La guía definitiva de Nmap: tutorial básico de escaneo
¿Qué es Nmap?
Nmapa (o ' mapeador de red ”) es una de las herramientas gratuitas de descubrimiento de redes más populares del mercado. Durante la última década, aproximadamente, el programa se ha convertido en un programa central para administradores de redes que buscan mapear sus redes y realizar inventarios extensos de redes. Permite al usuario encontrar hosts activos en sus sistemas de red y buscar puertos y sistemas operativos abiertos. En esta guía, aprenderá cómo instalar y utilizar Nmap.
Nmap se ejecuta centrado en una línea de comando similar al símbolo del sistema de Windows, pero hay una interfaz GUI disponible para usuarios más experimentados. Cuando se utiliza el escaneo de Nmap, el usuario simplemente ingresa comandos y ejecuta scripts a través de la interfaz basada en texto. Pueden navegar a través de firewalls, enrutadores, filtros de IP y otros sistemas. En esencia, Nmap fue diseñado para redes de escala empresarial y puede escanear miles de dispositivos conectados.
Algunos de los usos principales de Nmap incluyenescaneo de puertos,barridos de ping,Detección de sistema operativo, ydetección de versión. El programa funciona utilizando paquetes IP para identificar los hosts disponibles en una red, así como qué servicios y sistemas operativos ejecutan. Nmap está disponible en muchos sistemas operativos diferentes, desde Linux hasta Free BSD y Gentoo. Nmap también tiene una comunidad de soporte al usuario extremadamente activa y vibrante. En este artículo, desglosamos los fundamentos de Nmap para ayudarle a empezar a trabajar.
Análisis de red y detección de paquetes con Nmap
Los analizadores de red como Nmap son esenciales para la seguridad de la red por varias razones. Ellos pueden identificar atacantes y prueba de vulnerabilidades dentro de una red. Cuando se trata de ciberseguridad, cuanto más sepa sobre el tráfico de paquetes, mejor preparado estará para un ataque. Escanear activamente su red es la única manera de garantizar que esté preparado para posibles ataques.
Como analizador de red o rastreador de paquetes, Nmap es extremadamente versátil. Por ejemplo, permite al usuario escanear cualquier IP activa en su red. Si detecta una IP que no ha visto antes, puede ejecutar un análisis de IP para identificar si se trata de un servicio legítimo o de un ataque externo.
Nmap es el analizador de red preferido por muchos administradores porque ofrece una amplia gama de funciones de forma gratuita.
Casos de uso de Nmap
Por ejemplo, puedes utilizar Nmap para:
- Identifique hosts en vivo en su red
- Identifique los puertos abiertos en su red
- Identifique el sistema operativo de servicios en su red
- Aborde las vulnerabilidades en su infraestructura de red
Cómo instalar Nmap
Ver también: Hoja de referencia de Nmap
Antes de ver cómo usar NMap, veremos cómo instalarlo. Los usuarios de Windows, Linux y MacOS pueden descargar Nmap aquí .
Instalar Nmap en Windows
Utilice el autoinstalador de Windows (conocido como nmap-
Instalar Nmap en Linux
En Linux, las cosas son un poco más complicadas ya que puedes elegir entre una instalación del código fuente o varios paquetes binarios. La instalación de Nmap en Linux le permite crear sus propios comandos y ejecutar scripts personalizados. Para comprobar si tiene nmap instalado para Ubuntu, ejecute el|_+_|dominio. Si recibe un mensaje que indica que nmap no está instalado actualmente, escriba|_+_|en el símbolo del sistema y haga clic en Intro.
Instalar Nmap en Mac
En Mac, nmap ofrece un instalador dedicado. Para instalar en Mac, haga doble clic ennmap-
Cómo ejecutar un escaneo de ping
Uno de los conceptos básicos de la administración de redes es tomarse el tiempo para identificar los hosts activos en su sistema de red. En Nmap, esto se logra mediante el uso de un escaneo de ping. Un escaneo de ping (también conocido como comando de descubrimiento de IP en una subred) permite al usuario identificar si las direcciones IP están en línea. También se puede utilizar como método de descubrimiento de hosts. Los escaneos de ping ARP son una de las mejores formas de detectar hosts dentro de redes LAN.
