راهنمای قطعی Nmap: اسکن مبانی

راهنمای قطعی برای nmap

Nmap چیست؟?

Nmap (یا "نقشه بردار شبکه") یکی از محبوب ترین ابزارهای کشف شبکه رایگان در بازار است. طی یک دهه گذشته ، این برنامه به عنوان یک برنامه اصلی برای مدیران شبکه که به دنبال نقشه برداری از شبکه های خود و انجام موجودی های گسترده شبکه هستند ، پدید آمده است. این امکان را به کاربر می دهد تا میزبان های زنده را در شبکه خود پیدا کند و همچنین اسکن پورت های باز و سیستم عامل ها را اسکن کند. در این راهنما نحوه نصب و استفاده از Nmap را یاد خواهید گرفت.

Nmap با محوریت یک خط فرمان شبیه به Windows Command Prompt متمرکز است ، اما رابط کاربری گرافیکی برای کاربران با تجربه تر در دسترس است هنگام استفاده از Nmap ، کاربر به سادگی دستورات را وارد می کند و اسکریپت ها را از طریق رابط متن محور اجرا می کند. آنها می توانند از طریق فایروال ها ، روترها ، فیلترهای IP و سایر سیستم ها حرکت کنند. در هسته خود ، Nmap برای شبکه های مقیاس سازمانی طراحی شده است و می تواند هزاران دستگاه متصل را اسکن کند.

برخی از کاربردهای اصلی Nmap شامل موارد زیر است اسکن بندر, جارو پینگ, تشخیص سیستم عامل, و تشخیص نسخه. این برنامه با استفاده از بسته های IP برای شناسایی میزبان های موجود در شبکه و همچنین سرویس ها و سیستم عامل هایی که آنها اجرا می شوند کار می کند. Nmap در بسیاری از سیستم عاملهای مختلف از لینوکس گرفته تا Free BSD و Gentoo موجود است. Nmap همچنین دارای یک انجمن پشتیبانی کاربر بسیار فعال و پر جنب و جوش است. در این مقاله ، ما اصول اولیه Nmap را برای شما تعریف می کنیم تا به شما در برخورد با زمین کمک کند.

تجزیه و تحلیل شبکه و خرابکاری بسته با Nmap

آنالایزرهای شبکه مانند Nmap به دلایل متعددی برای امنیت شبکه ضروری هستند. آنها می توانند شناسایی مهاجمان و تست آسیب پذیری ها درون یک شبکه وقتی صحبت از امنیت سایبری است ، هرچه بیشتر درباره ترافیک بسته های خود آگاهی داشته باشید ، آماده تر برای حمله هستید. اسکن فعال شبکه شما تنها راه اطمینان از آماده بودن در حملات احتمالی است.

Nmap به عنوان یک آنالایزر شبکه یا پیمایشگر بسته ، بسیار متنوع است. به عنوان مثال ، به کاربر این امکان را می دهد تا هر IP فعال در شبکه خود را اسکن کند. اگر IP را که قبلاً ندیده اید ، مشاهده کنید ، می توانید اسکن IP را اجرا کنید تا مشخص شود این یک سرویس مشروع یا یک حمله خارجی است.

Nmap برای بسیاری از سرپرستان ، آنالایزر شبکه به حساب می آید ، زیرا بطور رایگان طیف گسترده ای از توابع را ارائه می دهد.

موارد استفاده Nmap

به عنوان مثال ، می توانید از Nmap استفاده کنید:

  • میزبانهای زنده را در شبکه خود شناسایی کنید
  • پورت های باز را در شبکه خود شناسایی کنید
  • سیستم عامل خدمات را در شبکه خود مشخص کنید
  • آسیب پذیری های موجود در زیرساخت های شبکه خود را برطرف کنید

نحوه نصب Nmap

همچنین مشاهده کنید: ورق تقلب Nmap

قبل از اینکه به نحوه استفاده از NMap بپردازیم ، می خواهیم نحوه نصب آن را بررسی کنیم. کاربران ویندوز ، لینوکس و MacOS می توانند Nmap را از اینجا بارگیری کنند.

Nmap را روی ویندوز نصب کنید

از خود نصب کننده Windows استفاده کنید (به آن nmap-setup.exe گفته می شود) و سپس دستورالعمل های روی صفحه را دنبال کنید.

