كيف تعمل مراقبة الشبكات

الرئيسية » لبيبة » شبكات » حماية الشبكات » كيف تعمل مراقبة الشبكات
مراقبة الشبكات

تطورت الشبكات من كونها مفهومًا بسيطًا ينطوي على عدد قليل من العناصر، إلى بنية أساسيّة ومرجعيّة في عالمنا اليوم؛ حيث يبدو كل شيء متصلًا بتصميم بالغ التعقيد، تبعًا للكثير من التقنيات، مثل السحابة، المعدّات اللاسلكيّة، والمستخدمين عن بعد، والشبكات الظاهرية الخاصة (VPN)، وإنترنت الأشياء (IoT)، والأجهزة المحمولة، وما إلى ذلك. وعلى الرغم من كل التطور الذي حدث، فإن أحد العوامل الثابتة دائمًا كانت الحاجة إلى برمجيات مراقبة الشبكات والتي تسمح لمدراء الشبكات بمعرفة الأحداث الجارية ضمنها ـ سواء مع شبكات WAN، أو LAN، أو VoIP، أو MPLS، أو غيرها ـ فضلًا عن التعرّف على اتصالات، وحالات عناصر (عقد) الشبكة المتنوّعة؛ مثل الوصول، والتوزيع، والتحويلات الجوهرية، وأجهزة التوجيه، الجدران النارية، والخوادم، وأنظمة العميل، وهلمّ جرا.

قبل البدء في مفهوم مراقبة الشبكات من الضروري فهم الشبكات بشكل عام، بالإضافة إلى أساسيات أنظمة Windows، الذي يعتبر نظام التشغيل الرئيسي المستخدم في المؤسسات في جميع أنحاء العالم.

إنّ اكتساب المعرفة حول أساسيات الشبكات والعناصر التي تشكل شبكة الكمبيوتر يساعد على تحسين عمليات إدارة الشبكة ومراقة الشبكات .

تعريف الشبكات عمومًا

الشبكة عبارة عن مجموعة من الأجهزة المتصلة، والتي بإمكانها التواصل مع بعضها البعض عبر بروتوكول نقل أو اتصال عام.

يمكن أن يشير مفهوم التواصل هنا إلى عملية نقل البيانات بين المستخدمين، أو التعليمات بين العقد في الشبكة، مثل أجهزة الكمبيوتر، وأجهزة المحمول، وأجهزة الإخراج، وعناصر الإدارة، والخوادم، وأجهزة التوجيه والتبديل، إلخ.

يمكن تصنيف الشبكات استنادًا إلى المساحة الجغرافية أو الفيزيائية التي تمتد إليها مثل LAN أو WAN أو الإنترنت، وعلاوة على ذلك، يمكن أن يختلف تصميم ونمط الشبكة وفقًا لمتطلبات المستخدم والتنظيم، مثل النجمي، أو الحلقي، أو تصميم الحافلة، أو الشبكي، إلخ.

أيًا كان التصميم أو الطوبولوجيا، فإنّ كل شبكة تتبع تصميمًا مرجعيًا كما هو موضح في نموذج OSI لنقل البيانات والاتصال (Open System Interconnection)؛ وهو نموذج مرجعي للشبكة، يصف كيفية انتقال المعلومات من تطبيق مثبت على جهاز أو نظام عبر عقد مختلفة في الشبكة إلى جهاز آخر داخل نفس الشبكة أو إلى شبكة خارجية.

هناك العديد من المكونات التي بإمكانها تكوين شبكة، وتمكين الاتصال بين العقد المختلفة، مثل عناوين الشبكة، وبروتوكولات نقل وتواصل البيانات، والأساليب المستخدمة لنقل الحزم بين العقد داخل نفس الشبكة أو الشبكات المختلفة.

فيما يلي بعض المكونات الأساسية التي تشكل جزءًا من كل شبكة كمبيوتر، وتمثّل الاتجاهات التي تكوّن أساسيّات مراقبة الشبكات .

