네트워크에 대해 자세히 알려주는 10가지 최고의 핑 스윕 도구
핑 스윕은 여러 가지 방법으로 유용하게 사용될 수 있습니다. 찾을 수 있는 10가지 최고의 Ping 스윕 도구에 대해 논의하고 소개하는 동안 계속 읽으십시오.
ICMP에 대해 들어본 적이 있을 것이며 약간의 기술에 정통한 사람이라면 이것이 인터넷과 관련이 있다는 것을 (적어도) 알 수 있을 것입니다.
ICMP는 실제로 IP, TCP 및 UDP (이전에 논의 및 설명)와 매우 유사한 프로토콜 이므로 인터넷 연결이 원활하게 작동하는 데 매우 중요한 역할을 합니다.
ICMP는 연결 문제가 감지되고 처리되는 방식과 더 관련이 있지만 강의 내용을 너무 많이 망치지는 맙시다. ICMP가 무엇이며 최적의 수준에서 작동하는 연결을 유지하는 데 ICMP가 어떻게 도움이 되는지 알고 싶다면 계속 읽으십시오.
ICMP는 무엇입니까?
더 친숙한 약어 ICMP로 가장 잘 알려진 인터넷 제어 메시지 프로토콜은 다양한 연결 관련 문제를 해결하는 데 기본이 되는 프로토콜입니다.
이 프로토콜은 라우터, 모뎀 및 서버를 포함하되 이에 국한되지 않는 다양한 네트워크 장치에서 사용하여 잠재적인 연결 문제에 대해 다른 네트워크 참가자에게 알립니다.
위에서 ICMP가 TCP 및 UDP와 같은 프로토콜이라고 언급했지만 이 둘과 달리 ICMP는 일반적으로 시스템 간의 데이터 교환을 용이하게 하는 데 사용되지 않습니다. 또한 진단 도구가 아닌 한 최종 사용자 네트워크 앱에서는 자주 사용되지 않습니다.
ICMP의 원래 정의로 스케치 한 존 포스텔 인터넷의 발전에 대규모 기여하고, 많은 시간, ICMP의 첫 번째 기준은에 게시 된 1981 년 4 월 에 RFC 777 .
분명히 초기 정의는 오늘날 우리에게 친숙한 형식에 도달하기 위해 많은 변경을 거쳤습니다. 이 프로토콜의 안정적인 형식은 초기 정의보다 5개월 늦은 1981년 9월 RFC 792에 게시되었으며 Postel에서도 작성했습니다.
ICMP는 어떻게 작동합니까?
간단히 말해서 ICMP는 데이터가 의도한 목적지에 비교적 빨리 도달하는지 여부를 판단하여 오류 보고에 사용됩니다.
기본 시나리오에서 두 장치는 인터넷을 통해 연결되고 우리가 데이터 패킷 또는 데이터그램이라고 부르는 것을 통해 정보를 교환합니다. ICMP가 하는 일은 오류를 생성하고 패킷이 목적지에 도달하지 못할 경우를 대비하여 원래 데이터를 보낸 장치와 공유하는 것입니다.
예를 들어, 라우터가 처리하기에는 너무 큰 데이터 패킷을 보내는 경우 라우터는 먼저 패킷을 삭제한 다음 발신자 장치에 패킷이 향하고 있던 목적지에 도달하지 못했다는 오류 메시지를 생성합니다.
그러나 이러한 오류 메시지(필요한 경우)를 수신하기 위해 수행해야 하는 작업이 전혀 없기 때문에 이를 수동 기술이라고 합니다. 곧 알게 되겠지만 ICMP에는 다양한 네트워크 문제 해결 작업을 수행하는 데 사용할 수 있는 보다 활성적인 유틸리티도 있습니다.
TCP 및 UDP와 달리 ICMP는 메시지를 보내기 위해 연결할 장치가 필요하지 않습니다. 예를 들어 TCP 연결에서 연결된 장치는 데이터를 전송할 수 있는 다단계 핸드셰이크를 수행해야 합니다.
ICMP를 사용하면 연결을 설정할 필요가 없습니다. 메시지는 연결 대신 간단히 보낼 수 있습니다. 또한 ICMP 메시지에는 특정 포트를 사용하여 정보를 라우팅하는 TCP 및 UDP와 달리 메시지를 보낼 포트가 필요하지 않습니다. ICMP는 포트를 필요로 하지 않을 뿐만 아니라 실제로 특정 포트를 대상으로 하는 것을 허용하지 않습니다.