Nmap را روی لینوکس نصب کنید

در لینوکس, همه چیز پیچیده تر است زیرا می توانید بین نصب منبع کد یا تعدادی بسته بسته باینری انتخاب کنید. نصب Nmap در لینوکس به شما امکان می دهد دستورات خود را ایجاد کرده و اسکریپت های دلخواه را اجرا کنید. برای آزمایش اینکه nmap برای اوبونتو نصب کرده اید ، برنامه را اجرا کنید nmap - تبدیل فرمان اگر پیامی دریافت می کنید که nmap در حال حاضر نصب نشده است ، تایپ کنید sudo apt-get install nmap در خط فرمان و کلیک کنید enter.

Nmap را روی Mac نصب کنید

در مک, nmap یک نصاب اختصاصی ارائه می دهد. برای نصب بر روی Mac ، روی دوبار کلیک کنید پرونده nmap-.dmg و پرونده ای بنام باز کنید nmap-mpkg. با باز کردن این کار مراحل نصب شروع می شود. اگر از OS X 10.8 یا نسخه های بعدی استفاده می کنید ، ممکن است تنظیمات امنیتی شما مسدود شود زیرا nmap یک "توسعه دهنده ناشناس" در نظر گرفته شده است. برای دستیابی به این مسئله ، بر روی پرونده .mpkg کلیک راست کرده و را انتخاب کنید باز کن.

نحوه اجرای اسکن پینگ

یکی از اصول اولیه مدیریت شبکه ، وقت گذاشتن برای شناسایی هاستهای فعال در شبکه شما است. در Nmap ، این کار با استفاده از اسکن پینگ انجام می شود. اسکن پینگ (همچنین به عنوان یک کشف زیر در یک دستور زیر شبکه نیز گفته می شود) به کاربر این امکان را می دهد تا آدرس IP را بصورت آنلاین تشخیص دهد. همچنین می تواند به عنوان روشی برای کشف میزبان مورد استفاده قرار گیرد. اسکنهای پینگ ARP یکی از بهترین راه ها برای شناسایی هاست در شبکه های LAN است.

برای اجرای اسکن پینگ ARP ، دستور زیر را در خط فرمان تایپ کنید:

# nmap -sp 192.100.1.1/24

با این کار لیستی از میزبانانی که در پایان به درخواستهای پینگ شما پاسخ دادند به همراه تعداد کل آدرس های IP. مثالی در زیر آورده شده است:

اسکن پینگ nmap

توجه به این نکته مهم است که این جستجو هیچ بسته ای را برای میزبان های ذکر شده ارسال نمی کند. با این حال ، Nmap برای شناسایی نام آنها یک قطعنامه-DNS معکوس در میزبان های ذکر شده اجرا می کند.

تکنیک های اسکن بندر

هنگامی که صحبت از اسکن پورت می شود ، می توانید انواع مختلفی از تکنیک های مختلف را در Nmap استفاده کنید. این موارد اصلی هستند:

  • اسکن sS TCP SYN
  • sT TCP اتصال اسکن
  • UU اسکن UDP
  • اسکن INIT SY SCTP
  • sN TCP NULL

کاربران جدیدتر سعی در حل اکثر مشکلات مربوط به اسکن های SYN خواهند داشت ، اما با پیشرفت دانش شما ، می توانید برخی از این تکنیک های دیگر را نیز گنجانید. توجه به این نکته مهم است که شما می توانید فقط از یک روش اسکن پورت به طور همزمان استفاده کنید (اگرچه می توانید اسکن SCTP و TCP را با هم ترکیب کنید).

اسکن TCP SYN

اسکن sS TCP SYN

اسکن TCP SYN یکی از سریعترین تکنیک های اسکن بندر در دسترس شما در Nmap است. می توانید هزاران پورت در هر ثانیه را در هر شبکه ای که توسط فایروال محافظت نمی شود اسکن کنید.