Para ejecutar un escaneo de ping ARP, escriba el siguiente comando en la línea de comando:
|_+_|Esto devolverá una lista de hosts que respondieron a sus solicitudes de ping junto con una cantidad total de direcciones IP al final. A continuación se muestra un ejemplo:
Es importante tener en cuenta que esta búsqueda no envía ningún paquete a los hosts enumerados. Sin embargo, Nmap ejecuta una resolución DNS inversa en los hosts enumerados para identificar sus nombres.
Técnicas de escaneo de puertos
Cuando se trata de escaneo de puertos, puede utilizar una variedad de técnicas diferentes en Nmap. Estos son los principales:
- |_+_|
- |_+_|
- |_+_|
- |_+_|
- |_+_|
Los usuarios más nuevos intentarán resolver la mayoría de los problemas con los escaneos SYN, pero a medida que avance su conocimiento podrá incorporar también algunas de estas otras técnicas. Es importante tener en cuenta que sólo puede utilizar un método de escaneo de puertos a la vez (aunque puede combinar un escaneo SCTP y TCP).
Escaneo TCP SYN
|_+_|ElEscaneo TCP SYNes una de las técnicas de escaneo de puertos más rápidas a su disposición en Nmap. Puede escanear miles de puertos por segundo en cualquier red que no esté protegida por un firewall.
Tambien es una buena técnica de escaneo de red en términos de privacidad porque no completa las conexiones TCP que llaman la atención sobre tu actividad. Funciona enviando un paquete SYN y luego esperando una respuesta. UnReconocimientoindica un puerto abierto mientras quesin respuestadenota un puerto filtrado. Un RST o un reinicio identifica los puertos que no escuchan.
Escaneo de conexión TCP
|_+_|A Escaneo de conexión TCP es la principal alternativa de escaneo TCP cuando el usuario no puede ejecutar un escaneo SYN. En el análisis de conexión TCP, el usuario emite una llamada al sistema de conexión para establecer una conexión con la red. En lugar de leer las respuestas de los paquetes, Nmap utiliza esta llamada para obtener información sobre cada intento de conexión. Una de las mayores desventajas de un escaneo de conexión TCP es que lleva más tiempo apuntar a puertos abiertos que un escaneo SYN.
Escaneo UDP
|_+_|Si desea ejecutar el escaneo de puertos en un servicio UDP, entoncesEscaneos UDPson su mejor curso de acción. UDP se puede utilizar para escanear puertos como DNS, SNMP y DHCP en su red. Estos son particularmente importantes porque son un área que los atacantes comúnmente explotan. Al ejecutar un análisis UDP, también puede ejecutar un análisis SYN simultáneamente. Cuando ejecuta un escaneo UDP, envía un paquete UDP a cada puerto de destino. En la mayoría de los casos, envías un paquete vacío (aparte de puertos como 53 y 161). Si no recibe una respuesta después de transmitir los paquetes, entonces el puerto se clasifica como abierto.
Exploración del puerto SCTP INIT
|_+_|ElExploración del puerto SCTP INITcubre servicios SS7 y SIGTRAN y ofrece una combinación de protocolos TCP y UDP. Al igual que el escaneo Syn, el escaneo SCTP INIT es increíblemente rápido y puede escanear miles de puertos por segundo. También es una buena opción si buscas mantener la privacidad porque no completa el proceso SCTP. Este escaneo funciona enviando un fragmento INIT y esperando una respuesta del objetivo. Una respuesta con otro fragmento INIT-ACK identifica un puerto abierto, mientras que un fragmento ABORT indica un puerto que no escucha. El puerto estará marcado comofiltrarsi no se recibe respuesta después de múltiples retransmisiones.
Escaneo TCP NULO
|_+_|AEscaneo TCP NULOes una de las técnicas de escaneo más ingeniosas que tienes a tu disposición. Esto funciona aprovechando una laguna en el RFC de TCP que indica puertos abiertos y cerrados. Básicamente, cualquier paquete que no contenga bits SYN, RST o ACK generará una respuesta con un RST devuelto si el puerto está cerrado y ninguna respuesta si el puerto está abierto. La mayor ventaja de un escaneo TCP NULL es que puede navegar por los filtros del enrutador y los firewalls. Aunque son una buena opción para el sigilo, aún pueden ser detectados por sistemas de detección de intrusos (IDS).
