مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

مدیریت اتصال، سرعت و دسترسی به پهنای باند برای هر سازمانی بسیار حیاتی است. امروزه یکی از دغدغه های تیم‌های عملیات شبکه توانایی شناسایی به موقع هرگونه مصرف بیش از حد پهنای باند توسط هر میزبان یا سیستم خاص را برای کاهش یا جلوگیری از تأثیر آن بر کسب و کار می‌باشد.

راهکار سیسکو SNA Network Diagrams

برای مانیتورینگ پهنای باند میتوان با استفاده از قابلیت های راهکار سیسکو SNA مانند برنامه Network Diagrams ،Relationship Policies، Top Reports، Interface Monitoring و غیره برای تعیین میزان پهنای باند مصرفی یک Host، Host Group یا یک سایت خاص استفاده کنید. این ویژگی‌ها همچنین به شما می‌گویند که کدام برنامه‌ها یا سرویس‌ها در شبکه شما بیشترین استفاده را دارند.

بررسی پهنای باند مصرفی

ساده‌ترین راه برای دیدن اینکه چه میزبان‌ها یا سیستم‌هایی بیشترین پهنای باند را بین گروه‌ها مصرف می‌کنند، استفاده از برنامه Network Diagrams است. برای رفتن به برنامه Network Diagrams، روی Dashboards کلیک کنید و سپس Network Diagrams را انتخاب کنید.

برنامه Network Diagrams با لیست نقشه‌های موجود نمایش داده می‌شود. این نقشه‌ها قابل سفارشی سازی هستند. همچنین می‌توانید نقشه‌هایی از Host Groups ایجاد کنید. در این مثال، ما نقشه Application Traffic را بررسی خواهیم کرد. در برنامه Network Diagrams، گروه‌های میزبان به صورت پیش‌فرض به شکل دایره نشان داده می‌شوند و ارتباطات میان آنها با خط نمایش داده شده است.

همچنین می‌توانید از منوی کشویی Displayed Metric برای انتخاب خطوط ارتباط مختلف مانند Traffic، Packet Rate، Round Trip Time (RTT)  یا Server Response Time (SRT) استفاده کنید.

در این مثال، ما به دنبال یک میزبان هستیم که بیشترین ترافیک را بین گروه میزبان Users و گروه میزبان Servers مصرف می‌کند. روی خط بین این دو گروه راست کلیک کنید و گزینه Top Reports > Top Hosts را انتخاب کنید.

صفحه Top Hosts Search Results با میزبان‌های برتر بین این دو گروه میزبان نمایش داده می‌شود. جدول بر اساس میزبان با بیشترین مصرف پهنای باند مرتب شده است.

ایجاد هشدار برای ترافیک مصرفی

شما می‌توانید از Relationship Policies برای تشخیص پیشگیرانه استفاده کنید. در برنامه Network Diagrams، روی خط بین دو گروه میزبان راست کلیک کنید و Policy Management را انتخاب کنید.

صفحه Policy Management با یک سیاست ارتباطی جدید، خودکار و از پیش فیلتر شده توسط گروه‌های میزبان مرتبط نمایش داده می‌شود. در بخش Relationship Events، می‌توانید هشدارهایی را که می‌خواهید این سیاست بر آنها عمل کند، سفارشی کنید. روی Select Events  کلیک کنید.

شما می‌توانید موارد متعددی را انتخاب کنید. در این مثال، ما Relationship High Total Traffic و Relationship High Traffic را انتخاب کردیم. وقتی کار تمام شد، روی Apply کلیک کنید.

یک بار که هر یک از این رویدادها فعال شد، می‌توانید آنها را برای استفاده از یک مکانیسم راه‌اندازی Behavioral Threshold یا یک مکانیسم راه‌اندازی Threshold Only پیکربندی کنید. برای هر یک از این روش‌ها، باید مقادیر مصرف پهنای باند و مدت زمان تعریف شوند تا چه زمانی که هشدار راه‌اندازی شود و زمانی که هشدار راه‌اندازی نشود. این مقادیر در هر محیط و پروفایل شبکه متفاوت خواهد بود.

روش Threshold Only زمانی مفید است که مصرف پهنای باند بین دو گروه به خوبی شناخته شده باشد یا نباید از یک مقدار خاص فراتر رود، مانند زمانی که گروه‌ها در مکان‌های WAN پراکنده شده‌اند و محدودیت‌های پهنای باند شناخته شده وجود دارد. روش Behavioral Threshold معمولاً در شرایطی استفاده می‌شود که ترافیک بین گروه‌ها در طول زمان تغییر می‌کند، اما همچنان نیاز به پایش تغییرات بزرگ در مصرف پهنای باند برای جلوگیری از مشکلات شبکه وجود دارد (به عنوان مثال، پایش ترافیک به سرورهای حیاتی که می‌تواند بر دسترسی کسب و کار تأثیر بگذارد).