ICMP 메시지는 IP 패킷에 의해 전달되지만 포함되지는 않습니다. 대신, 캐리어(즉, IP 패킷)가 목적지에 도달하지 못하는 경우에만 생성되기 때문에 이러한 패킷을 피기백합니다. ICMP 패킷이 생성되도록 허용한 상황은 실패한 패킷의 IP 헤더에서 사용할 수 있는 데이터로 인해 발생하는 경우가 많습니다.
ICMP에는 실패한 패킷의 IP 헤더 데이터가 포함되어 있으므로 네트워크 분석 도구를 사용하여 전달에 실패한 IP 패킷을 정확히 확인할 수 있습니다. 그러나 IP 헤더가 ICMP 패킷에 의해 전달되는 유일한 유형의 정보는 아닙니다.
ICMP 패킷은 IP 헤더, ICMP 헤더, 페이로드의 처음 8바이트를 포함합니다.
ICMP 제어 메시지
위에서 언급했듯이 오류가 발생하면 ICMP 헤더의 첫 번째 필드에 있는 값을 사용하여 오류를 식별할 수 있습니다. 이러한 오류 유형과 해당 식별자는 다음과 같습니다.
TTL(Time to Live) 필드
TTL 필드는 ICMP 오류를 생성할 수 있는(그리고 종종 발생하는) IP 헤더 필드 중 하나입니다. 여기에는 전송된 패킷이 최종 목적지에 도달하기 전에 통과할 수 있는 최대 라우터 수인 값이 포함됩니다.
패킷이 라우터에 의해 처리된 후 이 값은 1 감소하고 다음 두 가지 중 하나가 발생할 때까지 프로세스가 계속됩니다. 패킷이 대상에 도달하거나 값이 0에 도달한 후 일반적으로 라우터가 삭제합니다. 패킷을 전송하고 ICMP 메시지를 원래 발신자에게 보냅니다.
따라서 TTL이 0에 도달하여 패킷이 삭제되는 경우 헤더의 손상된 데이터나 라우터 관련 문제 때문이 아님은 말할 필요도 없습니다. TTL은 실제로 연결을 방해하는 불량 패킷을 차단하도록 설계되었으며 네트워크 문제 해결에 가장 중요한 도구인 Traceroute를 만들었습니다.
네트워크 진단에서 ICMP 사용
위에서 언급했듯이 ICMP는 진단 도구와 함께 사용하여 네트워크 연결이 제대로 작동하는지 확인할 수 있습니다. 가이드를 읽기 전에 ICMP가 무엇인지 몰랐을 수도 있지만 호스트에 연결할 수 있는지 여부를 알려주는 유명한 네트워크 유틸리티인 ping에 대해 적어도 들어는 보았을 것입니다.
음, ping 은 실제로 ICMP를 백본으로 사용하는 중요한 도구 중 하나입니다. Traceroute 는 네트워크의 연결 문제를 진단하고 해결하는 데 도움이 되는 도구의 또 다른 좋은 예입니다. ping과 traceroute의 조합인 Pathping 은 또 다른 훌륭한 ICMP 기반 도구입니다.
핑
Ping 은 CMD를 통해 액세스할 수 있는 기본 제공 Windows 도구이며 ICMP를 사용하여 잠재적인 네트워킹 오류를 해결하는 가장 중요한 도구 중 하나입니다. Ping 은 위 목록의 두 가지 코드인 8 (반향 요청)과 0 (반향 응답)을 사용하여 보다 구체적입니다.
다음은 두 개의 ping 명령 예가 어떻게 보이는지 보여줍니다.
ping 168.10.26.7
ping TipsWebTech360.com
실행하면 ping 은 유형 필드에 코드 8이 포함된 ICMP 패킷을 보내고 유형 0 응답을 참을성 있게 기다립니다. 응답이 도착한 후 ping 은 요청(8)과 응답(0) 사이의 시간을 결정하고 밀리초로 표시된 왕복 값을 반환합니다.
ICMP 패킷은 일반적으로 오류의 결과로 생성되고 전송된다는 사실을 이미 확인했습니다. 그러나 요청(유형 8) 패킷은 전송되기 위해 오류가 필요하지 않으므로 ping 은 오류를 트리거하지 않고 응답(0)을 다시 받을 수도 있습니다.