المكونات الأساسية في مراقبة الشبكات

  • عنوان IP والشبكات الفرعية (Subnetting): عنوان IP هو التسمية المرجعية المعينة لكل عقدة في الشبكة، وتستخدمها العقد الأخرى للتموقع والتواصل، وإن عناوين IP هي أرقام ثنائية، ولكنها مخزنة بصيغة مقروءة من البشر، إما كعنوان IPv4 أو عنوان IPv6.
    يمكن تقسيم العناصر التي تنطوي على عنوان IP إلى شبكات فرعية مختلفة استنادًا إلى نوع الجهاز وموقعه وإمكانية الوصول إليه، إلخ.
    تحتوي الأجهزة الموجودة في نفس الشبكة الفرعية على بادئة شبكة مشتركة محددة في عنوان IP الخاص بها.
  • التبديل (Switching) والتوجيه (Routing): يشير التحويل أو التبديل إلى العملية التي يتم فيها تقسيم البيانات إلى حزم أصغر قبل إرسالها ونقلها عبر الشبكة، أمّا التوجيه؛ فهو إجراء البحث عن مسار للحزم التي تشكل بيانات لاجتيازها من عقدة مصدر في شبكة واحدة إلى عقدة وجهة في شبكة مختلفة.
  • نظام أسماء النطاقات (DNS): إنّ لكل عنصر في الشبكة، بالإضافة إلى عنوان IP، اسم مرجعي.
    يسمح ذلك للمستخدم بالاتصال بالمصدر (resource) عن طريق اسم أبجدي يسهل تذكره بدلاً عنوان IP صعب الحفظ. يربط DNS اسم المورد (resource) إلى عنوان IP، أو يقوم بترجمة عنوان IP إلى اسم.
  • بروتوكول التكوين الديناميكي للمضيف (DHCP): هو بروتوكول شبكة يسمح لخادم إدارة (خادم DHCP) بتعيين عنوان IP بشكل ديناميكي للموارد الموجودة في شبكته الخاصّة. بدون بروتوكول DHCP، سيضطر مشرفو الشبكة إلى تعيين عناوين IP لكل مضيف في شبكتهم يدويًا، مما يجعل إدارة عناوين IP أمرًا صعبًا.

عناصر مراقبة الشبكات في Windows

تستخدم الشركات العديد من تطبيقات الأعمال التي يتم تثبيتها على الخوادم داخل شبكة المؤسسة أو مركز البيانات لتوفير الخدمات للمضيفين داخل المؤسسة.

هناك أيضًا إدارة إضافية للشبكة والمستخدم مثل DNS، وActive Directory، وDHCP وما إلى ذلك، والتي يتم توفيرها من الخوادم، وبالإضافة لهذا، يحتاج المستخدمون أو العملاء في المؤسسة أيضًا إلى نظام تشغيل، ومن بين الخيارات المتعددة المتاحة لنظام التشغيل، تعتبر أنظمة التشغيل المستندة إلى Windows الأكثر استخدامًا على الإطلاق، سواء بالنسبة للخادم أو لمتطلبات مضيف العميل في المؤسسة.

إنّ وجود تطبيقات الأعمال على الخوادم يتطلّب مراقبتها المستمرة للاستيضاح حول استخدامات الموارد، مثل الذاكرة، ومساحة القرص، وذاكرة التخزين المؤقت، ووحدة المعالجة المركزية، والمزيد.

تساعد المراقبة أيضًا على تحديد المشكلات المحتملة التي تؤثر على أداء الخادم، وبالإضافة إلى الخوادم، تتطلب أجهزة العميل أيضًا المراقبة لتوفير تجربة خالية من المتاعب للمستخدم النهائي.

يمكن للأنظمة المستندة إلى Windows توفير بيانات لنظم المراقبة التي تقوم بعد ذلك بمعالجة واستخدام البيانات للإبلاغ عن أداء وصحة الخوادم والأجهزة المضيفة.

يمكن جمع البيانات المستخدمة في المراقبة من جهاز يعمل بنظام Windows باستخدام أي من الطرق المتاحة الموضحة أدناه.