همینطور است یک تکنیک اسکن خوب از نظر حریم خصوصی زیرا اتصالات TCP را که توجه به فعالیت شما را به خود جلب می کند ، کامل نمی کند. این با ارسال یک بسته SYN کار می کند و سپس منتظر پاسخ است. تأیید نشان دهنده یک درگاه باز است در حالی که هیچ پاسخی نشانگر پورت فیلتر شده نیست. RST یا تنظیم مجدد پورت های غیر شنونده را شناسایی می کند.

TCP اتصال اسکن

sT TCP اتصال اسکن

آ TCP اتصال اسکن اسکن TCP جایگزین اصلی است که کاربر قادر به اجرای اسکن SYN نیست. تحت اسکن اتصال TCP ، کاربر برای برقراری ارتباط با شبکه ، تماس سیستم متصل می کند. به جای خواندن پاسخ های بسته ، Nmap از این تماس برای جلب اطلاعات مربوط به هر تلاش اتصال استفاده می کند. یکی از بزرگترین معایب اسکن اتصال TCP این است که هدف قرار دادن پورت های باز از اسکن SYN بیشتر طول می کشد.

اسکن UDP

اسکن UDP UU

اگر می خواهید اسکن کردن درگاه را روی یک سرویس UDP اجرا کنید ، پس از آن اسکن UDP بهترین دوره عمل شما هستند UDP می تواند برای اسکن کردن درگاه هایی مانند DNS ، SNMP و DHCP در شبکه شما استفاده شود. اینها به ویژه اهمیت دارند زیرا منطقه ای هستند که مهاجمان معمولاً از آن استفاده می کنند. هنگام اجرای اسکن UDP ، می توانید اسکن SYN را همزمان انجام دهید. وقتی اسکن UDP را اجرا می کنید ، یک بسته UDP را به هر درگاه هدفمند ارسال می کنید. در بیشتر موارد ، شما یک بسته خالی ارسال می کنید (علاوه بر درگاه هایی مانند 53 و 161). اگر بعد از انتقال بسته ها پاسخی دریافت نکنید ، درگاه به صورت باز طبقه بندی می شود.

اسکن پورت INIT SCTP

اسکن INIT SY SCTP

اسکن پورت INIT SCTP خدمات SS7 و SIGTRAN را در بر می گیرد و ترکیبی از پروتکل های TCP و UDP را ارائه می دهد. مانند اسکن Syn ، اسکن SCTP INIT بسیار سریع است که قادر است هزاران پورت را در هر ثانیه اسکن کند. همچنین اگر به دنبال حفظ حریم خصوصی هستید ، این امر انتخاب خوبی است زیرا روند SCTP را کامل نمی کند. این اسکن با ارسال یک تکه INIT و منتظر پاسخ از هدف می باشد. پاسخ با یک قطعه دیگر INIT-ACK یک درگاه باز را مشخص می کند ، در حالی که یک قطعه ABORT یک درگاه غیر شنوایی را نشان می دهد. در صورت عدم پاسخ پس از چندین بار ارسال مجدد ، درگاه به عنوان فیلتر مشخص خواهد شد.

اسکن TCP NULL

اسکن TCN NULL sN

آ اسکن TCP NULL یکی از تکنیک های پویاتر اسکن در اختیار شما است. این با بهره برداری از یک حفره در TCP RFC که نشانگر پورت های باز و بسته است ، کار می کند. در واقع هر بسته ای که شامل بیت های SYN ، RST یا ACK نباشد در صورت بسته بودن درگاه بسته شده و در صورت باز بودن پورت هیچ جوابی نمی دهد. بزرگترین مزیت اسکن TCP NULL این است که می توانید مسیر خود را در بین فیلترهای روتر و فایروال ها جستجو کنید. حتی اگر این گزینه های مناسبی برای مخفیکاری باشد ، با این وجود می توان با سیستم های تشخیص نفوذ (IDS) آنها را شناسایی کرد..