위의 예에서 알 수 있듯이 IP 주소 또는 호스트를 ping할 수 있습니다. 또한 ping 에는 명령에 옵션을 추가하기만 하면 고급 문제 해결에 사용할 수 있는 많은 추가 옵션이 있습니다.
예를 들어 -4 옵션을 사용하면 ping이 IPv4 만 사용하도록 강제 하는 반면 -6 은 IPv6 주소 만 사용 합니다. ping 명령에 추가할 수 있는 전체 옵션 목록은 아래 스크린샷을 확인하세요 .
ping에 대한 일반적인 오해는 대상 시스템에서 특정 포트의 가용성을 테스트하는 데 사용할 수 있다는 것입니다. 간단히 말해서 ICMP는 TCP 또는 UDP와 달리 호스트 간에 실제 메시지 교환을 수행하지 않으며 포트 사용이 필요하지 않기 때문에 그렇게 할 수 없습니다.
포트 스캐너 앱은 TCP 또는 UDP 패킷을 사용하여 특정 포트가 열려 있고 액세스할 수 있는지 여부를 결정합니다. 도구는 TCP 또는 UDP 패킷을 특정 포트로 보내고 해당 포트가 활성화되지 않은 경우 유형 3(호스트에 연결할 수 없음) 하위 유형 3(대상 포트에 연결할 수 없음) ICMP 메시지를 생성합니다.
추적 경로
ping과 마찬가지로 traceroute 는 모든 네트워크 관리자가 도구 벨트뿐만 아니라 마스터에도 가지고 있어야 하는 또 다른 네트워크 문제 해결 도구입니다. 어떤 경로 추적이 일은 당신이 그것의 지정된 목적지에 도달 할 때까지를 통해 모든 장치 연결 범프의 경로를지도로 도움이됩니다.
따라서 사용자와 다른 시스템 간의 전체 경로를 찾는 데 관심이 있는 경우 traceroute 가 해당 정보를 정확하게 제공할 수 있습니다. 이 도구는 연결 경로에 문제가 있는지 여부를 확인하는 데에도 사용할 수 있습니다.
예를 들어 연결 경로에 패킷을 의도한 목적지로 전달하는 데 어려움을 겪는 장치가 있는 경우 traceroute 는 어떤 라우터가 지연된 응답을 제공하는지 알려줍니다(또는 전혀 응답하지 않음).
traceroute가 작동 하는 방식 은 TTL ( Time To Live ) 값이 0인 패킷을 보내는 것입니다. 이 패킷 은 TTL 섹션에서 위에서 설명한 것처럼 처음 만나는 라우터에서 자동으로 삭제됩니다. 패킷을 삭제한 후 라우터는 ICMP 패킷을 생성하여 traceroute로 다시 보냅니다 .
프로그램은 패킷의 소스 주소와 패킷이 돌아오는 데 걸린 시간을 추출한 다음 TTL 값이 1인 다른 패킷을 보냅니다 . 두 번째 패킷이 게이트웨이를 통과한 후 TTL은 1 만큼 감소하고 ( 0이 됨 ) 두 번째 라우터로 이동합니다. 두 번째 라우터는 TTL 값이 0임을 감지하면 패킷을 삭제하고 ICMP 패킷을 traceroute로 다시 보냅니다 .
traceroute 는 ICMP 패킷을 수신할 때마다 TTL을 1씩 증가시키고 다시 트랙으로 보냅니다. 이 작업은 지정된 대상에 도달하거나 traceroute의 홉이 다 떨어질 때까지 계속됩니다. 기본적으로 Windows는 최대 30개의 홉을 할당 하지만 명령 구문에서 이를 지정하여 늘릴 수 있습니다.
다음 은 CMD에서 traceroute 를 실행하는 방법의 예입니다 .
tracert TipsWebTech360.com
ping과 매우 유사하게 traceroute 에는 보다 구체적으로 원하는 경우 구문에 추가할 수 있는 일련의 옵션이 있습니다. IPv4 또는 IPv6을 강제 실행할 수 있지만 주소를 호스트 이름으로 확인하는 것을 건너뛰고 대상을 검색하기 위한 최대 홉 수를 늘릴 수도 있습니다. traceroute 사용 예와 함께 사용할 수 있는 모든 옵션 목록은 아래 스크린샷을 확인하세요 .
그러나 traceroute 는 실시간 정보만 제공할 수 있다는 점을 언급할 가치가 있습니다. 따라서 연결 속도가 느려지고 이 도구를 사용하여 조사하려는 경우 그 동안 경로가 변경되었을 수 있으므로 잘못된 결과를 받을 수 있습니다.