Escaneo de host
Si desea identificar hosts activos en una red, la exploración de hosts es la mejor manera de hacerlo. Se utiliza un escaneo de host para enviar paquetes de solicitud ARP a todos los sistemas dentro de una red. Enviará una solicitud ARP a una IP específica dentro de un rango de IP y luego el host activo responderá con un paquete ARP enviando su dirección MAC con un mensaje 'el host está activo'. Recibirás este mensaje de todos los hosts activos. Para ejecutar un escaneo de host, ingrese:
|_+_|Esto abrirá una pantalla que muestra lo siguiente:
Identificar nombres de host
Uno de los comandos más simples y útiles que puede usar es el comando -sL, que le indica a nmap que ejecute una consulta DNS en la IP de su elección. Al utilizar este método, puede encontrar nombres de host para una IP sin enviar un solo paquete al host. Por ejemplo, ingrese el siguiente comando:
|_+_|Esto devuelve una lista de nombres relacionados con las IP escaneadas, lo que puede ser increíblemente útil para identificar para qué sirven realmente ciertas direcciones IP (¡siempre que tengan un nombre relacionado!).
Escaneo del sistema operativo
Otra de las funciones útiles de Nmap es la detección del sistema operativo. Para detectar el sistema operativo de un dispositivo, Nmap envía paquetes TCP y UDP a un puerto y analiza su respuesta. Luego, Nmap ejecuta varias pruebas, desde muestreo TCP ISN hasta muestreo IP ID y lo compara con su base de datos interna de 2.600 sistemas operativos. Si encuentra una coincidencia o una huella digital, proporciona un resumen que consta del nombre del proveedor, el sistema operativo y la versión.
Para detectar el sistema operativo de un host, ingrese el siguiente comando:
|_+_|Es importante tener en cuenta que necesita un puerto abierto y otro cerrado para poder utilizar el comando |_+_|.
Detección de versión
La detección de versión es el nombre que se le da a un comando que le permite saber qué versión de software está ejecutando una computadora. Lo que lo diferencia de la mayoría de los otros escaneos es que el puerto no es el foco de su búsqueda. En cambio, intenta detectar qué software ejecuta una computadora utilizando la información proporcionada por un puerto abierto. Puede utilizar la detección de versiones escribiendo |_+_| comando y seleccionando su IP de elección, por ejemplo:
|_+_|Aumento de la verbosidad
Al ejecutar cualquier escaneo a través de Nmap, es posible que necesite más información. Ingresar el comando detallado -v le proporcionará detalles adicionales sobre lo que está haciendo Nmap.Nueve niveles de detalle están disponibles en Nmap, de -4 a 4:
- Nivel 4– No proporciona resultados (por ejemplo, no verá paquetes de respuesta)
- Nivel 3– Similar a -4 pero también le proporciona mensajes de error para mostrarle si un comando de Nmap ha fallado
- Nivel 2– Hace lo anterior pero también tiene advertencias y mensajes de error adicionales.
- Nivel 1– Muestra información de tiempo de ejecución como versión, hora de inicio y estadísticas.
- Nivel 0– El nivel de detalle predeterminado que muestra los paquetes enviados y recibidos, así como otra información.
- Nivel 1– Igual que el nivel 0, pero también proporciona detalles sobre los detalles del protocolo, indicadores y tiempos.
- Nivel 2– Muestra información más extensa sobre los paquetes enviados y recibidos.
- Nivel 3– Mostrar la transferencia completa sin procesar del paquete enviado y recibido.
- Nivel 4– Igual que el nivel 3 con más información.
Aumentar la verbosidad es excelente para encontrar formas de optimizar sus escaneos. Usted aumenta la cantidad de información a la que tiene acceso y se proporciona más información para realizar mejoras específicas en su infraestructura de red.
Motor de secuencias de comandos Nmap
Si desea aprovechar al máximo Nmap, necesitará utilizar Nmap Scripting Engine (NSE). NSE permite a los usuarios escribir scripts en Lua para poder automatizar diversas tareas de red. Se pueden crear varias categorías de secuencias de comandos diferentes con el NSE. Estos son:
- autenticación– scripts que funcionan con credenciales de autenticación o las omiten en un sistema de destino (como x11-access).
