es ist auch eine gute Wahl, wenn Sie Ihre Privatsphäre schützen möchten, da der SCTP-Prozess dadurch nicht abgeschlossen wird. Bei diesem Scan wird ein INIT-Block gesendet und auf eine Antwort vom Ziel gewartet. Eine Antwort mit einem weiteren INIT-ACK-Block identifiziert einen offenen Port, während ein ABORT-Block einen nicht empfangsbereiten Port anzeigt. Der Port wird als markiertFilterwenn nach mehreren erneuten Übertragungen keine Antwort eingeht.
TCP-NULL-Scan
|_+_|ATCP-NULL-Scanist eine der raffinierteren Scantechniken, die Ihnen zur Verfügung steht. Dies funktioniert durch die Ausnutzung einer Lücke im TCP-RFC, die offene und geschlossene Ports kennzeichnet. Grundsätzlich löst jedes Paket, das keine SYN-, RST- oder ACK-Bits enthält, eine Antwort mit einem zurückgegebenen RST aus, wenn der Port geschlossen ist, und keine Antwort, wenn der Port geöffnet ist. Der größte Vorteil eines TCP-NULL-Scans besteht darin, dass Sie Routerfilter und Firewalls umgehen können. Auch wenn diese eine gute Wahl für Tarnung sind, können sie dennoch von Intrusion-Detection-Systemen (IDS) erkannt werden.
Host-Scannen
Wenn Sie aktive Hosts in einem Netzwerk identifizieren möchten, ist der Host-Scan die beste Möglichkeit, dies zu tun. Mithilfe eines Host-Scans werden ARP-Anfragepakete an alle Systeme innerhalb eines Netzwerks gesendet. Es sendet eine ARP-Anfrage an eine bestimmte IP innerhalb eines IP-Bereichs und dann antwortet der aktive Host mit einem ARP-Paket und sendet seine MAC-Adresse mit der Meldung „Host ist aktiv“. Sie erhalten diese Nachricht von allen aktiven Hosts. Geben Sie Folgendes ein, um einen Host-Scan auszuführen:
|_+_|Dadurch wird ein Bildschirm mit folgendem Inhalt geöffnet:
Identifizieren Sie Hostnamen
Einer der einfachsten und nützlichsten Befehle, die Sie verwenden können, ist der Befehl -sL, der nmap anweist, eine DNS-Abfrage auf der IP Ihrer Wahl auszuführen. Mit dieser Methode können Sie Hostnamen für eine IP finden, ohne ein einziges Paket an den Host zu senden. Geben Sie beispielsweise den folgenden Befehl ein:
|_+_|Dadurch wird eine Liste mit Namen zurückgegeben, die sich auf die gescannten IPs beziehen. Dies kann äußerst nützlich sein, um zu ermitteln, wofür bestimmte IP-Adressen tatsächlich bestimmt sind (vorausgesetzt, sie haben einen verwandten Namen!).
Betriebssystem-Scannen
Eine weitere nützliche Funktion von Nmap ist die Betriebssystemerkennung. Um das Betriebssystem eines Geräts zu erkennen, sendet Nmap TCP- und UDP-Pakete an einen Port und analysiert dessen Antwort. Anschließend führt Nmap verschiedene Tests durch, vom TCP-ISN-Sampling bis zum IP-ID-Sampling, und vergleicht sie mit seiner internen Datenbank mit 2.600 Betriebssystemen. Wenn eine Übereinstimmung oder ein Fingerabdruck gefunden wird, stellt es eine Zusammenfassung bereit, die aus dem Namen des Anbieters, dem Betriebssystem und der Version besteht.
Um das Betriebssystem eines Hosts zu erkennen, geben Sie den folgenden Befehl ein:
|_+_|Es ist wichtig zu beachten, dass Sie einen offenen und einen geschlossenen Port benötigen, um den Befehl |_+_| verwenden zu können.