-j 옵션 을 사용하고 라우터 주소를 수동으로 추가 하여 traceroute가 특정 경로를 따르도록 할 수 있지만 그렇게 하면 이미 잘못된 경로를 알고 있음을 의미합니다. 처음에 경로를 발견하려면 -j 옵션 없이 traceroute를 사용해야 하기 때문에 이것은 다소 역설적 입니다.
CLI (명령줄 인터페이스) 도구 사용의 팬이 아니고 GUI (그래픽 사용자 인터페이스) 접근 방식을 훨씬 선호하는 경우 traceroute에 대한 많은 타사 소프트웨어 솔루션이 있습니다. SolarWinds의 Traceroute NG 는 우리가 생각할 수 있는 최고의 예 중 하나입니다. 완전히 무료 라고 언급했습니까 ?
경로 지정
우리가 한 짧게는 위에서 언급 한 바와 같이, 하는 PathPing은 필수 불가결 한 네트워크 문제 해결 도구의 trifecta에 완료됩니다. 기능적 관점에서 patphing 은 ping과 traceroute의 조합입니다. 앞서 언급한 듀오가 악용하는 세 가지 메시지 유형인 에코 요청 (8), 에코 응답 (0) 및 시간 초과 (11)를 모두 사용하기 때문입니다.
대부분의 경우, PathPing에는 대기 시간 및 패킷 손실에 의해 영향을받는 연결 노드를 식별하는 데 사용됩니다. 물론 traceroute를 사용한 다음 ping을 사용하여 이러한 세부 정보를 얻을 수 있지만 단일 명령으로 두 도구의 기능을 모두 사용하는 것이 네트워크 관리자에게 훨씬 더 편리합니다.
pathping 사용의 단점 중 하나는 조회를 완료하는 데 꽤 오랜 시간 이 걸릴 수 있다는 것입니다(핑 통계를 생성하는 데 홉당 25초). Pathping은 지정된 목적지까지의 경로와 목적지까지의 왕복 시간을 모두 표시합니다.
ping 및 traceroute와 달리 pathping 은 경로에 있는 각 라우터를 반복적으로 ping하여 전반적인 효율성을 높입니다. 그러나 ICMP 기능을 비활성화한 라우터를 만나면 pathping 은 정보 요청을 중지하는 반면 ping은 ICMP 기능이 없는 라우터에 계속 도달할 수 있으며 traceroute는 경로의 다음 라우터로 점프하여 별표 문자열을 표시합니다. 모든 비 ICMP 라우터의 경우.
Pathping 은 Windows 기본 제공 도구이며 Windows NT부터 계속 사용되어 왔습니다 . 따라서 명령줄을 통해 ping 또는 tracert 와 같이 사용할 수 있습니다 .
다음은 경로 지정을 사용하는 방법의 예입니다 .
pathping TipsWebTech360.com -h 40 -w 2 -4
위의 명령은 웹사이트로 가는 경로와 연결 경로에 있는 각 라우터까지의 왕복 시간을 보여줍니다. 또한 이 예에서 사용한 옵션은 기본 최대 홉 값을 30에서 40으로 늘리고 각 응답에 대해 2밀리초의 시간 초과 값을 추가하고 IPv4를 강제 실행합니다.
A에 대한 아래의 스크린 샷을 확인 하는 PathPing의 사용 퀵 가이드 및 명령 구문에 추가 할 수있는 옵션 목록.
사이버 공격에서 ICMP 적용 가능성
ICMP의 범위는 많은 연결 문제 해결 작업을 용이하게 하지만 이 프로토콜은 다양한 사이버 공격을 수행하는 데에도 악용될 수 있습니다. 인터넷에 오래 있으면 핑 플러딩, DDoS, Ping of Death, Smurf Attacks 또는 ICMP 터널에 대해 들어봤을 것입니다.
오늘날 이러한 공격 중 일부는 PoC (개념 증명)로 사용되지만 다른 공격 은 여전히 악의적인 에이전트가 인터넷 사용 시스템을 손상시키는 데 사용하거나 보안 전문가가 취약성을 테스트하는 데 사용합니다.
우리는 가장 인기 있는 핑 플러드(Ping Flooding)(여전히 널리 사용됨)부터 시작하여 ICMP를 악의적으로 사용하는 방법을 설명합니다.