- transmisión– scripts que normalmente se utilizan para descubrir hosts mediante la transmisión en la red local
- bruto– scripts que utilizan fuerza bruta para obtener acceso a un servidor remoto (por ejemplo http-brute)
- por defecto– scripts configurados de forma predeterminada en Nmap según la velocidad, utilidad, detalle, confiabilidad, intrusión y privacidad
- descubrimiento– scripts que buscan registros públicos, servicios de directorio y dispositivos habilitados para SNMP
- dos– scripts que pueden provocar denegación de servicio. Puede usarse para probar o atacar servicios.
- explotar– scripts diseñados para explotar vulnerabilidades de red (por ejemplo http-shellshock
- externo– scripts que envían datos a bases de datos externas como whois-ip
- fuzzer– scripts que envían campos aleatorios dentro de paquetes
- intruso– scripts que corren el riesgo de bloquear el sistema objetivo y ser interpretados como maliciosos por otros administradores
- malware– scripts utilizados para probar si un sistema ha sido infectado por malware
- seguro– scripts que no se consideran intrusivos, diseñados para explotar lagunas o bloquear servicios
- versión– se utiliza bajo la función de detección de versión pero no se puede seleccionar explícitamente
- vuln– scripts diseñados para buscar vulnerabilidades e informarlas al usuario
El NSE puede ser bastante complicado de entender al principio, pero después de la curva de aprendizaje inicial, se vuelve mucho más fácil de navegar.
Por ejemplo, ingresar el comando -sC le permitirá utilizar los scripts comunes nativos de la plataforma. Si desea ejecutar sus propios scripts, puede utilizar la opción –script en su lugar. Es importante recordar que cualquier script que ejecute podría dañar su sistema, así que verifique todo antes de decidir ejecutar scripts.
Alternativas a Nmap
Aunque los usuarios habituales de Nmap confían en ella, la herramienta tiene sus limitaciones. Los recién llegados a la administración de redes han aprendido a esperar una interfaz GUI de sus herramientas favoritas y mejores representaciones gráficas de los problemas de rendimiento de la red. La adaptación en-map de Nmap (ver más abajo) contribuye en gran medida a abordar estas necesidades.
Si no desea utilizar una utilidad de línea de comandos, existen alternativas a Nmap que podrías consultar. SolarWinds, uno de los principales productores mundiales de herramientas de administración de redes, incluso ofrece un escáner de puertos. Las funciones analíticas de Nmap no son tan buenas y es posible que tenga que buscar otras herramientas para explorar más a fondo los estados y el rendimiento de su red.
Aunque Nmap es una herramienta de línea de comandos, hay muchos sistemas de la competencia disponibles ahora que tienen una interfaz gráfica de usuario, y los preferimos a las operaciones anticuadas de Nmap.
Aquí está nuestra lista de las cinco mejores alternativas a Nmap:
- Zenmap ELECCIÓN DEL EDITORProducido por los desarrolladores de Nmap. Esta es la versión GUI oficial de la herramienta de descubrimiento de redes. Ofrece un servicio de mapas respetable de forma gratuita. Se ejecuta en Windows, Linux, macOS y Unix.
- Paessler PRTGUn paquete de monitoreo de red que incluye SNMP para descubrimiento y también crea un inventario de red. Los mapas de red de esta herramienta son excepcionales. Se ejecuta en Windows Server.
- DMonitoreo de dispositivos de red atadogEste módulo de una plataforma SaaS incluye descubrimiento de dispositivos y comprobaciones continuas de estado con SNMP.
- Monitoreo de red Site24x7Esta sección de una plataforma en la nube de sistemas de monitoreo proporciona comprobaciones del estado del dispositivo y análisis del tráfico basado en una rutina de descubrimiento de red.
- Progreso WhatsUp GoldEste monitor de rendimiento de red utiliza SNMP para descubrir todos los dispositivos conectados a una red, crear un inventario de red y un mapa de topología y luego realizar un monitoreo continuo. Disponible para servidor Windows.
Las mejores alternativas a Nmap
Nuestra metodología para seleccionar alternativas a Nmap
Revisamos el mercado de herramientas de descubrimiento de redes y analizamos las opciones según los siguientes criterios:
- Un sistema de descubrimiento automático que puede compilar un inventario de activos.
- Mapeo de topología
- Un sistema que realizaba monitoreo en vivo de dispositivos de red.
