Nmap の決定版ガイド: スキャンの基本チュートリアル
Nmapとは何ですか?
Nマップ (または ' ネットワークマッパー ”)は、市場で最も人気のある無料のネットワーク検出ツールの 1 つです。過去 10 年ほどにわたって、このプログラムは、ネットワークの計画を立て、広範なネットワーク インベントリを実施しようとしているネットワーク管理者にとって中心的なプログラムとして浮上してきました。これにより、ユーザーはネットワーク システム上でライブ ホストを見つけ、開いているポートとオペレーティング システムをスキャンできるようになります。このガイドでは、Nmap をインストールして使用する方法を学びます。
Nmap は、Windows コマンド プロンプトに似たコマンド ラインを中心に実行されますが、経験豊富なユーザーは GUI インターフェイスを利用できます。 Nmap スキャンを使用する場合、ユーザーはコマンドを入力するだけで、テキスト駆動のインターフェイス経由でスクリプトを実行します。ファイアウォール、ルーター、IP フィルター、その他のシステムを通過できます。 Nmap の核心はエンタープライズ規模のネットワーク向けに設計されており、接続されている数千のデバイスをスキャンできます。
Nmap の主な用途には次のようなものがあります。ポートスキャン、ping スイープ、OSの検出、 そしてバージョン検出。このプログラムは、IP パケットを使用して、ネットワーク上の利用可能なホストと、それらのホストが実行しているサービスとオペレーティング システムを識別することによって機能します。 Nmap は、Linux から Free BSD、Gentoo まで、さまざまなオペレーティング システムで利用できます。 Nmap には、非常に活発で活発なユーザー サポート コミュニティもあります。この記事では、すぐに作業を開始できるように、Nmap の基本を詳しく説明します。
Nmap を使用したネットワーク分析とパケット スニッフィング
Nmap のようなネットワーク アナライザーは、いくつかの理由からネットワーク セキュリティに不可欠です。彼らはできる 攻撃者を特定する そして 脆弱性をテストする ネットワーク内で。サイバーセキュリティに関しては、パケット トラフィックについて詳しく知れば知るほど、攻撃に対する備えが良くなります。ネットワークを積極的にスキャンすることが、潜在的な攻撃に確実に備える唯一の方法です。
ネットワーク アナライザーまたはパケット スニファーとして、Nmap は非常に多用途です。たとえば、ユーザーはネットワーク上でアクティブな IP をスキャンできます。これまで見たことのない IP を見つけた場合は、IP スキャンを実行して、それが正規のサービスなのか外部からの攻撃なのかを特定できます。
Nmap は、幅広い機能を無料で提供するため、多くの管理者にとって頼りになるネットワーク アナライザーです。
Nmapの使用例
たとえば、Nmap を使用すると次のことができます。
- ネットワーク上のライブホストを特定する
- ネットワーク上の開いているポートを特定する
- ネットワーク上のサービスのオペレーティング システムを特定する
- ネットワーク インフラストラクチャの脆弱性に対処する
Nmapのインストール方法
以下も参照してください。 Nmap チートシート
NMap の使用方法を説明する前に、インストール方法を見ていきます。 Windows、Linux、MacOS ユーザーは Nmap をダウンロードできます ここ 。
Windows に Nmap をインストールする
Windows セルフインストーラー (nmap と呼ばれます) を使用します。
Linux に Nmap をインストールする
Linux の場合、ソースコードのインストールか多数のバイナリパッケージのどちらかを選択できるため、物事は少し複雑です。 Linux に Nmap をインストールすると、独自のコマンドを作成してカスタム スクリプトを実行できるようになります。 Ubuntu 用の nmap がインストールされているかどうかをテストするには、次のコマンドを実行します。|_+_|指示。 nmap が現在インストールされていないことを示すメッセージを受け取った場合は、次のように入力します。|_+_|コマンドプロンプトに入力し、Enterをクリックします。
Mac に Nmap をインストールする
Macの場合, nmapでは専用のインストーラーが提供されています。 Mac にインストールするには、nmap-
Ping スキャンを実行する方法