پس از اتمام پیکربندی‌ها، روی Save کلیک کنید تا این سیاست فعال شود. این سیاست از این پس هنگامی که یک میزبان (که متعلق به گروه میزبان در سیاست است) ترافیکی را ایجاد می‌کند که از آستانه‌های سیاست فراتر می‌رود، هشدارهایی را راه‌اندازی خواهد کرد.

مانیتورینگ پهنای باند مصرفی کاربران

اشتراک گذاری در:

نویسنده:یوسف نگهداری
تاریخ انتشار:1403/05/29
مدت مطالعه:3 دقیقه
دسته بندی:Security, Monitoring, Analytics

مقالات مرتبط

مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

با مانیتورینگ پهنای باند مصرفی، می‌توانی استفاده بهینه از اینترنت را تضمین کنی. این کار به تو امکان می‌دهد تا از هزینه‌های اضافی جلوگیری کرده و سرعت اتصال خود را بهبود بخشی. راه حل سیسکو SNA کلید داشتن نظارت بر همین قضیه است …

29 مرداد 1403

نویسنده: یوسف نگهداری

آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه وقتی صحبت از امنیت دیتا میشه، رمزنگاری یکی از مهم‌ترین چیزایی هست که همه روی اون تاکید می‌کنن. ولی خب رمزنگاری هم خالی از ریسک نیست. رمزنگاری یه شمشیر دولبه هست که باید خیلی محتاطانه باهاش برخورد کرد و هر سازمانی نیاز به یه راهکار برای بررسی ترافیک رمزنگاری شده هست تا دیتای مخرب رمزنگاری شده رو تشخیص بده!

16 مرداد 1403

نویسنده: زهرا ژاکی

راهکار تشخیص ناهنجاری در شبکه با استفاده از SNA

راهکار تشخیص ناهنجاری در شبکه

امروزه یکی از چالش‌های جدی در حوزه امنیت سایبری ناهنجاری یا Anomaly هست! تیم‌های امنیتی باید مدام ترافیک شبکه رو زیر نظر داشته باشن تا هر جریان یا رفتار غیرعادی رو سریع تشخیص بدن. سیستم‌های تشخیص ناهنجاری با بررسی الگوهای ترافیک شبکه سعی می‌کنن فعالیت‌های مشکوک مثل حملات DDoS، اسکن پورت‌ها یا ترافیک غیرمعمول رو زودتر بفهمن.

31 تیر 1403

نویسنده: نوید

تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

این یکی از مخرب‌ترین تهدیدهای شبکه‌ای به حساب میاد. در این مدل، یه بدافزار یا کد مخرب نصب شده روی سیستم قربانی، سعی می‌کنه به صورت پنهانی و با فواصل زمانی منظم، داده‌ها رو از شبکه داخلی به یک سرور کنترل خارجی منتقل کنه برای مقابله باهاش باید از تکنیک‌های پیشرفته نظارت بر شبکه، آنالیز ترافیک عمیق و سیستم‌های هوشمند تشخیص تهدید استفاده کرد تا بتونیم حرکات مشکوک و ناهنجار رو زودتر کشف کنیم!

23 تیر 1403

نویسنده: یوسف نگهداری

آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

داستان این تهدید انباشت داده یکم عجیب و غریبه. در این مدل، هکرها یا افراد سودجو سعی می‌کنن به هر نحوی شده، هرچقدر داده از یک سازمان یا شرکت رو که می‌تونن جمع کنن. حتی اگه این داده‌ها به ظاهر بی‌ارزش یا غیرمحرمانه باشن. هدفشون اینه که انبوهی از داده رو انباشته کنن تا بعدا بتونن از ترکیب و تحلیل این داده‌ها، اطلاعات حساس و باارزشی رو استخراج کنن. کنترل این تهدید نیاز به راهکار پیچیده برای رفتارشناسی کاربران داره!

9 تیر 1403

نویسنده: ستایش زمانی

قابلیت VDOM در فورتی گیت

قابلیت VDOM در فورتی گیت

فورتی گیت با قابلیت VDOM می‌تونه به چند تا دستگاه مجازی تبدیل بشه که هر کدوم سیاست‌های امنیتی، مسیریابی و مدیریت خودشون رو دارن. این قابلیت برای تقسیم‌بندی شبکه، افزایش امنیت و مدیریت آسون‌تر دستگاه مناسبه.

22 خرداد 1403

نویسنده: نوید

نظرات کاربران

{{ reviewsTotal }}{{ options.labels.singularReviewCountLabel }}
{{ reviewsTotal }}{{ options.labels.pluralReviewCountLabel }}
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}