Versionserkennung
Versionserkennung ist die Bezeichnung für einen Befehl, mit dem Sie herausfinden können, welche Softwareversion auf einem Computer ausgeführt wird. Der Unterschied zu den meisten anderen Scans besteht darin, dass der Port nicht im Mittelpunkt der Suche steht. Stattdessen versucht es mithilfe der Informationen, die ein offener Port liefert, zu erkennen, welche Software auf einem Computer ausgeführt wird. Sie können die Versionserkennung verwenden, indem Sie |_+_| eingeben Befehl und wählen Sie die IP Ihrer Wahl aus, zum Beispiel:
|_+_|Zunehmende Ausführlichkeit
Wenn Sie einen Scan über Nmap ausführen, benötigen Sie möglicherweise weitere Informationen. Durch Eingabe des ausführlichen Befehls -v erhalten Sie zusätzliche Details darüber, was Nmap tut.Auf Nmap sind neun Ausführlichkeitsstufen von -4 bis 4 verfügbar:
- Level 4– Bietet keine Ausgabe (z. B. werden keine Antwortpakete angezeigt)
- Stufe 3– Ähnlich wie -4, liefert Ihnen aber zusätzlich Fehlermeldungen, die Ihnen anzeigen, ob ein Nmap-Befehl fehlgeschlagen ist
- Level 2– Führt die oben genannten Funktionen aus, weist jedoch auch Warnungen und zusätzliche Fehlermeldungen auf
- Level 1– Zeigt Laufzeitinformationen wie Version, Startzeit und Statistiken an
- Stufe 0– Die standardmäßige Ausführlichkeitsstufe, die gesendete und empfangene Pakete sowie andere Informationen anzeigt
- Level 1– Wie Level 0, bietet aber zusätzlich Einzelheiten zu Protokolldetails, Flags und Timing.
- Level 2– Zeigt ausführlichere Informationen zu gesendeten und empfangenen Paketen an
- Stufe 3– Zeigt die vollständige Rohübertragung gesendeter und empfangener Pakete an
- Level 4– Wie Level 3, jedoch mit mehr Informationen
Die Erhöhung der Ausführlichkeit eignet sich hervorragend, um Möglichkeiten zur Optimierung Ihrer Scans zu finden. Sie erhöhen die Menge an Informationen, auf die Sie Zugriff haben, und versorgen sich mit mehr Informationen, um Ihre Netzwerkinfrastruktur gezielt zu verbessern.
Nmap-Skript-Engine
Wenn Sie Nmap optimal nutzen möchten, müssen Sie die Nmap Scripting Engine (NSE) verwenden. Mit NSE können Benutzer Skripte in Lua schreiben, um verschiedene Netzwerkaufgaben zu automatisieren. Mit der NSE können verschiedene Skriptkategorien erstellt werden. Diese sind:
- Autor– Skripte, die mit Authentifizierungsdaten auf einem Zielsystem arbeiten oder diese umgehen (z. B. x11-Zugriff).
- übertragen– Skripte, die normalerweise zum Erkennen von Hosts durch Broadcasting im lokalen Netzwerk verwendet werden
- brutal– Skripte, die Brute-Force verwenden, um Zugriff auf einen Remote-Server zu erhalten (z. B. http-brute)
- Standard– Skripte, die standardmäßig auf Nmap festgelegt sind, basierend auf Geschwindigkeit, Nützlichkeit, Ausführlichkeit, Zuverlässigkeit, Aufdringlichkeit und Datenschutz
- Entdeckung– Skripte, die öffentliche Register, Verzeichnisdienste und SNMP-fähige Geräte durchsuchen
- zwei– Skripte, die einen Denial-of-Service verursachen können. Kann zum Testen oder Angriffen auf Dienste verwendet werden.
