Контролировать работу пользователей можно разными способами. Одни из них более, другие менее эффективны. Лаборатория Beach Labs провела экспертизу продуктов для мониторинга, фильтрации и блокировки Internet.

Задача управления трафиком Internet возникла совсем недавно. С переходом организаций с коммутируемого доступа на выделенные каналы для пользователей наступает райская жизнь. Поиск полезной информации в Internet наконец-то начинает напоминать посещение крупнейшей в мире библиотеки, конференц-зала или выставки. Вы можете воспользоваться картотекой (стандартизованные механизмы поиска), справочной библиотекой (хранилища документов) или специализированными каталогами "по интересам" (группы новостей).

Во многих организациях период начальной эйфории заканчивается резким ужесточением режима, и сотрудникам рассылаются уведомления с предупреждением о том, что не стоит тратить так много времени на путешествия по Internet или чересчур сильно увлекаться сомнительными (с точки зрения пользы для выполнения служебных обязанностей) разделами. Кроме того, подобные уведомления призваны также сократить объем загружаемого трафика с тем, чтобы не страдали такие важные виды деятельности, как электронная почта или электронная коммерция. Расходы на Internet регистрируются, после чего полученные данные служат для предъявления счетов пользователям и группам или для проведения статистического анализа.

Контроль и фильтрация трафика Internet воспринимаются пользователями как ущемление их прав. Одной из особенностей работы в Internet является ее анонимность, поэтому пользователи выражают понятное возмущение, когда узнают, что кто-то заглядывает им через плечо. В этом случае руководители компании обычно заявляют, что право на свободу действий в Internet имеют только те, кто сам платит за это.

Несет ли организация ответственность, если, посещая узлы, ее сотрудники оставляют порочащие комментарии как от своего имени, так и пользуясь именем своего домена, которое зачастую совпадает с названием компании? Нарушает ли активный контроль за работой в Internet право пользователей на конфиденциальность? Эти вопросы не раз поднимались в судах многих стран. Вне зависимости от ответа на вопрос об ответственности, принадлежность пользователей Web к определенной организации во многих случаях легко установить, а это не может не беспокоить тех руководителей, кто заботится об имидже.

Однако потенциальная судебная ответственность — далеко не единственная причина для контроля и фильтрации трафика Internet. Контроль использования ресурсов, активности узлов и рабочих групп необходимы потому, что они предоставляют данные для принятия решения относительно реорганизации узлов, для выявления недостаточно или чрезмерно используемых ресурсов Internet и, в некоторых случаях, для диагностирования связи с Internet.

В публикуемом "Испытательном стенде" мы проанализировали четыре программных пакета, принадлежащие к двум основным категориям: системам мониторинга и системам фильтрации Internet. Средства мониторинга носят, в основном, пассивный характер. Они практически не увеличивают нагрузку на сетевые ресурсы. Вместо этого мониторы просто "прослушивают" каналы связи и сообщают, что они "слышат". Кроме того, эти системы могут посылать предупреждения или выполнять другие действия в случае наступления определенных, четко сформулированных условий. Мониторы не в состоянии блокировать нежелательные события, но они имеют возможность анализа и генерации отчетов.

Фильтр Internet представляет собой, по сути, контролирующее устройство вместе с активным фильтром и размещается последовательно между локальной сетью и соединением Internet. Фильтры Internet реализуют возможность как контроля, так и фильтрации. Фильтрация оказывается зачастую более искусством, чем рутинной административной операцией из-за многообразия адресов Internet, имен доменов и узлов Web. Фильтрацию поддержи-

вают некоторые брандмауэры и — иногда — SMTP-серверы электронной почты. Брандмауэр — очень удобное место для размещения фильтров, поскольку он расположен между Internet и локальной сетью или ресурсами Intranet, т. е. именно там, где фильтр и должен находиться, если его ставят с целью выявить или ограничить нежелательный трафик. Но в этом тесте все рассматриваемые нами продукты представляют собой автономные пакеты и предназначены для соединений с Internet практически любого типа. По крайней мере производители этих систем брандмауэрами их не называют.