اسکن میزبان

اگر می خواهید میزبان های فعال در یک شبکه را شناسایی کنید ، بهترین روش برای انجام این کار اسکن میزبان است. اسکن میزبان برای ارسال بسته های درخواست ARP به تمام سیستم های درون شبکه استفاده می شود. این یک درخواست ARP را به یک IP خاص در یک محدوده IP ارسال می کند و سپس میزبان فعال با یک بسته ARP پاسخ می دهد که آدرس MAC خود را با یک پیام ‘میزبان در حال ارسال 'ارسال می کند. این پیام را از همه میزبانهای فعال دریافت خواهید کرد. برای اجرای اسکن میزبان ، وارد کنید:

nmap -sP

این صفحه ای را نشان می دهد که موارد زیر را نشان می دهد:

اسکن میزبان nmap

نام های میزبان را شناسایی کنید

یکی از ساده ترین و مفیدترین فرمانی که می توانید استفاده کنید ، دستور -sL است که به nmap می گوید یک پرس و جو DNS را براساس IP مورد نظر خود اجرا کنید. با استفاده از این روش ، می توانید نام های میزبان را برای یک IP پیدا کنید بدون اینکه یک بسته واحد به هاست ارسال شود. به عنوان مثال ، دستور زیر را وارد کنید:

nmap -sL 192.100.0.0/24

این لیستی از اسامی مربوط به IP های اسکن شده را برمی گرداند ، که می تواند برای شناسایی اینکه آدرس های خاص IP در واقع برای چه مواردی هستند مفید باشند (به شرطی که نام مرتبط داشته باشند!).

اسکن سیستم عامل

یکی دیگر از عملکردهای مفید Nmap ، شناسایی سیستم عامل است. برای شناسایی سیستم عامل یک دستگاه ، Nmap بسته های TCP و UDP را به درگاه ارسال می کند و پاسخ آن را تحلیل می کند. سپس Nmap تست های مختلفی را از نمونه گیری TCP ISN گرفته تا نمونه گیری IP ID انجام می دهد و آن را با پایگاه داده داخلی خود از 2600 سیستم عامل مقایسه می کند. در صورت یافتن کبریت یا اثر انگشت ، خلاصه ای شامل نام ارائه دهنده ، سیستم عامل و نسخه ارائه دهنده آن را ارائه می دهد.

برای تشخیص سیستم عامل میزبان ، دستور زیر را وارد کنید:

nmap -O 192.168.5.102

توجه به این نکته ضروری است که برای استفاده از دستور –O به یک درگاه باز و یک بسته بسته نیاز دارید.

تشخیص نسخه

تشخیص نسخه نامی است که به یک فرمان داده شده است و به شما امکان می دهد دریابید که چه نسخه نرم افزاری رایانه ای در حال اجرا است. آنچه آن را از اکثر اسکنهای دیگر متمایز می کند این است که درگاه تمرکز جستجوی آن نیست. در عوض ، سعی می کند با استفاده از اطلاعاتی که توسط پورت باز ارائه می شود ، چه نرم افزاری را اجرا کند. می توانید با تایپ کردن دستور -sV و انتخاب IP مورد نظر خود ، از شناسایی نسخه استفاده کنید ، به عنوان مثال:

#nmap -sV 192.168.1.1

افزایش سرخوشی

هنگام انجام هرگونه اسکن از طریق Nmap ، ممکن است به اطلاعات بیشتری نیاز داشته باشید. با وارد کردن دستور verbose -v جزئیات بیشتری در مورد کارهایی که Nmap انجام می دهد به شما ارائه می دهد. نه سطح از حدت در Nmap ، از -4 به 4 در دسترس است:

  • سطح -4 - خروجی را فراهم نمی کند (مثلاً شما بسته های پاسخی را نمی بینید)
  • مرحله 3 - مشابه به -4 بلکه پیام خطایی در اختیار شما قرار می دهد تا در صورت عدم موفقیت یک فرمان Nmap ، به شما نشان دهد
  • سطح 2 - موارد فوق ، اما دارای هشدارها و پیامهای خطایی دیگری نیز هست
  • سطح 1 - اطلاعات زمان اجرا مانند نسخه ، زمان شروع و آمار را نشان می دهد
  • سطح 0 - سطح وضوح پیش فرض که بسته های ارسال شده و دریافت شده و همچنین سایر اطلاعات را نشان می دهد
  • سطح 1 - همان سطح 0 بلکه جزئیات مربوط به جزئیات پروتکل ، پرچم ها و زمان بندی را نیز ارائه می دهد.
  • سطح 2 - اطلاعات گسترده تری درباره بسته های ارسال شده و دریافت شده نشان می دهد
  • مرحله 3 - انتقال کامل خام بسته ارسال شده و دریافت شده را نشان دهید
  • سطح 4 - همان سطح 3 با اطلاعات بیشتر

افزایش شفافیت برای یافتن راه هایی برای بهینه سازی اسکن های شما عالی است. شما میزان اطلاعاتی را که به آنها دسترسی دارید افزایش می دهید و اطلاعات بیشتری را برای خود فراهم می کنید تا بتوانید اهداف زیرساخت شبکه خود را بهبود ببخشید.