- ausbeuten– Skripte, die darauf ausgelegt sind, Netzwerkschwachstellen auszunutzen (zum Beispiel http-shellshock
- extern– Skripte, die Daten an externe Datenbanken wie Whois-IP senden
- Fuzzer– Skripte, die zufällige Felder innerhalb von Paketen senden
- aufdringlich– Skripte, die das Zielsystem zum Absturz bringen und von anderen Administratoren als bösartig interpretiert werden können
- Schadsoftware– Skripte, mit denen getestet wird, ob ein System mit Schadsoftware infiziert ist
- sicher– Skripte, die nicht als aufdringlich gelten, die darauf ausgelegt sind, Lücken auszunutzen oder Dienste zum Absturz zu bringen
- Ausführung– Wird im Rahmen der Versionserkennungsfunktion verwendet, kann jedoch nicht explizit ausgewählt werden
- vuln– Skripte, die dazu dienen, nach Schwachstellen zu suchen und diese dem Benutzer zu melden
Es kann zunächst recht kompliziert sein, sich mit der NSE vertraut zu machen, aber nach der anfänglichen Lernkurve wird es viel einfacher, sich darin zurechtzufinden.
Wenn Sie beispielsweise den Befehl -sC eingeben, können Sie die allgemeinen, für die Plattform nativen Skripts verwenden. Wenn Sie Ihre eigenen Skripte ausführen möchten, können Sie stattdessen die Option –script verwenden. Denken Sie daran, dass alle von Ihnen ausgeführten Skripte Ihr System beschädigen können. Überprüfen Sie daher alles noch einmal, bevor Sie sich für die Ausführung von Skripten entscheiden.
Alternativen zu Nmap
Obwohl normale Benutzer von Nmap darauf schwören, hat das Tool seine Grenzen. Neulinge in der Netzwerkadministration haben gelernt, von ihren Lieblingstools eine GUI-Schnittstelle und bessere grafische Darstellungen von Netzwerkleistungsproblemen zu erwarten. Die En-Map-Anpassung von Nmap (siehe unten) trägt wesentlich dazu bei, diesen Anforderungen gerecht zu werden.
Wenn Sie kein Befehlszeilenprogramm verwenden möchten, gibt es welche Alternativen zu Nmap dass du mal nachschauen könntest. SolarWinds, einer der weltweit führenden Hersteller von Netzwerkadministrationstools, bietet sogar einen Port-Scanner an. Die Analysefunktionen von Nmap sind nicht so toll und Sie werden möglicherweise nach anderen Tools suchen, um den Status und die Leistung Ihres Netzwerks weiter zu untersuchen.
Obwohl es sich bei Nmap um ein Befehlszeilentool handelt, gibt es mittlerweile viele konkurrierende Systeme, die über eine grafische Benutzeroberfläche verfügen, und wir bevorzugen diese gegenüber den veralteten Funktionen von Nmap.
Hier ist unsere Liste der fünf besten Alternativen zu Nmap:
- WAHL DES Zenmap-REDAKTORSProduziert von den Entwicklern von Nmap. Dies ist die offizielle GUI-Version des Netzwerkerkennungstools. Bietet einen seriösen kostenlosen Kartendienst. Läuft unter Windows, Linux, macOS und Unix.
- Paessler PRTGEin Netzwerküberwachungspaket, das SNMP zur Erkennung enthält und außerdem ein Netzwerkinventar erstellt. Die Netzwerkkarten dieses Tools sind außergewöhnlich. Läuft auf Windows Server.
- DAtadog-NetzwerkgeräteüberwachungDieses Modul einer SaaS-Plattform umfasst Geräteerkennung und laufende Statusprüfungen mit SNMP.
- Site24x7-NetzwerküberwachungDieser Abschnitt einer Cloud-Plattform von Überwachungssystemen bietet sowohl Gerätestatusprüfungen als auch Verkehrsanalysen basierend auf einer Netzwerkerkennungsroutine.
- Fortschritt WhatsUp GoldDieser Netzwerkleistungsmonitor verwendet SNMP, um alle mit einem Netzwerk verbundenen Geräte zu erkennen, eine Netzwerkinventar- und Topologiekarte zu erstellen und dann eine kontinuierliche Überwachung durchzuführen. Verfügbar für Windows Server.