  • عدادات الأداء (Performance counters): يتضمن نظام التشغيل Microsoft Windows Server عدادات أداء نظام التشغيل التي يتم تمكينها بشكل افتراضي، والتي توفر بيانات حول أداء النظام، مثل البيانات الموجودة على ذاكرة التخزين المؤقت، والذاكرة، والقرص، والمعالج، وغير ذلك، والتي يمكن استخدامها بواسطة تطبيقات مراقبة أداء الخادم.
  • (Windows Management Instrumentation): اختصارًا WMI؛ هي إحدى ميزات Microsoft التي تسمح بالوصول إلى معلومات الإدارة حول حالة أنظمة الكمبيوتر.
    بالإضافة إلى ذلك، يدعم WMI إجراءات، مثل تكوين وتغيير خصائص النظام، أذونات، عمليات جدولة، إلخ.
    يمكن استخدام WMI لإدارة الخوادم بالإضافة إلى أجهزة العميل محليًا وعن بعد.
  • سجل الأحداث (Eventlog): ينشئ Microsoft Windows OS مجموعة متنوعة من سجلات الأحداث التي تحتوي على معلومات حول الأحداث على النظام، مثل أحداث التطبيق (على سبيل المثال، فقدان البيانات، أو أي مشكلة كبيرة في أداء التطبيق)، وأحداث الأمان (فشل تسجيل الدخول، ومحاولات الوصول إلى الأمان الملفات، أو سجل أمان العبث)، أو أحداث النظام.
    يمكن مراقبة هذه السجلات باستخدام نظام مراقبة لتحديد المشكلات المحتملة مع أنظمة الخادم والعميل.

تقنيات وبروتوكولات مراقبة الشبكات العامة

الآن بعد أن تعرّفنا على ما يمكن أن يشكّل الشبكةً، والمكونات المتاحة لمراقبة Windows، لنلقي نظرة على التقنيات العامّة للمراقبة، والمستخدمة من قبل مسؤولي الشبكات والأنظمة.

من أجل مراقبة الشبكات أو الخادم، أو الأنظمة بنجاح، يلزم توفر الخيارات التالية:

  • بيانات أو معلومات من عناصر مختلفة في الشبكة، تتضمن معلومات حول العمل، الوضع والأداء الحالي، وصحة العنصر الذي تتم مراقبته.
  • تطبيق أو برنامج مراقبة قادر على جمع البيانات، ومعالجتها، وعرضها بتنسيق سهل الاستخدام، وحتى تنبيه المستخدمين حول المشاكل الوشيكة على أساس تحديد الحدود القصوى.
  • بروتوكول أو طريقة لنقل المعلومات بين عنصر المراقبة وبرنامج المراقبة.

تساعد المعلومات التي يتم جمعها من الشبكة في تحسين إدارة الشبكة، والتحكم فيها، وتحديد مشكلاتها المحتملة قبل أنّ تتسبّب في توقفها أو تعطيلها، وحل المشكلات بسرعة عند حدوث خطأ ما، وباختصار، سيساعد الرصد المستمر في إنشاء شبكة عالية الأداء.

فيما يلي بعض التقنيات العامة المتاحة للرصد، وهي تُستخدم لجمع بيانات مراقبة الشبكات من الشبكة.

  • Ping

هي أداة مسؤول شبكة، يتم استخدامها لاختبار قابلية الوصول، وتوافر مضيف في شبكة IP، ويمكن أن تحدد البياناتُ الناتجة من نتائج اختبار ping ما إذا كان مضيف ما في الشبكة نشطًا أم لا، وعلاوة على ذلك، يمكنها قياس وقت الإرسال وفقدان الحزمة عند التواصل مع المضيف.

  • بروتوكول إدارة الشبكة البسيط (SNMP)

SNMP هو بروتوكول إدارة شبكة يتم استخدامه لتبادل المعلومات بين المضيفين في شبكة تتضمن برنامج مراقبة، وهو البروتوكول الأكثر استخدامًا لإدارة ومراقبة الشبكة، ويتضمن المكونات التالية:

  1. الجهاز المُدار: هو العقدة التي تدعم SNMP، وكذلك الوصول إلى معلومات محددة.
  2. الوكيل: برنامج يمثل جزءًا من الجهاز الذي تتم مراقبته، وله صلاحية الوصول إلى MIB (قاعدة بيانات معلومات الإدارة) للجهاز، ويسمح لنظم NMS بالقراءة والكتابة إلى MIB.
  3. نظام إدارة الشبكة (NMS): تطبيق على نظام يقوم بمراقبة الأجهزة المدارة والتحكم فيها من خلال الوكيل باستخدام أوامر SNMP.