ネットワーク管理の基本の 1 つは、時間をかけてネットワーク システム上のアクティブなホストを識別することです。 Nmap では、これは ping スキャンの使用によって実現されます。 ping スキャン (サブネット内の IP の検出コマンドとも呼ばれる) を使用すると、ユーザーは IP アドレスがオンラインかどうかを識別できます。ホスト検出の方法としても使用できます。 ARP ping スキャンは、LAN ネットワーク内のホストを検出する最良の方法の 1 つです。
ARP ping スキャンを実行するには、コマンド ラインに次のコマンドを入力します。
|_+_|これにより、最後に ping リクエストに応答したホストのリストと IP アドレスの総数が返されます。以下に例を示します。
この検索では、リストされたホストにパケットが送信されないことに注意することが重要です。ただし、Nmap は、リストされたホストに対して逆引き DNS 解決を実行して、名前を識別します。
ポートスキャン技術
ポート スキャンに関しては、Nmap でさまざまなテクニックを使用できます。主なものは次のとおりです。
- |_+_|
- |_+_|
- |_+_|
- |_+_|
- |_+_|
新しいユーザーは、ほとんどの問題を SYN スキャンで解決しようとしますが、知識が深まるにつれて、これらの他のテクニックのいくつかも組み込むことができるようになります。一度に使用できるポート スキャン方法は 1 つだけであることに注意してください (ただし、SCTP スキャンと TCP スキャンを組み合わせることはできます)。
TCP SYN スキャン
|_+_|のTCP SYN スキャンこれは、Nmap で自由に使用できる最も迅速なポート スキャン手法の 1 つです。ファイアウォールで保護されていないネットワーク上でも、1 秒あたり数千のポートをスキャンできます。
それも プライバシーの観点から優れたネットワーク スキャン技術 なぜなら、あなたのアクティビティに注目を集めるような TCP 接続が完了しないからです。これは、SYN パケットを送信し、応答を待つことによって機能します。アン了承は開いているポートを示しますが、答えはありませんフィルタリングされたポートを示します。 RST またはリセットにより、リッスンしていないポートが特定されます。
TCP接続スキャン
|_+_|あ TCP接続スキャン ユーザーが SYN スキャンを実行できない場合の主な代替 TCP スキャンです。 TCP 接続スキャンでは、ユーザーは接続システム コールを発行してネットワークとの接続を確立します。 Nmap はパケット応答を読み取る代わりに、この呼び出しを使用して各接続試行に関する情報を取得します。 TCP 接続スキャンの最大の欠点の 1 つは、開いているポートをターゲットにするのに SYN スキャンよりも時間がかかることです。
UDPスキャン
|_+_|UDP サービスでポート スキャンを実行する場合は、UDPスキャンがあなたの最善の行動方針です。 UDP を使用して、ネットワーク上の DNS、SNMP、DHCP などのポートをスキャンできます。これらは攻撃者がよく悪用する領域であるため、特に重要です。 UDP スキャンを実行するときに、SYN スキャンを同時に実行することもできます。 UDP スキャンを実行すると、対象の各ポートに UDP パケットが送信されます。ほとんどの場合、(53 や 161 などのポートを除く) 空のパケットを送信します。パケットの送信後に応答を受信しない場合、ポートはオープンとして分類されます。
SCTP INIT ポートスキャン
|_+_|のSCTP INIT ポートスキャンSS7 および SIGTRAN サービスをカバーし、TCP プロトコルと UDP プロトコルの両方の組み合わせを提供します。 Syn スキャンと同様に、SCTP INIT スキャンは非常に高速で、毎秒数千のポートをスキャンできます。 SCTP プロセスを完了しないため、プライバシーを維持したい場合にも良い選択です。このスキャンは、INIT チャンクを送信し、ターゲットからの応答を待つことによって機能します。別の INIT-ACK チャンクを含む応答はオープン ポートを識別しますが、ABORT チャンクは非リッスン ポートを示します。ポートには次のようにマークされます。フィルター複数回再送信しても応答が受信されない場合。
TCP NULL スキャン
|_+_|あTCP NULL スキャン自由に使える、より巧妙なスキャン技術の 1 つです。これは、開いているポートと閉じているポートを示す TCP RFC の抜け穴を悪用することで機能します。基本的に、SYN、RST、または ACK ビットを含まないパケットは、ポートが閉じている場合は RST を返す応答を要求し、ポートが開いている場合は応答を返しません。 TCP NULL スキャンの最大の利点は、ルーター フィルターやファイアウォールを回避できることです。ただし、これらはステルスには適していますが、それでも侵入検知システム (IDS) によって検出される可能性があります。