Сейчас немало компаний занимаются только проверкой содержания узлов Web и ftp. Проверка может выполняться на предмет наличия порнографических материалов, антиобщественной информации и т. д. Посредник обращается на узел проверки, чтобы узнать рейтинг того или иного узла; если предупреждения нет, то посредник устраняется, и пользователю разрешается посетить выбранный им узел. Такой подход приносит определенную пользу, но стоит иметь в виду, что предосудительные узлы часто меняют свои адреса, иногда ежедневно.

LITTLE BROTHER

Система Little Brother (LB) компании Kansmen предназначена как для мониторинга, так и для контроля использования Internet и Intranet на основе нескольких параметров. LB работает с операционной системой Windows 95 или Windows NT. Она поставляется в двух версиях: Standard и Professional. Из Internet вы можете загрузить пробную версию. Стандартная версия LB осуществляет только мониторинг. Мы тестировали профессиональную версию, так как она может не только проверять, но и блокировать доступ пользователей к узлам, если они считаются предосудительными в соответствии с принятыми компанией правилами.

LB тестировалась на рабочей станции Compaq Deskpro XL-6150 с операционной системой Windows 95, а затем на той же рабочей станции, но уже с Windows NT Workstation 4.0. Это программное обеспечение устанавливается с двух дискет и имеет серийный номер (номер лицензии). Вся процедура установки около минуты.

Программное обеспечение LB выполняет функции мониторинга как IP, так и IPX и осуществляет блокировку доступа к Internet в соответствии с классификацией, установленной производителем — компанией Kansmen. Новые версии списков классифицированных узлов рассылаются зарегистрированным пользователям по электронной почте. Узлы классифицируются по большому числу различных категорий, о существовании некоторых мы даже не подозревали, к примеру таких, как self help/recovery (самопомощь/восстановление). К начальному списку и обновленным его версиям дополнительные узлы можно добавлять по одному, однако выполнять блокировку узлов Web по ключевым словам в тексте страницы HTML система LB не позволяет.

Пользовательский интерфейс программного обеспечения LB довольно сложен. В то время как LB анализировала нашу сеть на наличие адресов и псевдонимов пользователей в IP и IPX, мы просмотрели некоторые из других ее компонентов. Инструментальное меню — рабочая часть LB. С него мы и начали, выбрав опции Site Category и Rating.

Среди предлагаемых категорий такие, как Arts ("Искусство"), Business ("Бизнес"), Careers ("Карьера"), Kids Stuff ("Детский раздел") и т. п. Каждая категория может быть помечена как Productive ("Полезная"), Non-productive ("Бесполезная"), Neutral ("Нейтральная") или Not Rated ("Не имеющая оценки"). Эти оценки могут в свою очередь использоваться для отчетов и визуальной индикации в других областях. С помощью Node Filter мы проверили узлы, обнаруженные в производственной и лабораторной сетях, причем для проверки можно было выбрать любого пользователя.

Для отбора категорий и их блокировки используются правила (Rules). Программа позволяет запретить доступ к выбранным номерам портов, а также блокировать все узлы, конкретные адреса или домены. Вопреки логике, каждый из этих запретов может использоваться как "разрешение" на доступ. Rule Time Restriction позволяет разрешать пользователям доступ только в определенное время дня или определенный день недели. Еще одна опция меню Tools — Configure Alert — служит для генерации отчета или отправки по электронной почте сообщения администратору, когда какой-либо пользователь работает дольше разрешенного времени. Один из пользователей нашей производственной сети превысил базовый порог, составлявший два часа, и мы получили по электронной почте уведомление об этом.