- El uso de SNMP para extraer información de estado de dispositivos de red
- Alertas de problemas de rendimiento
- Una prueba gratuita o una demostración para una oportunidad de evaluación sin costo
- Valor por dinero de un servicio que ofrece ahorros de costos a través de ganancias de productividad
1. Mapa Zen
mapa zenes la versión GUI oficial de Nmap y, al igual que su socio CLI, domina el mapeo de redes ylibre de usar. Este sistema es una buena opción si no quieres gastar dinero en un sistema de monitoreo de red. Aunque esa categoría de administradores de red probablemente se limite a redes de pequeñas empresas, esta herramienta podría monitorear fácilmente una red grande.
Características clave:
- Se instala con Nmap
- Generador de comandos Nmap
- descubrimiento automático
- Lista de activos de red
- Mapa de red en vivo
Zenmap muestra los estados de todos sus dispositivos en suplan de red. Este servicio de monitoreo utiliza códigos de colores de semáforo para mostrar el estado de los conmutadores y enrutadores. La herramienta es muy buena para aquellos que sólo quieren unacomprobación rápidaque todo está bien. Sin embargo, no llega a las amplias herramientas de monitoreo de red que puede obtener con una herramienta paga.
Zenmap hará las delicias de los técnicos a quienes les gusta ensuciarse las manos y utilizar un lenguaje de consulta. Sin embargo, los administradores de redes ocupados que no tienen tiempo para elaborar guiones e investigaciones se sentirán frustrados por las limitaciones de esta herramienta.
Este es un caballo de batalla confiable, pero un poco anticuado. Sin embargo, como herramienta gratuita, ciertamente vale la pena echarle un vistazo.
Ventajas:
- Interfaces para Nmap
- Ofrece una interfaz para investigaciones ad hoc
- Crea scripts en el lenguaje de consulta Nmap.
- Adecuado para pequeñas empresas que no quieren pagar por el monitoreo de la red
- Utilidad de captura de paquetes
Contras:
- Anticuado y tiene una capacidad limitada para el monitoreo de la red.
El software para Zenmap se ejecuta enventanas,linux,Mac OS, yUnix. Descargar gratis.
SELECCIÓN DEL EDITOR
mapa zenes nuestra mejor elección como alternativa a Nmap porque proporciona exactamente la misma funcionalidad que Nmap pero con una interfaz GUI. Si lo único que odias de Nmap es la falta de consola, esta es la herramienta para ti. Zenmap escaneará su red y mostrará un mapa con todos los dispositivos y sus estados.
Descargar: Descarga la herramienta gratis
Sitio oficial: https://nmap.org/download
TÚ:Windows, macOS, Linux y Unix
2. Monitor de red Paessler PRTG
Monitor de red Paessler PRTGutiliza elProtocolo Simple de Manejo de Red(SNMP) para localizar todos los dispositivos en su red y proporcionar capacidades de monitoreo en tiempo real. Una vez que se ha descubierto cada equipo, se registra en un inventario. El inventario constituye la base del mapa de red de PRTG.Puede reorganizar el mapa manualmente si lo desea y también puede especificar diseños personalizados.Los mapas no se limitan a mostrar los dispositivos en un sitio. Puede mostrar todos los dispositivos en una WAN e incluso trazar todos los sitios de la empresa en un mapa real del mundo. Los servicios en la nube también están incluidos en el mapa de la red.
Características clave:
- Deteccion de redes
- Mapa de topología e inventario de red
- Monitoreo de red en vivo
La función de descubrimiento de red de PRTG se ejecuta continuamente. Entonces, si agrega, mueve o elimina un dispositivo, ese cambio se mostrará automáticamente en el mapa de la red y también se actualizará el inventario de equipos.
Cada dispositivo en el mapa está etiquetado con su dirección IP. Alternativamente, puede optar por identificar los dispositivos por sus direcciones MAC o sus nombres de host. Cada ícono de dispositivo en el mapa es un enlace a una ventana de detalles, que brinda información sobre ese equipo. Puede cambiar la visualización del mapa de red para limitarlo a dispositivos de un tipo particular, o simplemente mostrar una sección de la red.
Paessler PRTG es un sistema unificado de monitoreo de infraestructura.También realizará un seguimiento de sus servidores y de las aplicaciones que se ejecutan en ellos. Hay módulos especiales para monitorear sitios web y el monitor también puede cubrir virtualizaciones y redes wifi.