ホストスキャン
ネットワーク上のアクティブなホストを特定したい場合は、ホスト スキャンが最適な方法です。ホスト スキャンは、ネットワーク内のすべてのシステムに ARP 要求パケットを送信するために使用されます。 IP 範囲内の特定の IP に ARP リクエストを送信すると、アクティブ ホストは、「ホストが起動しています」メッセージを含む MAC アドレスを送信する ARP パケットで応答します。このメッセージは、アクティブなすべてのホストから受信します。ホスト スキャンを実行するには、次のように入力します。
|_+_|これにより、次のような画面が表示されます。
ホスト名の識別
使用できる最も単純で便利なコマンドの 1 つは -sL コマンドです。このコマンドは、選択した IP に対して DNS クエリを実行するように nmap に指示します。この方法を使用すると、ホストに 1 つのパケットも送信せずに、IP のホスト名を見つけることができます。たとえば、次のコマンドを入力します。
|_+_|これにより、スキャンされた IP に関連する名前のリストが返されます。これは、特定の IP アドレスが実際に何であるかを識別するのに非常に役立ちます (関連する名前がある場合)。
OSスキャン
Nmap のもう 1 つの便利な機能は OS 検出です。デバイスのオペレーティング システムを検出するために、Nmap は TCP および UDP パケットをポートに送信し、その応答を分析します。次に、Nmap は TCP ISN サンプリングから IP ID サンプリングまでのさまざまなテストを実行し、それを 2,600 のオペレーティング システムの内部データベースと比較します。一致またはフィンガープリントが見つかった場合は、プロバイダーの名前、オペレーティング システム、バージョンで構成される概要が表示されます。
ホストのオペレーティング システムを検出するには、次のコマンドを入力します。
|_+_||_+_| コマンドを使用するには、開いているポートと閉じているポートが 1 つずつ必要であることに注意することが重要です。
バージョンの検出
バージョン検出は、コンピューターが実行しているソフトウェアのバージョンを確認できるコマンドに付けられた名前です。他のほとんどのスキャンとの違いは、ポートが検索の焦点ではないことです。代わりに、開いているポートから提供される情報を使用して、コンピューターが実行しているソフトウェアを検出しようとします。 |_+_| を入力すると、バージョン検出を使用できます。コマンドを実行し、選択した IP を選択します。例:
|_+_|冗長性の増加
Nmap を介してスキャンを実行する場合、追加情報が必要になる場合があります。詳細コマンド -v を入力すると、Nmap が何を行っているかに関する追加の詳細が表示されます。Nmap では、-4 から 4 までの 9 つの冗長レベルが利用可能です。:
- レベル-4– 出力は提供されません (例: 応答パケットは表示されません)
- レベル3– -4 と似ていますが、Nmap コマンドが失敗したかどうかを示すエラー メッセージも表示されます。
- レベル2– 上記を実行しますが、警告や追加のエラー メッセージも表示されます
- レベル1– バージョン、開始時間、統計などの実行時情報を表示します。
- レベル0– 送受信されたパケットおよびその他の情報を表示するデフォルトの冗長レベル
- レベル1– レベル 0 と同じですが、プロトコルの詳細、フラグ、タイミングに関する詳細も提供します。
- レベル2– 送受信されたパケットに関するより詳細な情報を表示します
- レベル3– 送受信されたパケットの完全な生転送を表示します
- レベル4– レベル 3 と同じですが、より詳細な情報が含まれます
詳細度を高めると、スキャンを最適化する方法を見つけるのに役立ちます。アクセスできる情報の量が増え、より多くの情報を自分自身に提供して、ネットワーク インフラストラクチャを的を絞った改善を行うことができます。
Nmap スクリプト エンジン
Nmap を最大限に活用したい場合は、Nmap Scripting Engine (NSE) を使用する必要があります。 NSE を使用すると、ユーザーは Lua でスクリプトを作成できるため、さまざまなネットワーク タスクを自動化できます。 NSE を使用して、さまざまなスクリプト カテゴリを作成できます。これらは:
- 認証– ターゲット システム (x11-access など) 上の認証資格情報を操作またはバイパスするスクリプト。