موتور فیلمبرداری Nmap

اگر می خواهید از Nmap بیشترین بهره را ببرید ، پس از آن نیاز به استفاده از موتور اسکریپت نویپ Nmap (NSE) خواهید داشت. NSE به کاربران اجازه می دهد تا اسکریپت هایی را در Lua بنویسند تا بتوانند کارهای مختلف شبکه را به صورت خودکار انجام دهند. تعدادی از دسته بندی های مختلف اسکریپت را می توان با NSE ایجاد کرد. اینها هستند:

  •  نویسنده - اسکریپت هایی که با اعتبار احراز هویت در یک سیستم هدف کار می کنند یا از آن دور می شوند (مانند دسترسی x11).
  • پخش - اسکریپت هایی که معمولاً برای پخش میزبان با پخش در شبکه محلی استفاده می شود
  • وحشیانه - اسکریپت هایی که برای دستیابی به سرور از راه دور از نیروی بی رحم استفاده می کنند (به عنوان مثال http-brute)
  • پیش فرض - اسکریپت هایی که به طور پیش فرض در Nmap بر اساس سرعت ، سودمندی ، شفافیت ، قابلیت اطمینان ، مزاحمت و حریم خصوصی تنظیم شده اند
  • کشف - اسکریپت هایی که در ثبت های عمومی ، خدمات دایرکتوری و دستگاه های دارای SNMP جستجو می کنند
  • دز - اسکریپت هایی که می توانند باعث انکار سرویس شوند. می توان برای تست یا حمله به سرویس ها استفاده کرد.
  • بهره برداری - اسکریپت هایی که برای بهره برداری از آسیب پذیری های شبکه طراحی شده اند (به عنوان مثال http-shellshock
  • بیرونی - اسکریپت هایی که داده ها را به بانکهای اطلاعاتی خارجی مانند whois-IP ارسال می کنند
  • فوزر - اسکریپت هایی که زمینه های تصادفی را در بسته ها ارسال می کنند
  • سرزده - اسکریپت هایی که باعث خراب شدن سیستم هدفمند شده و توسط سایر سرمربیان تعبیر می شوند
  • بد افزار - اسکریپت هایی که برای آزمایش اینکه آیا یک سیستم توسط بدافزار آلوده شده است استفاده می شود
  • بی خطر - اسکریپت هایی که به نظر نمی رسد مزاحم ، طراحی شده برای سوء استفاده از نقاط ضعف یا سرویس های خرابکاری هستند
  • نسخه - تحت ویژگی تشخیص نسخه مورد استفاده قرار می گیرد اما به صراحت قابل انتخاب نیست
  • گردو - اسکریپت هایی که برای بررسی نقاط آسیب پذیری و گزارش آنها به کاربر طراحی شده است

NSE می تواند در ابتدا سرتان پیچیده باشد ، اما بعد از منحنی یادگیری اولیه ، حرکت آسان تر می شود..

به عنوان مثال ، وارد کردن دستور -sC به شما امکان می دهد تا از اسکریپت های رایج بومی سیستم عامل استفاده کنید. اگر می خواهید اسکریپت های خود را اجرا کنید ، می توانید به جای آن از گزینه –script استفاده کنید. مهم است که به یاد داشته باشید که هر اسکریپتی که اجرا می کنید می تواند به سیستم شما آسیب برساند ، بنابراین قبل از تصمیم گیری برای اجرای اسکریپت ها ، همه چیز را بررسی کنید..