Ventajas:
- Una opción entre local o SaaS
- Monitoreo constante de la red con inventario y mapa actualizados.
- Alertas por problemas de dispositivos de red
Contras:
- No gratuito
Paessler PRTG está disponible como servicio en línea con un agente recopilador local instalado en su sistema. Alternativamente, puede optar por instalar el software en las instalaciones. El sistema PRTG se ejecuta en computadoras con Windows, pero puede comunicarse con dispositivos que ejecutan otros sistemas operativos. PRTG está disponible para descargar en una prueba gratuita.
3. Monitoreo de dispositivos de red Datadog
Monitoreo de dispositivos de red Datadoges uno de los dos sistemas de monitoreo de red presentados por la plataforma en la nube Datadog. El otro es elMonitoreo del rendimiento de la redservicio, que se centra en medir el tráfico.
Características clave:
- Hola
- La asignación de puertos
- Controles de salud constantes
La herramienta de monitoreo busca en una red todos los conmutadores y enrutadores que la conectan y luego escanea cada dispositivo para obtener sus detalles, como marca y modelo. La herramienta tambiénenumerar los puertosy los dispositivos que están conectados a ellos.
A medida que avanzan las operaciones, Network Device Monitor sigue comprobando el equipo de red a través deSNMPprocedimientos. Solicita informes de estado de los agentes del dispositivo y luego los compila en datos de rendimiento en vivo en la consola de Datadog. La actividad se muestra en gráficos y tablas, así como en tablas.
El sistema proporcionaalertassi un agente de dispositivo informa un problema y también establecerá umbrales de expectativas de rendimiento en todas las métricas que recopile. Puede personalizar estas alertas e incluso reorganizar las pantallas del tablero.
Ventajas:
- Muestra un registro en vivo del rendimiento del dispositivo.
- Ofrece monitoreo automatizado con alertas.
- Proporciona una utilidad de pronóstico.
Contras:
- El análisis de tráfico es un módulo separado.
El sistema Datadog es un servicio de suscripción y elmonitor basado en la nubeinstalará un agente en su red para recopilar datos. Puede examinar este monitor de red con un Prueba gratuita de 14 días .
4. Monitoreo de red Site24x7
Monitoreo de red Site24x7proporciona monitoreo de dispositivos y análisis de tráfico. Este servicio descubrirá todos los dispositivos en su red y creará un inventario de red y un mapa de topología. El sistema es capaz de identificar la actividad en el dispositivo como una unidad y por puerto.
Características clave:
- Monitoreo del estado del dispositivo
- Análisis de tráfico
- descubrimiento automático
Este paquete utilizaSNMPpara rastrear las actividades de conmutadores, enrutadores y firewalls. Utiliza NetFlow e instalaciones similares para rastrear patrones de tráfico de red. Esta combinación de servicios significa que tiene todos los aspectos del monitoreo de dispositivos de red en un solo paquete. Además de vigilar los dispositivos, el monitor de red rastreará el rendimiento de VPN, redes de voz, balanceadores de carga, puntos de acceso inalámbrico y equipos de oficina, como impresoras y UPS.
Ambosinventario de redy elmapa de topologíason interactivos. Le permiten hacer clic para ver los detalles de un dispositivo y su actividad actual. El panel también le permite configurar umbrales de expectativas de rendimiento que activarán alertas si se cruzan. También obtendrás unalertasi un agente de dispositivo SNMP envía una advertencia de captura sobre un problema de estado del dispositivo.
La plataforma en la nube Site24x7 también incluyeservidorysolicitudservicios de monitoreo y usted elige un paquete de servicios de una lista de paquetes. Todos los planes incluyen monitoreo de red.
Ventajas:
- Monitoreo de red complementado con monitores de servidores y aplicaciones.
- Mapeo topográfico automático
- Monitoreo de sistemas inalámbricos y LAN cableadas
Contras:
- Los planes tienen una capacidad de seguimiento limitada y deben gastarse mediante pagos adicionales
Este sistema Site24x7 es una plataforma en la nube y puede monitorear cualquier red en cualquier lugar siempre que descargue un programa de recopilación de datos en la red local. Puede conocer este paquete de seguimiento con un Prueba gratuita de 30 días .