يتم جمع بيانات SNMP أو إرسالها إلى جهاز مُدار، إما عن طريق الاقتراع أو استخدام الملائمات؛ التي تسمح للوكيل بإرسال معلومات إلى NMS حول الأحداث على الجهاز.

يحمل MIB معلومات حول بنية البيانات على جهاز للإدارة، ويحتوي على OID (معرفات الكائنات)؛ وهو المعرف الفعلي للمتغير المراد قراءته من الجهاز أوالذي تم تعيينه على الجهاز.

  • Syslog

Syslog (يجب عدم الخلط بينه وبين Windows Eventlog) ، هو نظام تسجيل رسائل يسمح للجهاز بإرسال إعلامات الأحداث في شبكات IP.

يمكن استخدام المعلومات الواردة من هذه الرسائل لإدارة النظام، بالإضافة إلى تدقيق الأمان.

يتم دعم Syslogs على مجموعة متنوعة من الأجهزة تتراوح من الطابعات إلى أجهزة التوجيه، والجدران النارية.

  • الاستفادة من قوة البرامج النصية (scripts)

في الشبكات التي لا يتوفر فيها نظام NMS للرصد أو المراقبة، أو أنّ NMS الحالي لا يدعم وظائف معينة، يمكن لمسؤولي الشبكات استخدام البرامج النصية (scripts).

تستخدم البرامج النصية أوامر شائعة، مثل ping وnetstat، وlynx، وsnmpwalk وما إلى ذلك، من التي تدعمها معظم عناصر الشبكة لتنفيذ إجراء ما، مثل جمع المعلومات من العناصر، أو إجراء تغييرات على تكوينات الجهاز، أو تنفيذ مهمة مجدولة، وإنّ Bash scripts، وPerl وغيرها هي أدوات البرمجة الشائعة المستخدمة من قبل مسؤولي الشبكة.

أساسيّات قواعد البيانات

قاعدة البيانات هي مجموعة من البيانات أو المعلومات التي يتم تنظيمها، وتتضمن كل منها نظام إدارة قواعد البيانات (DBMS)؛ وهو عبارة عن تطبيق برمجي يقوم بتنفيذ إجراءات، مثل إنشاء البيانات، أو التحديثات، أو الاسترجاع، أو الحذف بناءً على المستخدم، أو أي إدخال آخر للتطبيق.

بالإضافة إلى وظائف إدارة البيانات، يوفر نظام DBMS أمان البيانات، ويساعد في النسخ الاحتياطي للبيانات، والاسترداد، ويحافظ على تكامل البيانات.

يشار في بعض الأحيان إلى البيانات الفعلية ونظام إدارة قواعد البيانات (DBMS)، بمسمّى قاعدة البيانات (database)؛ وذلك لترابطهما الوثيق.

بعض من DBMS الشائعة في السوق اليوم هي MySQL، Microsoft SQL PostgeSQL، Oracle، DB2، SAP ASE وغيرها.

عادة ما يتم تشغيل قاعدة البيانات وDBMS المتعلقة بها على خوادم مخصصة، يشار إليها باسم خوادم قواعد البيانات.

  • تصميم قاعدة البيانات العلائقي

في حين أن هناك نماذج متعددة من قواعد البيانات، فإن أكثرها شعبية في السوق قد استخدمت جميعها نموذج قاعدة البيانات العلائقي (RDBMS)؛ والذي يسمح للمستخدمين بإنشاء جميع البيانات، والحفاظ عليها في كائنات تسمى الجداول، وكل جدول عبارة عن مجموعة من إدخالات البيانات ذات الصلة، ويتكون من صفوف وأعمدة، وإنّ بنية الجدول الخاصة بـ RDBMS تسمح بعرض نفس قاعدة البيانات بطرق متعددة.

  • استعلامات SQL

إنّ SQL (لغة الاستعلامات البنيوية أو الهيكليّة) هي لغة قياسية للوصول إلى المعلومات أو البيانات من قواعد البيانات.

يمكن استخدام استعلامات SQL لتنفيذ إجراءات، مثل الإنشاء، الحذف، التحديث، وعمليات معالجة أخرى للبيانات المخزنة في قاعدة بيانات.1

المراجع