- 放送– ローカル ネットワーク上でブロードキャストすることによってホストを検出するために通常使用されるスクリプト
- 野蛮な– ブルート フォースを使用してリモート サーバーにアクセスするスクリプト (http-brute など)
- デフォルト– 速度、有用性、冗長性、信頼性、侵入性、プライバシーに基づいて Nmap にデフォルトで設定されるスクリプト
- 発見– パブリック レジストリ、ディレクトリ サービス、および SNMP 対応デバイスを検索するスクリプト
- 二– サービス拒否を引き起こす可能性のあるスクリプト。サービスのテストまたは攻撃に使用される可能性があります。
- エクスプロイト– ネットワークの脆弱性を悪用するように設計されたスクリプト (http-shellshock など)
- 外部の– Whois-ip などの外部データベースにデータを送信するスクリプト
- ファザー– パケット内のランダム化されたフィールドを送信するスクリプト
- 押しつけがましい– ターゲットのシステムをクラッシュさせたり、他の管理者によって悪意のあるものとして解釈される危険性のあるスクリプト
- マルウェア– システムがマルウェアに感染しているかどうかをテストするために使用されるスクリプト
- 安全– 侵入的とはみなされず、抜け穴を悪用したり、サービスをクラッシュさせるように設計されたスクリプト
- バージョン– バージョン検出機能で使用されますが、明示的に選択することはできません
- ヴァルン– 脆弱性をチェックしてユーザーに報告するように設計されたスクリプト
NSE は最初は理解するのが非常に複雑かもしれませんが、最初の学習曲線の後は、ナビゲートするのがはるかに簡単になります。
たとえば、コマンド -sC を入力すると、プラットフォームにネイティブな共通スクリプトを使用できるようになります。独自のスクリプトを実行したい場合は、代わりに –script オプションを使用できます。実行するスクリプトによってシステムが損傷する可能性があることを覚えておくことが重要です。そのため、スクリプトの実行を決定する前に、すべてを再確認してください。
Nmapの代替案
Nmap の常連ユーザーはそれを信頼していますが、このツールには限界があります。ネットワーク管理の初心者は、お気に入りのツールの GUI インターフェイスや、ネットワーク パフォーマンスの問題をより適切にグラフィカルに表現できることを期待するようになりました。 Nmap の en-map 適応 (以下を参照) は、これらのニーズに対処するのに大いに役立ちます。
コマンドラインユーティリティを使用したくない場合は、次の方法があります。 Nmapの代替案 チェックアウトできること。 SolarWinds は、ネットワーク管理ツールの世界有数のメーカーの 1 つであり、ポート スキャナーも提供しています。 Nmap の分析機能はそれほど優れているわけではないため、ネットワークのステータスやパフォーマンスをさらに調査するために他のツールを調査することになるかもしれません。
Nmap はコマンド ライン ツールですが、現在はグラフィカル ユーザー インターフェイスを備えた競合システムが多数利用可能であり、私たちは Nmap の時代遅れの操作よりもこれらのシステムを好みます。
Nmap に代わるベストな 5 つのリストを以下に示します。
- Zenmap 編集者の選択Nmap の開発者によって作成されました。これは、ネットワーク検出ツールの公式 GUI バージョンです。優れたマッピング サービスを無料で提供します。 Windows、Linux、macOS、Unix 上で動作します。
- ペスラー PRTG検出用の SNMP が含まれ、ネットワーク インベントリも作成するネットワーク監視パッケージ。このツールのネットワーク マップは優れています。 Windowsサーバー上で動作します。
- Datadog ネットワークデバイス監視SaaS プラットフォームからのこのモジュールには、デバイス検出と SNMP による継続的なステータス チェックが含まれています。
- Site24x7 ネットワーク監視監視システムのクラウド プラットフォームのこのセクションでは、ネットワーク検出ルーチンに基づいて、デバイスのステータス チェックとトラフィック分析の両方を提供します。
- WhatsUp ゴールドの進行状況このネットワーク パフォーマンス モニターは、SNMP を使用してネットワークに接続されているすべてのデバイスを検出し、ネットワーク インベントリとトポロジ マップを作成して、継続的な監視を実行します。 Windowsサーバーで利用可能です。
Nmapの最良の代替案
Nmap の代替手段を選択するための方法論