5. Progreso WhatsUp Gold
WhatsUp Gold es un monitor en tiempo real con función de descubrimiento automático, que cubre entornos cableados, inalámbricos y virtuales. El software de esta herramienta de monitoreo de infraestructura se instala en Windows Server 2008 R2, 2012, 2012 R2 y 2016. La primera ejecución de la utilidad iniciará las rutinas de descubrimiento de red. Estos registran todos los dispositivos de Capa 2 y Capa 3 (conmutadores y enrutadores) en su red y los registran en un registro.El proceso de descubrimiento también genera un mapa de red.. El sistema de registro sigue funcionando constantemente por lo que cualquier cambio en la red se reflejará en el mapa. Los servicios basados en la nube que utiliza su empresa también se incluyen en el mapa y puede cubrir varios sitios para trazar su WAN en un mapa.
Características clave:
- Basado en SNMP
- descubrimiento automático
- Crea un inventario de red.
- Mapa de topología de red en vivo
El proceso de descubrimiento de WhatsUp Gold utiliza rutinas Ping y SNMP. También se registra el tipo de dispositivos. Esto ayuda al monitor a ajustar los procesos en consecuencia para cada tipo de equipo. Una ventana emergente detallada adjunta a cada ícono en el mapa le mostrará detalles sobre ese equipo.
Los estados de los dispositivos en el sistema de red se monitorean con SNMP. El mapa muestra el estado de cada dispositivo con colores: verde para bien, amarillo para advertencia y rojo para mal. Entonces, Puedes ver de un vistazo cómo están funcionando todos esos equipos. . El estado del enlace de red también se resalta con color: verde para bien, amarillo para advertencia y rojo para congestionado.
Ventajas:
- Un paquete local para Windows Server
- El inventario y el mapa de la red se actualizan constantemente.
- Adecuado para redes de todos los tamaños
- Proporciona monitoreo de red en vivo
Contras:
- No versión SaaS
Puede obtener un complemento de Análisis de tráfico de red para WhatsUp Gold para obtener información más detallada sobre el rendimiento de su red. Esto le brinda mayores capacidades de resolución de problemas a través de información sobre el rendimiento de la red, tanto por enlace como de extremo a extremo. Una herramienta de escaneo de planificación de capacidad le ayuda a predecir la demanda y ampliar los recursos cuando sea necesario.
Nmap: una herramienta esencial de administración de redes
En última instancia, si está buscando una herramienta que le permita apuntar a sistemas dentro de su red y navegar alrededor de firewalls, entonces Nmap es la herramienta para usted. Aunque no es tan glamorosa como algunas de las otras herramientas de análisis de red en el mercado, sigue siendo una parte central del conjunto de herramientas de la mayoría de los administradores de TI. Los escaneos de ping y los escaneos de puertos son solo la punta del iceberg cuando se habla de lo que esta plataforma es capaz de hacer.
Si desea obtener más información sobre Nmap, un extenso sitio web comunitario está lleno de guías e información para ayudarlo a aprovechar al máximo su experiencia. Puedes acceder la documentación de Nmap en el sitio de la herramienta. Una vez que supere la curva de aprendizaje, no sólo tendrá más transparencia en su red, sino que también podrá proteger sus sistemas contra futuras amenazas. Simplemente comience aprendiendo los conceptos básicos y le irá bien con NMap.
Cómo utilizar las preguntas frecuentes de Nmap
¿Es ilegal escanear con Nmap?
No es ilegal escanear puertos en su propio sistema. Ni siquiera es ilegal escanear puertos en la infraestructura pública de otra persona. Es ilegal ingresar a un sistema utilizando la información que obtiene al utilizar Nmap.
¿Qué es el modo agresivo de Nmap?
El modo agresivo se activa con la opción -A del comando. Esto activa un conjunto de opciones: detección de sistema operativo (-O), detección de versión (-vS), escaneo de scripts (-sC) y traceroute (-traceroute). Si desea utilizar esas cuatro funciones, es mucho más rápido simplemente escribir -A .
¿Cuánto tiempo tardan los escaneos de Nmap?
Nmap tarda unos 21 minutos por cada host conectado a la red.
¿Tiene una hoja de referencia de Nmap que pueda usar?
Sí, lo hacemos – haga clic en Hoja de referencia de Comparitech Nmap .