핑 홍수
ping을 사용하여 반향 요청을 보내고 반향 응답을 기다리는 것은 매우 무해해 보입니다. 그러나 응답을 기다리는 대신 ping이 엄청난 양의 ICMP 에코 요청을 보내면 어떻게 될까요? 이 전통적인 DoS (서비스 거부) 공격 시나리오에서 대상 장치는 심각한 지연을 경험하고 공격이 성공하면 연결이 끊어집니다.
이 공격은 공격자가 피해자보다 더 많은 대역폭을 갖고 있고 피해자가 수신하는 수많은 요청에 대해 ICMP 에코 응답을 보내 수신 및 발신 대역폭을 소비하는 경우 가장 효과적입니다.
공격자는 ping 명령에 "flood" 옵션을 지정할 수 있지만 이 옵션은 매우 드물며 운영 체제의 내장 도구에 포함되지 않습니다. 예를 들어 Windows의 ping에는 "플러드" 옵션이 없지만 이 기능을 통합하는 일부 타사 도구가 있습니다.
핑 플러드 공격이 DDoS (Distributed Denial of Service) 공격 으로 바뀌면 정말 치명적일 수 있습니다 . DDoS 공격은 여러 시스템을 사용하여 단일 시스템을 대상으로 하므로 한 번에 여러 위치의 패킷으로 압도합니다.
핑 플러드로부터 자신을 보호하는 확실한 방법 중 하나는 라우터에서 ICMP 기능을 비활성화하는 것입니다. 이러한 공격으로부터 웹 서버를 보호해야 하는 경우 웹 앱 방화벽을 설치할 수도 있습니다 .
죽음의 핑
이 공격은 대상 컴퓨터에 잘못된 핑을 보내는 것을 포함합니다. 이러한 유형의 공격에서 전송된 패킷에는 한 번에 처리하기에는 너무 큰 페이로드의 필러 양이 포함됩니다.
그러나 전송되기 전에 이 악성 핑은 더 작은 부분으로 조각날 것입니다. 인터넷 프로토콜 프로세서 에서는 원래의 조립된 형태로 전송하는 것이 불가능하기 때문입니다 .
Ping of Death의 대상이 되는 컴퓨터는 청크를 수신하고 대상 응용 프로그램에 악성 패킷을 보내기 전에 재조립을 시도합니다. 손상이 발생하는 위치는 다음과 같습니다. 조립된 패킷이 대상 컴퓨터의 사용 가능한 메모리보다 긴 경우 재조립하면 버퍼 오버플 로가 발생하고 시스템이 충돌하며 악성 코드가 영향을 받는 시스템에 주입될 수도 있습니다.
밝은 면에서 Ping of Death는 더 이상 새로운 것이 아닙니다. 많은 보안 시스템이 문제 없이 이를 인식하고 성공적으로 차단하기 때문입니다.
스머프 공격
이전 두 가지 공격 유형과 달리 Smurf 공격은 장치를 직접 공격하지 않고 동일한 네트워크의 다른 장치를 사용 하여 단일 시스템에 대한 분산 DoS 공격( DDoS ) 을 조정합니다 .
공격자는 대상의 IP 주소와 대상 네트워크의 IP 브로드캐스트 주소가 필요합니다. 공격자는 피해자의 IP 주소를 ICMP 패킷에 추가(스푸핑)한 다음 IP 브로드캐스트 주소를 사용하여 대상의 네트워크에 브로드캐스트합니다 .
이에 대한 응답으로 동일한 네트워크에 연결된 대부분의 장치는 소스 IP 주소(대상의 시스템을 반영하기 위해 대체됨)로 응답을 보내며, 네트워크가 충분히 크면(연결된 장치의 수가 엄청나게 많을 경우) 트래픽에 압도될 수 있습니다.
결과적으로 공격이 충분히 심각한 경우 대상의 컴퓨터 속도가 느려지고 일정 시간 동안 사용할 수 없게 될 수도 있습니다.
이전과 마찬가지로 게이트웨이 라우터의 ICMP 기능을 끄기만 하면 Smurf 공격을 피할 수 있습니다. 보호를 달성할 수 있는 또 다른 방법은 네트워크의 브로드캐스트 IP 주소에서 오는 요청을 블랙리스트에 추가하는 것입니다.
트윙지 공격
Twinge 공격은 시스템을 손상시키기 위해 스푸핑된 ICMP 패킷을 대량으로 보내는 프로그램에 의해 발생합니다. ICMP 패킷은 모두 임의의 가짜 IP 주소를 사용하기 때문에 가짜이지만 실제로 패킷은 단일 소스(공격자의 시스템)에서 나옵니다.