ابزارهای GUI Nmap

زنمپ

به عنوان جایگزینی برای رابط خط فرمان ، NMap همچنین یک رابط کاربری گرافیکی به نام Zenmap ارائه می دهد. در Zenmap می توانید دستورات و اسکن ها را ایجاد و اجرا کنید. رابط کاربری گرافیکی بسیار دوستانه تر از رابط خط فرمان است و این باعث می شود آن را برای کاربران جدیدتر ایده آل کند. GUI همچنین می تواند مقایسه های گرافیکی نتایج آزمون خدمات را نشان دهد ، به عنوان مثال:

رابط کاربری zenmap

اگر می خواهید دستورات و اسکریپت های خود را بنویسید ، GUI خیلی ایده آل نیست و بهتر است با Nmap و رابط خط فرمان چسبیده باشید.

مانیتور شبکه Paessler PRTG

نقشه شبکه PRTG

مانیتور شبکه Paessler PRTG استفاده می کند پروتکل ساده مدیریت شبکه (SNMP) برای یافتن همه دستگاه ها در شبکه شما. پس از کشف هر قطعه تجهیزات ، در یک موجودی ثبت می شود. موجودی اساس نقشه شبکه PRTG را تشکیل می دهد. اگر دوست دارید می توانید نقشه را به صورت دستی سازماندهی مجدد کنید و همچنین می توانید طرح بندی های سفارشی را مشخص کنید. نقشه ها فقط به نمایش دستگاه ها در یک سایت محدود نمی شوند. این دستگاه می تواند تمام دستگاه های WAN را نشان دهد و حتی تمام سایتهای شرکت را بر روی نقشه واقعی جهان ترسیم کند. خدمات ابر نیز در نقشه شبکه درج شده است.

عملکرد شبکه کشف PRTG بطور مداوم اجرا می شود. بنابراین ، در صورت اضافه کردن ، جابجایی یا حذف دستگاهی ، آن تغییر به طور خودکار در نقشه نشان داده می شود و موجودی تجهیزات نیز به روز می شود.

هر دستگاه روی نقشه دارای آدرس IP خود است. از طرف دیگر ، می توانید دستگاههایی را انتخاب کنید که توسط آدرس MAC یا نام های میزبان آنها مشخص شده اند. هر نماد دستگاه موجود در نقشه پیوندی به پنجره جزئیات است که اطلاعات مربوط به آن قطعه از تجهیزات را می دهد. می توانید صفحه نقشه شبکه را تغییر دهید تا آن را در دستگاه هایی از یک نوع خاص محدود کنید ، یا فقط یک بخش از شبکه را نشان دهید.

Paessler PRTG یک سیستم یکپارچه نظارت بر زیرساخت ها است. همچنین سرورهای شما و برنامه های اجرا شده بر روی آنها را ردیابی می کند. ماژول های خاصی برای نظارت بر وب سایت ها وجود دارد و مانیتور قادر به پوشش مجازی سازی و شبکه های وای فای نیز هست.

Paessler PRTG به عنوان یک سرویس جمع کننده محلی که روی سیستم شما نصب شده است ، به عنوان یک سرویس آنلاین در دسترس است. روش دیگر ، می توانید نصب نرم افزار را در محل انتخاب کنید. سیستم PRTG بر روی رایانه های ویندوز اجرا می شود ، اما قادر به برقراری ارتباط با دستگاه هایی است که سایر سیستم عامل ها را اجرا می کنند. PRTG در یک محاکمه رایگان 30 روزه برای بارگیری در دسترس است.

WhatsUp Gold

نقشه شبکه طلای WhatsUp

WhatsUp Gold عملکردی autodiscovery دارد که محیطهای سیمی ، بی سیم و مجازی را در بر می گیرد. نرم افزار این ابزار نظارت بر زیرساخت ها بر روی ویندوز سرور 2008 R2 ، 2012 ، 2012 R2 و 2016 نصب شده است. اولین اجرای این نرم افزار روال کشف شبکه را آغاز می کند. اینها همه دستگاه های Layer 2 و Layer 3 (سوئیچ و روتر) را در شبکه شما ثبت می کنند و آنها را در یک رجیستر ضبط می کنید. فرآیند کشف همچنین نقشه شبکه را ایجاد می کند. سیستم ورود به سیستم به طور مداوم در حال کار است بنابراین هرگونه تغییر در شبکه در نقشه منعکس می شود. سرویس های مبتنی بر ابر که شرکت شما از آن استفاده می کند نیز در نقشه گنجانده می شوند و می توانید چندین سایت را برای ترسیم WAN در یک نقشه پوشش دهید..