私たちはネットワーク検出ツールの市場を調査し、次の基準に基づいてオプションを分析しました。
- 資産インベントリを作成できる自動検出システム
- トポロジマッピング
- ネットワーク機器のライブ監視を行うシステム
- SNMP を使用してネットワーク デバイスからステータス情報を抽出する
- パフォーマンスの問題に関するアラート
- 無料の評価機会のための無料トライアルまたはデモ
- 生産性の向上によりコスト削減を実現するサービスによるコストパフォーマンス
1.ゼンマップ
ゼンマップNmap の公式 GUI バージョンであり、その CLI パートナーと同様に、ネットワーク マッピングと自由に使用できます。ネットワーク監視システムにお金をかけたくない場合、このシステムは良い選択肢です。このカテゴリのネットワーク管理者はおそらく小規模ビジネス ネットワークに限定されていますが、このツールは大規模ネットワークを簡単に監視できます。
主な特徴:
- Nmapでインストール
- Nmapコマンドジェネレーター
- 自動検出
- ネットワーク資産リスト
- ライブネットワークマップ
Zenmap では、すべてのデバイスのステータスが表示されます。ネットワークプラン。この監視サービスは、信号機の色分けを使用してスイッチとルーターの状態を表示します。このツールは、単にクイックチェックすべて大丈夫だということ。ただし、有料ツールで得られる広範なネットワーク監視ツールには及びません。
Zenmap は、実際に手を動かしてクエリ言語を使用したい技術者を喜ばせるでしょう。ただし、スクリプトを作成したり調査したりする時間がない多忙なネットワーク管理者は、このツールの制限に不満を感じています。
これは信頼できる主力製品ですが、少し時代遅れです。ただし、無料ツールなので、わざわざチェックしてみる価値は確かにあります。
長所:
- Nmapへのインターフェース
- アドホック調査のためのインターフェースを提供します
- Nmap クエリ言語でスクリプトを作成します
- ネットワーク監視にお金を払いたくない中小企業に適しています
- パケットキャプチャユーティリティ
短所:
- 時代遅れであり、ネットワーク監視の機能が制限されている
Zenmap のソフトウェアは次の環境で動作します。ウィンドウズ、Linux、マックOS、 そしてユニックス。 ダウンロード それは無料です。
編集者の選択
ゼンマップこれは、Nmap とまったく同じ機能を提供しますが、GUI インターフェイスを備えているため、Nmap の代替手段として最もおすすめです。 Nmap の唯一の不満がコンソールがないことであれば、これが最適なツールです。 Zenmap はネットワークをスキャンし、すべてのデバイスとそのステータスをマップに表示します。
ダウンロード: ツールを無料でダウンロード
オフィシャルサイト: https://nmap.org/download
あなた:Windows、macOS、Linux、Unix
2.Paessler PRTGネットワークモニター
Paessler PRTG ネットワーク モニターを使用しますシンプルなネットワーク管理プロトコル(SNMP) を使用して、ネットワーク上のすべてのデバイスを特定し、リアルタイム監視機能を提供します。各機器が検出されると、インベントリに記録されます。インベントリは PRTG ネットワーク マップの基礎を形成します。必要に応じてマップを手動で再編成したり、カスタマイズしたレイアウトを指定したりすることもできます。マップは、1 つのサイト上のデバイスの表示に限定されません。 WAN 上のすべてのデバイスを表示したり、会社のすべてのサイトを実際の世界地図上にプロットしたりすることもできます。クラウド サービスもネットワーク マップに含まれます。
主な特徴:
- ネットワークディスカバリ
- ネットワーク インベントリとトポロジ マップ
- ライブネットワーク監視
PRTG のネットワーク検出機能は継続的に実行されます。したがって、デバイスを追加、移動、または削除すると、その変更はネットワーク マップに自動的に表示され、機器のインベントリも更新されます。
マップ上の各デバイスには、その IP アドレスがラベル付けされています。あるいは、デバイスを MAC アドレスまたはホスト名で識別するように選択することもできます。マップ内の各デバイス アイコンは、その機器に関する情報を提供する詳細ウィンドウへのリンクです。ネットワーク マップの表示を変更して、特定のタイプのデバイスに限定したり、ネットワークの 1 つのセクションだけを表示したりできます。
Paessler PRTG は、統合インフラストラクチャ監視システムです。また、サーバーとサーバー上で実行されているアプリケーションも追跡します。 Web サイトを監視するための特別なモジュールがあり、モニターは仮想化と Wi-Fi ネットワークもカバーできます。