Die besten Alternativen zu Nmap
Unsere Methodik zur Auswahl von Alternativen zu Nmap
Wir haben den Markt für Tools zur Netzwerkerkennung untersucht und die Optionen anhand der folgenden Kriterien analysiert:
- Ein Autodiscovery-System, das ein Asset-Inventar erstellen kann
- Topologie-Mapping
- Ein System, das eine Live-Überwachung von Netzwerkgeräten durchführt
- Die Verwendung von SNMP zum Extrahieren von Statusinformationen von Netzwerkgeräten
- Warnungen bei Leistungsproblemen
- Eine kostenlose Testversion oder eine Demo für eine kostenlose Bewertungsmöglichkeit
- Ein gutes Preis-Leistungs-Verhältnis für einen Service, der Kosteneinsparungen durch Produktivitätssteigerungen bietet
1. Zenmap
Zenmapist die offizielle GUI-Version von Nmap und beherrscht wie sein CLI-Partner die Netzwerkzuordnung undkostenlos zu nutzen. Dieses System ist eine gute Option, wenn Sie kein Geld für ein Netzwerküberwachungssystem ausgeben möchten. Obwohl diese Kategorie von Netzwerkmanagern wahrscheinlich auf Netzwerke kleiner Unternehmen beschränkt ist, könnte dieses Tool problemlos ein großes Netzwerk überwachen.
Hauptmerkmale:
- Installiert mit Nmap
- Nmap-Befehlsgenerator
- Automatische Erkennung
- Liste der Netzwerkressourcen
- Live-Netzwerkkarte
Zenmap zeigt den Status aller Ihrer Geräte anNetzwerkplan. Dieser Überwachungsdienst verwendet Ampel-Farbcodierung, um den Zustand von Switches und Routern anzuzeigen. Das Tool ist sehr gut für diejenigen, die einfach nur eins wollenschneller Checkdass alles in Ordnung ist. Allerdings reicht es nicht an die umfangreichen Tools zur Netzwerküberwachung heran, die Sie mit einem kostenpflichtigen Tool erhalten können.
Zenmap wird Technikfreaks begeistern, die sich gerne die Hände schmutzig machen und eine Abfragesprache verwenden. Vielbeschäftigte Netzwerkmanager, die keine Zeit zum Erstellen von Skripten und Untersuchungen haben, sind jedoch von den Einschränkungen dieses Tools frustriert.
Dies ist ein zuverlässiges Arbeitstier, aber etwas veraltet. Da es sich jedoch um ein kostenloses Tool handelt, lohnt es sich auf jeden Fall, es auszuprobieren.
Vorteile:
- Schnittstellen zu Nmap
- Bietet eine Schnittstelle für Ad-hoc-Untersuchungen
- Erstellt Skripte in der Nmap-Abfragesprache
- Geeignet für kleine Unternehmen, die nicht für die Netzwerküberwachung bezahlen möchten
- Dienstprogramm zur Paketerfassung
Nachteile:
- Veraltet und verfügt nur über begrenzte Möglichkeiten zur Netzwerküberwachung
Die Software für Zenmap läuft weiterWindows,Linux,Mac OS, UndUnix. Herunterladen es kostenlos.
DIE WAHL DES HERAUSGEBERS
Zenmapist unsere erste Wahl für eine Nmap-Alternative, da es genau die gleiche Funktionalität wie Nmap bietet, jedoch mit einer GUI-Schnittstelle. Wenn Sie an Nmap nur das Fehlen einer Konsole hassen, ist dies das richtige Tool für Sie. Zenmap scannt Ihr Netzwerk und zeigt eine Karte mit allen Geräten und deren Status an.
Herunterladen: Laden Sie das Tool kostenlos herunter
Offizielle Seite: https://nmap.org/download
DU:Windows, macOS, Linux und Unix
2. Paessler PRTG Netzwerkmonitor
Paessler PRTG Netzwerkmonitornutzt dieEinfaches Netzwerkverwaltungsprotokoll(SNMP), um alle Geräte in Ihrem Netzwerk zu lokalisieren und Echtzeit-Überwachungsfunktionen bereitzustellen. Sobald jedes Ausrüstungsstück entdeckt wurde, wird es in einem Inventar erfasst. Das Inventar bildet die Grundlage der PRTG Network Map.Sie können die Karte bei Bedarf manuell neu organisieren und auch benutzerdefinierte Layouts festlegen.Die Karten beschränken sich nicht nur auf die Anzeige der Geräte an einem Standort. Es kann alle Geräte in einem WAN anzeigen und sogar alle Standorte des Unternehmens auf einer echten Weltkarte darstellen. Auch Cloud-Dienste sind in der Netzwerkkarte enthalten.
