<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">

ネットワークプロトコルのイントロダクション

Jeff Edwards| July 13 2020

| monitoring, ネットワーク監視

2人の人がコミュニケーションをとっているのは、簡単にわかります。2台のマシンが相互にコミュニケートしているかどうかは、わかる人には簡単にわかりますが、一般的にはあまり明白ではありません。マシン同士がスナップチャットをするわけではなく、ルーターやサーバーなどのITインフラストラクチャ内のコンポーネントは、ネットワークプロトコルを使用してコミュニケートします。

ネットワークプロトコルは、重要なインフラストラクチャを稼働させ続けるのに大きな役割を担います。マシン間の相互コミュニケーションが適切に行われないと重要な情報が失われ、マシンが機能を適切に果たせなくなったり、システムがダウンしたりすることもあります。

さらに、ネットワークプロトコルを通じて得られる情報には、ITインフラストラクチャの状態とパフォーマンスのステータスに関するものも含まれます。この情報は、システム管理者への警告情報にもなり得ますが、そのチェックを怠れば、ネットワーク上のデバイスに問題が生じていても気付かないままになってしまう可能性があります。

このように重要なネットワークプロトコルのうち、一般によく使用されているネットワークプロトコルについて簡単に紹介します。

SNMP(Simple Network Management Protocol、簡易ネットワーク管理プロトコル)

IPネットワーク上のサーバー、プリンター、ハブ、スイッチ、ルーターなどのネットワークデバイスを設定し、監視するのに、SNMP を使用して情報を収集します。デバイスに SNMP エージェントをインストールして、SNMP 管理コンソールからそのデバイスを監視できるようにします。SNMPの開発者は、最大数のデバイスに展開でき、かつ、デバイスへの影響を最小限に抑えられるように、このこのプロトコルを設計しました。また、他のネットワークアプリケーションに障害が発生した場合でも機能し続けられることも念頭に置いて開発されました。

WMI (Windows Management Instrumentation)

WMI は、Windows を実行しているコンピュータシステムから情報を取得するための Microsoft Windows の標準規格で、Web ベースのエンタープライズ管理を行うことができます。このプロトコルは、WMI エージェントを実行するデバイスから情報を受信するオペレーティングシステム・インタフェースを作成します。WMIは、オペレーティングシステム、ハードウェアやソフトウェアのデータ、リモートシステムやローカルシステムのステータスとプロパティ、設定情報、セキュリティ情報、プロセスとサービスの情報に関する詳細を収集します。次に、これらすべての詳細をネットワーク管理ソフトウェアに渡し、ネットワーク管理ソフトウェアがネットワークの状態、パフォーマンス、および可用性を監視します。WMI Windows ベースのシステムとアプリケーションの専用プロトコルですが、SNMPやその他のプロトコルでも機能します。ただし、Microsoft CIM コマンドレットを優先して Windows での WMI コマンドを非推奨にしているので、PowerShell を使用して WMI を管理している場合は、CIM コマンドレットを使用する必要があります。

SSH (Secure Shell、セキュアシェル)

SSH は、ユーザーがコンピューターにリモートアクセスできるようにする UNIX ベースのコマンドインタフェースです。ネットワーク管理者は SSH を使用してデバイスをリモートでコントロールします。暗号化によって保護された「シェル」を作成し、情報がネットワーク管理ソフトウェアとデバイスの間を安全に移動できるようにします。管理者は、認証のために、ユーザー名、パスワード、ポート番号を提供する必要があります。

Telnet

Telnet は最も古い通信プロトコルの1つです。SSH と同様、リモートでデバイスをコントロールできますが、Telnet は暗号化を使用しないため、安全性に欠けるとの指摘があります。それでも、Telnet を必要とするサーバーやネットワークデバイスはまだ存在しており、依然として Telnet は使用され続けています。

インフラストラクチャの監視

IT インフラストラクチャは、サーバー、ネットワーク機器、モバイルデバイス、各種アプリケーションなど、多種多様なコンポーネントから構成されています。IT部門では、そのすべてを管理、監視する必要があります。上記4つのプロトコルすべてを使用する統合インフラストラクチャ監視ソフトウェアがあれば、ネットワーク内のコンポーネントを自動的に検出、管理、監視することができます。

 

Topics: monitoring, ネットワーク監視

Default HTML block

コメントをどうぞ

メールアドレスは公開されません。アスタリスクマーク*のついたフィールドは必須項目です。

THIS POST WAS WRITTEN BY Jeff Edwards

Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.

無料試用版

無料試用版をお気軽にお試しください。

無料試用版を試す

コンタクト

ご質問、ご意見をお寄せください。

連絡先

ブログの定期メール便

ブログを定期的にメール配信いたします。