長所:
- オンプレミスかSaaSの選択
- 更新されたインベントリとマップによる常時ネットワーク監視
- ネットワークデバイスの問題に関するアラート
短所:
- 無料ではありません
Paessler PRTG は、システムにローカル コレクター エージェントがインストールされているオンライン サービスとして利用できます。あるいは、ソフトウェアをオンプレミスにインストールすることも選択できます。 PRTG システムは Windows コンピュータ上で実行されますが、他のオペレーティング システムを実行しているデバイスと通信できます。 PRTG は無料トライアルでダウンロードできます。
3. Datadog ネットワークデバイスの監視
Datadog ネットワーク デバイスの監視Datadog クラウド プラットフォームが提供する 2 つのネットワーク監視システムのうちの 1 つです。もう一つは、ネットワークパフォーマンスの監視トラフィックの測定に焦点を当てたサービス。
主な特徴:
- デバイスの検出
- ポートマッピング
- 定期的なヘルスチェック
監視ツールは、ネットワークを接続しているすべてのスイッチとルーターをネットワーク内で検索し、各デバイスをスキャンしてメーカーやモデルなどの詳細を取得します。このツールはまた、ポートをリストするおよびそれらに接続されているデバイス。
運用が進行するにつれて、ネットワーク デバイス モニターはネットワーク機器を継続的にチェックします。SNMP手順。デバイス エージェントからステータス レポートを要求し、これらを Datadog コンソールのライブ パフォーマンス データにコンパイルします。アクティビティは表だけでなくグラフやチャートでも表示されます。
システムが提供するのは、アラートデバイス エージェントが問題を報告すると、収集したすべてのメトリクスにパフォーマンスの期待しきい値も設定されます。これらのアラートをカスタマイズしたり、ダッシュボード画面を再配置したりすることもできます。
長所:
- デバイスのパフォーマンスのライブ記録を表示します
- アラートによる自動監視を提供します
- 予測ユーティリティを提供します
短所:
- トラフィック分析は別のモジュールです
Datadog システムはサブスクリプション サービスであり、クラウドベースのモニターデータを収集するためにネットワーク上にエージェントをインストールします。このネットワーク モニターは次のコマンドで調べることができます。 14日間の無料トライアル 。
4. Site24x7 ネットワーク監視
Site24x7 ネットワーク監視デバイスの監視とトラフィック分析の両方を提供します。このサービスは、ネットワーク上のすべてのデバイスを検出し、ネットワーク インベントリとトポロジ マップを作成します。システムは、デバイス上のアクティビティをユニットおよびポートごとに識別できます。
主な特徴:
- デバイスの状態監視
- トラフィック分析
- 自動検出
このパッケージでは、SNMPスイッチ、ルーター、ファイアウォールのアクティビティを追跡します。 NetFlow および同様の機能を使用して、ネットワーク トラフィック パターンを追跡します。このサービスの組み合わせは、ネットワーク デバイス監視のすべての側面を 1 つのパッケージで実現できることを意味します。ネットワーク モニターは、デバイスを監視するだけでなく、VPN、音声ネットワーク、ロード バランサー、ワイヤレス アクセス ポイント、およびプリンターや UPS などのオフィス機器のパフォーマンスを追跡します。
どちらもネットワークインベントリそしてそのトポロジーマップインタラクティブです。これらをクリックすると、デバイスの詳細と現在のアクティビティを確認できます。ダッシュボードでは、パフォーマンスの期待しきい値を設定して、それを超えた場合にアラートをトリガーすることもできます。また、警告SNMP デバイス エージェントがデバイス ステータスの問題に関するトラップ警告を送信した場合。
Site24x7 クラウド プラットフォームには以下も含まれますサーバそして応用サービスを監視し、バンドルのリストからサービスのパッケージを選択します。すべてのプランにネットワーク監視が含まれています。
長所:
- サーバーとアプリケーションのモニターによってネットワーク監視を補完
- 自動トポロジーマッピング
- 有線LANだけでなく無線システムも監視
短所:
- プランの監視能力は限られているため、追加料金を支払う必要がある
この Site24x7 システムはクラウド プラットフォームであり、データ収集プログラムをローカル ネットワークにダウンロードする限り、どこにいてもあらゆるネットワークを監視できます。この監視パッケージについては、 30日間の無料トライアル 。