Hauptmerkmale:
- Netzwerkerkennung
- Netzwerkinventar- und Topologiekarte
- Live-Netzwerküberwachung
Die Netzwerkerkennungsfunktion von PRTG läuft kontinuierlich. Wenn Sie also ein Gerät hinzufügen, verschieben oder entfernen, wird diese Änderung automatisch in der Netzwerkkarte angezeigt und auch der Gerätebestand wird aktualisiert.
Jedes Gerät auf der Karte ist mit seiner IP-Adresse gekennzeichnet. Alternativ können Sie Geräte anhand ihrer MAC-Adressen oder Hostnamen identifizieren lassen. Jedes Gerätesymbol in der Karte ist ein Link zu einem Detailfenster, das Informationen zu diesem Gerät enthält. Sie können die Anzeige der Netzwerkkarte ändern, um sie auf Geräte eines bestimmten Typs zu beschränken oder nur einen Abschnitt des Netzwerks anzuzeigen.
Paessler PRTG ist ein einheitliches Infrastrukturüberwachungssystem.Außerdem werden Ihre Server und die darauf ausgeführten Anwendungen verfolgt. Es gibt spezielle Module zur Überwachung von Websites und der Monitor ist auch in der Lage, Virtualisierungen und WLAN-Netzwerke abzudecken.
Vorteile:
- Wahlweise vor Ort oder SaaS
- Ständige Netzwerküberwachung mit aktualisiertem Inventar und Karte
- Warnungen bei Problemen mit Netzwerkgeräten
Nachteile:
- Nicht frei
Paessler PRTG ist als Onlinedienst mit einem lokalen Collector-Agenten verfügbar, der auf Ihrem System installiert ist. Alternativ können Sie die Software auch vor Ort installieren. Das PRTG-System läuft auf Windows-Computern, kann aber auch mit Geräten mit anderen Betriebssystemen kommunizieren. PRTG steht als kostenlose Testversion zum Download bereit.
3. Datadog-Netzwerkgeräteüberwachung
Überwachung von Datadog-Netzwerkgerätenist eines von zwei Netzwerküberwachungssystemen, die von der Datadog-Cloud-Plattform vorgestellt werden. Das andere ist dasÜberwachung der NetzwerkleistungDienst, der sich auf die Verkehrsmessung konzentriert.
Hauptmerkmale:
- Geräteerkennung
- Port-Mapping
- Ständige Gesundheitskontrollen
Das Überwachungstool durchsucht ein Netzwerk nach allen Switches und Routern, die es miteinander verbinden, und scannt dann jedes Gerät, um seine Details wie Marke und Modell zu erhalten. Das Tool wird auchListen Sie die Ports aufund die damit verbundenen Geräte.
Während der Betrieb fortschreitet, überprüft der Network Device Monitor ständig die NetzwerkgeräteSNMPVerfahren. Es fordert Statusberichte von Geräteagenten an und kompiliert diese dann in Live-Leistungsdaten in der Datadog-Konsole. Die Aktivität wird in Grafiken und Diagrammen sowie in Tabellen dargestellt.
Das System bietetWarnungenWenn ein Geräteagent ein Problem meldet, legt er außerdem Leistungserwartungsschwellenwerte für alle von ihm erfassten Metriken fest. Sie können diese Warnungen anpassen und sogar die Dashboard-Bildschirme neu anordnen.
Vorteile:
- Zeigt eine Live-Aufzeichnung der Geräteleistung
- Bietet automatische Überwachung mit Warnungen
- Stellt ein Prognosedienstprogramm bereit
Nachteile:
- Die Verkehrsanalyse ist ein separates Modul
Das Datadog-System ist ein Abonnementdienst und dascloudbasierter Monitorinstalliert einen Agenten in Ihrem Netzwerk, um Daten zu sammeln. Sie können diesen Netzwerkmonitor mit a untersuchen 14-tägige kostenlose Testversion .