روند کشف WhatsUp Gold از روالهای Ping و SNMP استفاده می کند. نوع دستگاه ها نیز ثبت شده است. این به مانیتور کمک می کند تا فرآیندهای مربوطه را برای هر نوع تجهیزات تنظیم کند. پنجره جزئیات متصل به هر نماد در نقشه جزئیات مربوط به آن قطعه از تجهیزات را به شما نشان می دهد.

وضعیت دستگاه های موجود در شبکه با SNMP کنترل می شود. نقشه سلامت هر دستگاه را با رنگ نشان می دهد: سبز خوب ، زرد برای هشدار ، و قرمز برای بد. بنابراین, شما می توانید در یک نگاه ببینید که تمام این قطعات تجهیزات در حال انجام چیست. وضعیت پیوند شبکه همچنین با رنگ برجسته می شود: سبز برای خوب ، زرد برای هشدار ، و قرمز برای احتراق.

می توانید یک افزونه آنالیز ترافیک شبکه برای WhatsUp Gold دریافت کنید تا اطلاعات عمیق تری در مورد عملکرد شبکه خود داشته باشید. این امر به شما امکان می دهد مشکلات عیب یابی بیشتری را از طریق بینش در مورد عملکرد شبکه ، هم از طریق پیوند و هم به پایان برساند. یک ابزار برنامه ریزی ظرفیت به شما کمک می کند تا تقاضا را پیش بینی کنید و منابع را در صورت لزوم گسترش دهید.

گزینه های دیگر برای Nmap

اگرچه کاربران عادی Nmap به آن قسم می خورند ، اما این ابزار محدودیت های خود را دارد. تازه واردان مدیریت شبکه آموخته اند که از رابط کاربری گرافیکی را از ابزارهای مورد علاقه خود و نمایش های گرافیکی بهتر از مشکلات عملکرد شبکه انتظار داشته باشند. سازگاری در نقشه از Nmap (شکل زیر را ببینید) برای رفع این نیازها مسیری طولانی را طی می کند.

اگر نمی خواهید از ابزار خط فرمان استفاده کنید ، گزینه های دیگری برای Nmap وجود دارد که می توانید آنها را بررسی کنید. SolarWinds ، که یکی از تولید کنندگان پیشرو در جهان ابزارهای مدیریت شبکه است ، حتی یک اسکنر بندر رایگان نیز ارائه می دهد. عملکردهای تحلیلی Nmap چندان عالی نیست و ممکن است خودتان در جستجوی ابزارهای دیگر باشید تا وضعیت و عملکرد شبکه خود را بیشتر بررسی کنید.

Nmap: یک ابزار مدیریت ضروری شبکه

در نهایت ، اگر به دنبال ابزاری هستید که به شما امکان می دهد سیستم های درون شبکه خود را هدف گیری کرده و در اطراف فایروال ها حرکت کنید ، Nmap ابزاری برای شما است. اگرچه به اندازه برخی دیگر از ابزارهای تحلیل شبکه در بازار فریبنده نیست ، اما همچنان بخش اصلی اکثر ابزارهای سرپرستی فناوری اطلاعات باقی مانده است. اسکنهای پینگ و اسکنرهای بندری فقط در هنگام صحبت درباره اینکه این پلت فرم قادر به چه چیزی است ، نوک کوه یخی است.

اگر می خواهید در مورد Nmap اطلاعات بیشتری کسب کنید ، یک وب سایت جامع جامع مملو از راهنما و اطلاعات است تا به شما کمک کند از تجربه خود نهایت استفاده را ببرید. می توانید به اسناد Nmap از طریق سایت ابزار دسترسی پیدا کنید. پس از گذر از منحنی یادگیری ، نه تنها شفافیت بیشتری نسبت به شبکه خود خواهید داشت بلکه می توانید از سیستمهای خود در برابر تهدیدهای آینده محافظت کنید. فقط با یادگیری اصول اولیه کار را شروع کنید و با NMap درست خواهید کرد.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

6 + 4 =

Adblock
detector