보고된 바에 따르면, ICMP 패킷에는 공격이 여러 출처에서 온 것이 아니라 Twinge의 도움으로 조정되었다는 사실을 알릴 수 있는 서명이 포함되어 있습니다.
이 공격은 올바르게 계획하면 재앙이 될 수 있지만 게이트웨이 라우터에서 ICMP를 끄고 방화벽이나 침입 탐지 시스템을 설치하면 공격으로부터 자신을 보호하는 데 도움이 될 수 있습니다.
ICMP 터널
기본적으로 라우터는 ICMP 패킷의 헤더만 검색하므로 실제로 많은 추가 데이터를 포함하는 패킷이 ICMP 섹션을 포함하는 한 탐지를 쉽게 우회할 수 있습니다. 이러한 유형의 공격을 ping 또는 ICMP 터널이라고 합니다. 다행히도 표준 핑 유틸리티는 방화벽과 게이트웨이를 통해 터널링할 수 없습니다. ICMP 터널은 의도한 네트워크에 신중하게 조정되어야 하기 때문입니다.
반면에 공격자가 이러한 터널을 사용하고 에뮬레이션하여 사설 네트워크 및 연결된 시스템을 자유롭게 통과할 수 있는 온라인 리소스가 많이 있습니다. 이전과 마찬가지로 게이트웨이 라우터에서 ICMP 기능을 끄고 방화벽을 사용하며 엄격한 블랙리스트 규칙을 적용하는 것이 이러한 유형의 공격을 피하는 데 가장 중요할 수 있습니다.
ICMP – 결론
모든 것을 고려했지만 ICMP는 TCP 및 UDP처럼 주어진 네트워크의 연결된 장치 간에 정보를 교환하는 데 사용되지 않지만 여전히 적용 범위가 넓습니다. 사실, ICMP는 우리가 알고 있는 방식으로 인터넷을 유지하는 데 도움이 되는 가장 유연한 기본 프로토콜 중 하나입니다.
ICMP는 다른 시스템과의 연결에 문제가 있을 때 한 시스템에 알리는 기본 목적 외에도 ping, pathping 및 traceroute와 같은 수많은 문제 해결 도구의 중추입니다. 불행히도 이는 악의적인 에이전트가 취약한 시스템에 광범위한 DoS 및 침투 공격을 전달하는 데도 도움이 됩니다.
핑 스윕은 여러 가지 방법으로 유용하게 사용될 수 있습니다. 찾을 수 있는 10가지 최고의 Ping 스윕 도구에 대해 논의하고 소개하는 동안 계속 읽으십시오.
웹 사이트는 중요하며 적절한 성능을 위해 지속적으로 면밀히 모니터링해야 합니다. 다음은 웹사이트 모니터링을 위한 최고의 도구입니다.
네트워크 관리 소프트웨어 시장은 매우 혼잡합니다. 최고의 네트워크 관리 도구에 대한 권장 사항을 따라 검색을 단축하십시오.
여러 머신을 관리하는 수고를 덜 수 있는 최고의 소프트웨어 배포 도구를 살펴보겠습니다.
sFlow는 수많은 네트워킹 장치에 내장된 흐름 분석 프로토콜입니다. 최고의 무료 sFlow 수집기 및 분석기 상위 5개를 검토합니다.
올바른 도구를 선택하는 데 도움이 되도록 최고의 에이전트 없는 인프라 모니터링 도구를 소개하고 각 도구에 대한 빠른 검토를 제공했습니다.
데이터 센터에서 Linux가 점점 더 대중화됨에 따라 Linux에서 대역폭 모니터링을 살펴보고 최고의 도구도 검토하고 있습니다.
이메일 보안은 관리형 서비스 제공업체의 중요한 작업입니다. 그 목적을 위한 최고의 도구 중 하나인 SolarWinds Mail Assure를 검토하고 있었습니다.
대기 시간은 네트워크의 가장 큰 적인 것 같습니다. 이러한 대기 시간 측정 도구는 대기 시간을 테스트하여 문제를 감지하고 찾고 수정하는 방법을 알려줍니다.
Windows 네트워크 모니터에는 요구 사항이 제한된 도구가 필요합니다. 오늘은 Windows 10을 위한 최고의 네트워크 모니터링 도구를 살펴보았습니다.