4. Site24x7-Netzwerküberwachung
Site24x7-NetzwerküberwachungBietet sowohl Geräteüberwachung als auch Verkehrsanalyse. Dieser Dienst erkennt alle Geräte in Ihrem Netzwerk und erstellt ein Netzwerkinventar und eine Topologiekarte. Das System ist in der Lage, die Aktivität auf dem Gerät als Einheit und pro Port zu identifizieren.
Hauptmerkmale:
- Überwachung des Gerätestatus
- Verkehrsanalyse
- Automatische Erkennung
Dieses Paket verwendetSNMPum die Aktivitäten von Switches, Routern und Firewalls zu verfolgen. Es nutzt NetFlow und ähnliche Einrichtungen, um Netzwerkverkehrsmuster zu verfolgen. Diese Kombination von Diensten bedeutet, dass Sie alle Aspekte der Netzwerkgeräteüberwachung in einem Paket haben. Der Netzwerkmonitor überwacht nicht nur Geräte, sondern überwacht auch die Leistung von VPNs, Sprachnetzwerken, Load Balancern, drahtlosen Zugangspunkten und Bürogeräten wie Druckern und USVs.
BeideNetzwerkinventurund dasTopologiekartesind interaktiv. Sie ermöglichen es Ihnen, sich durchzuklicken, um die Details eines Geräts und seine aktuelle Aktivität anzuzeigen. Über das Dashboard können Sie außerdem Leistungserwartungsschwellenwerte einrichten, die bei Überschreitung Warnungen auslösen. Sie erhalten auch eineAlarmwenn ein SNMP-Geräteagent eine Trap-Warnung über ein Gerätestatusproblem sendet.
Die Site24x7-Cloud-Plattform umfasst auchServerUndAnwendungÜberwachungsdienste und Sie wählen ein Dienstpaket aus einer Liste von Paketen aus. Alle Pläne beinhalten eine Netzwerküberwachung.
Vorteile:
- Netzwerküberwachung ergänzt durch Server- und Anwendungsmonitore
- Automatische Topologiekartierung
- Überwachung drahtloser Systeme sowie kabelgebundener LANs
Nachteile:
- Die Überwachungskapazität der Pläne ist begrenzt und sie müssen durch zusätzliche Zahlungen aufgestockt werden
Dieses Site24x7-System ist eine Cloud-Plattform und kann jedes Netzwerk überall überwachen, solange Sie ein Datenerfassungsprogramm auf das lokale Netzwerk herunterladen. Sie können dieses Überwachungspaket mit einem kennenlernen 30-tägige kostenlose Testversion .
5. Fortschritt WhatsUp Gold
WhatsUp Gold ist ein Echtzeitmonitor mit Autodiscovery-Funktion, der kabelgebundene, kabellose und virtuelle Umgebungen abdeckt. Die Software für dieses Infrastrukturüberwachungstool wird auf Windows Server 2008 R2, 2012, 2012 R2 und 2016 installiert. Die erste Ausführung des Dienstprogramms startet die Netzwerkerkennungsroutinen. Diese protokollieren alle Layer-2- und Layer-3-Geräte (Switches und Router) in Ihrem Netzwerk und erfassen sie in einem Register.Der Erkennungsprozess generiert auch eine Netzwerkkarte. Das Protokollierungssystem läuft ständig, sodass alle Änderungen im Netzwerk in der Karte widergespiegelt werden. Cloudbasierte Dienste, die Ihr Unternehmen nutzt, werden ebenfalls in die Karte einbezogen und Sie können mehrere Standorte abdecken, um Ihr WAN auf einer Karte darzustellen.