5. WhatsUp ゴールドを進める
WhatsUp Gold は、有線、無線、仮想環境をカバーする自動検出機能を備えたリアルタイム モニターです。このインフラストラクチャ監視ツールのソフトウェアは、Windows Server 2008 R2、2012、2012 R2、および 2016 にインストールされます。ユーティリティの最初の実行により、ネットワーク検出ルーチンが開始されます。これらは、ネットワーク上のすべてのレイヤー 2 およびレイヤー 3 デバイス (スイッチとルーター) をログに記録し、レジスタに記録します。検出プロセスではネットワーク マップも生成されます。ログ システムは常に実行され続けるため、ネットワーク内の変更はマップに反映されます。会社が使用しているクラウドベースのサービスも地図に含まれており、複数のサイトをカバーして WAN を 1 つの地図上にプロットすることができます。
主な特徴:
- SNMPベース
- 自動検出
- ネットワークインベントリを作成します
- ライブネットワークトポロジマップ
WhatsUp Gold の検出プロセスでは、Ping および SNMP ルーチンを使用します。デバイスの種類も登録されます。これは、モニターが各タイプの機器に応じてプロセスを調整するのに役立ちます。マップ内の各アイコンに付いている詳細なポップアップには、その機器の詳細が表示されます。
ネットワークシステム内の機器の状態をSNMPで監視します。マップには、各デバイスの状態が色で表示されます。良好な場合は緑、警告は黄色、悪い場合は赤です。それで、 これらすべての機器がどのように動作しているかを一目で確認できます 。ネットワーク リンクのステータスも色で強調表示されます。緑色は良好、黄色は警告、赤色は輻輳を示します。
長所:
- Windows Server のオンプレミス パッケージ
- ネットワーク インベントリとマップは常に更新されます
- あらゆる規模のネットワークに適しています
- ライブネットワーク監視を提供します
短所:
- SaaS版ではありません
WhatsUp Gold のネットワーク トラフィック分析アドオンを入手して、ネットワークのパフォーマンスに関するより深いインテリジェンスを取得できます。これにより、リンクおよびエンドツーエンドの両方のネットワーク パフォーマンスに関する洞察を通じて、より優れたトラブルシューティング機能が提供されます。キャパシティ プランニング スキャン ツールは、需要を予測し、必要に応じてリソースを拡張するのに役立ちます。
Nmap: 不可欠なネットワーク管理ツール
最終的に、ネットワーク内のシステムをターゲットにしてファイアウォールを回避できるツールを探しているのであれば、Nmap が最適なツールです。市場にある他のネットワーク分析ツールほど魅力的ではありませんが、依然としてほとんどの IT 管理者のツールキットの中核部分です。このプラットフォームの機能について語るとき、Ping スキャンとポート スキャンは氷山の一角にすぎません。
Nmap についてさらに詳しく知りたい場合は、広範なコミュニティ Web サイトに、経験を最大限に活用するためのガイドや情報が満載されています。アクセスできます Nmap ドキュメント ツールのサイトで。学習曲線を乗り越えると、ネットワークの透明性が高まるだけでなく、将来の脅威からシステムを保護できるようになります。基本を学ぶことから始めるだけで、NMap をうまく使えるようになります。
Nmapの使用方法に関するよくある質問
Nmapでのスキャンは違法ですか?
自分のシステムのポートをスキャンすることは違法ではありません。他人の公共インフラストラクチャ上のポートをスキャンすることは違法ではありません。 Nmap を使用して得た情報を使用してシステムに侵入することは違法です。
Nmap アグレッシブ モードとは何ですか?
アグレッシブ モードは、コマンドの -A オプションによってアクティブになります。これにより、OS 検出 (-O)、バージョン検出 (-vS)、スクリプト スキャン (-sC)、およびトレースルート (-traceroute) のオプションのバンドルがアクティブになります。これら 4 つの関数を使用したい場合は、次のように入力する方がはるかに速くなります。 -A 。
Nmap スキャンにはどのくらい時間がかかりますか?
Nmap は、ネットワークに接続されているホストごとに約 21 分かかります。
使用できる Nmap チートシートはありますか?
はい、承ります - をクリックしてください Comparitech Nmap チートシート 。