Hauptmerkmale:
- SNMP-basiert
- Automatische Erkennung
- Erstellt ein Netzwerkinventar
- Live-Netzwerktopologiekarte
Der Erkennungsprozess von WhatsUp Gold verwendet Ping- und SNMP-Routinen. Auch der Gerätetyp wird registriert. Dadurch kann der Monitor die Prozesse für jeden Gerätetyp entsprechend anpassen. Ein detailliertes Popup an jedem Symbol auf der Karte zeigt Ihnen Details zu diesem Ausrüstungsgegenstand.
Mit SNMP werden die Zustände der Geräte im Netzwerksystem überwacht. Die Karte zeigt den Zustand jedes Geräts farblich an: grün für gut, gelb für Warnung und rot für schlecht. Also, Sie können auf einen Blick sehen, wie es all diesen Geräten geht . Der Status der Netzwerkverbindung wird auch farblich hervorgehoben: Grün bedeutet „gut“, Gelb bedeutet „Warnung“ und Rot bedeutet „Überlastung“.
Vorteile:
- Ein lokales Paket für Windows Server
- Netzwerkinventar und Karte werden ständig aktualisiert
- Geeignet für Netzwerke aller Größen
- Bietet Live-Netzwerküberwachung
Nachteile:
- Keine SaaS-Version
Sie können ein Add-on zur Netzwerkverkehrsanalyse für WhatsUp Gold erwerben, um tiefere Informationen über die Leistung Ihres Netzwerks zu erhalten. Dadurch erhalten Sie bessere Möglichkeiten zur Fehlerbehebung durch Einblicke in die Netzwerkleistung sowohl nach Link als auch Ende-zu-Ende. Ein Scan-Tool zur Kapazitätsplanung hilft Ihnen, den Bedarf vorherzusagen und Ressourcen bei Bedarf zu erweitern.
Nmap: Ein unverzichtbares Netzwerkverwaltungstool
Wenn Sie letztendlich nach einem Tool suchen, mit dem Sie Systeme in Ihrem Netzwerk angreifen und Firewalls umgehen können, dann ist Nmap das richtige Tool für Sie. Obwohl es nicht so glamourös ist wie einige der anderen Netzwerkanalysetools auf dem Markt, bleibt es ein zentraler Bestandteil der Toolkits der meisten IT-Administratoren. Ping-Scans und Port-Scans sind nur die Spitze des Eisbergs, wenn es um die Leistungsfähigkeit dieser Plattform geht.
Wenn Sie mehr über Nmap erfahren möchten, finden Sie auf der umfangreichen Community-Website zahlreiche Anleitungen und Informationen, die Ihnen dabei helfen, das Beste aus Ihrem Erlebnis herauszuholen. Du hast Zugriff die Nmap-Dokumentation drüben auf der Website des Tools. Sobald Sie die Lernkurve überwunden haben, haben Sie nicht nur mehr Transparenz über Ihr Netzwerk, sondern können Ihre Systeme auch vor zukünftigen Bedrohungen schützen. Beginnen Sie einfach damit, die Grundlagen zu erlernen, und Sie werden mit NMap gut zurechtkommen.
So verwenden Sie Nmap-FAQs
Ist das Scannen mit Nmap illegal?
Es ist nicht illegal, Ports auf Ihrem eigenen System zu scannen. Es ist nicht einmal illegal, Ports auf der öffentlich zugänglichen Infrastruktur einer anderen Person zu scannen. Es ist illegal, mit den Informationen, die Sie durch die Verwendung von Nmap erhalten, in ein System einzudringen.
Was ist der aggressive Nmap-Modus?
Der aggressive Modus wird durch die Option -A im Befehl aktiviert. Dadurch wird eine Reihe von Optionen aktiviert: Betriebssystemerkennung (-O), Versionserkennung (-vS), Skript-Scanning (-sC) und Traceroute (-traceroute). Wenn Sie diese vier Funktionen nutzen möchten, geht es viel schneller, wenn Sie einfach tippen -A .
Wie lange dauern Nmap-Scans?
Nmap benötigt für jeden mit dem Netzwerk verbundenen Host etwa 21 Minuten.
Haben Sie einen Nmap-Spickzettel, den ich verwenden kann?
Ja, das tun wir – klicken Sie auf Comparitech Nmap Spickzettel .