LB может блокировать такие работающие через определенный порт службы, как ftp, Usenet, telnet, gopher и SMTP. Эти службы, как и информационное наполнение Web, могут быть блокированы как для конкретного пользователя, так и для группы. Группы — новая возможность этой версии, они позволяют разбивать пользователей по подразделениям, причем состав группы определяется независимо от принятого деления на группы в NetWare или Windows NT. Тем не менее объединить пользователей в группы довольно просто, а кроме того, это оказывается чрезвычайно полезно для ограничения доступа к информации в соответствии с принятыми правилами.

ВО МНОГОМ ЗНАНИИ МНОГО ПЕЧАЛИ

Отчеты LB могут быть выведены на монитор компьютера; причем нам приходилось бороться с искушением не выводить на экран монитора слишком много отчетов. LB собирает информацию и обновляет свои отчеты каждые пять минут — к сожалению, изменить длительность этого промежутка невозможно. Отчеты содержат такую информацию, как Top Talkers, Top Sites, User Detail, Site Detail, Time Line Report, Most Productive User or Site, Most Unproductive User or Site, Summary by Day or Hour, Daily or Hourly Overview и таблицу найденных IP-адресов. Отчетом о наиболее активных пользователях мы пользовались наиболее часто (см. Рисунок 1).

Одним из самых интересных является отчет о результатах мониторинга приложений. Этот отчет предлагает интересную диаграмму распределения трафика по типам приложений, таким, как Web, ftp, соединения Oracle/Sybase или "неизвестное" приложение пользователя.

При просмотре отчетов вы, возможно, захотите узнать более подробную информацию о конкретном узеле. К примеру, некоторые узлы имеют лишь IP-адрес, в силу чего иногда трудно сказать, что они собой представляют. Было бы неплохо, если бы при выборе URL из списка в отчете LB система автоматически запускала браузер Web, загружала URL и переходила на этот узел, чтобы администратор мог выяснить, что он содержит. К сожалению, такая возможность не предусмотрена. На самом деле, вы всегда можете выделить URL в отчете, скопировать его в буфер обмена Windows, переключиться на браузер Web, поместить URL в адресное окно и нажать Enter, но, по сравнению с идеальным, такой подход несколько обременителен.

Выбрав опцию Save As в меню File, сгенерированные данные можно экспортировать либо в файл HTML, либо в файлы с разделителем в виде запятой. Это полезно, но не настолько удобно, как возможность напрямую обращаться к данным из Microsoft Access или любой другой базы данных (что позволяют делать другие продукты, рассматриваемые в этом "Испытательном стенде"). Однако экспортируемость — это уже хорошо, так как эта возможность предотвращает случайное повреждение данных.

ELRON INTERNET MANAGER

Система Elron Internet Manager (EIM), разработанная On Technology, а затем проданная израильской компании Elron, состоит из двух компонентов. Первый из них — монитор реального времени, получивший название RTMon, а второй представляет собой гибкий генератор и менеджер отчетов, называемый Internet Manager. Сбор данных система EIM выполняет под управлением Windows. (Программное обеспечение Internet Manager может работать на платформах Windows 95 или Windows NT.) Мы установили EIM на системе с Windows NT Server 4.0, и инсталляция с компакт-диска прошла абсолютно гладко. Однако компакт-диск сам не запускается. Кроме того, RTMon и Internet Manager пришлось ставить по отдельности — во всяком случае вы можете установить их на два отдельных компьютера. Инсталляция обеих программ, включая перезагрузку, занимает менее 10 минут.

Интересно отметить, что EIM, как и LB, не требует переконфигурации сети в смысле размещения его между подсетью и брандмауэром или соединением Internet. EIM осуществляет мониторинг сети, но, когда запрос касается узла, доступ к которому ограничен, блокировка выполняется с помощью собственной нестандартной системы. Запрашивающий данную страницу пользователь получает сообщение о том, что страница на узле пуста.

Такой вид блокировки весьма разумен, поскольку он не требует реальной фильтрации пакетов между двумя сетевыми платами. Хотя Elron не раскрывает применяемый ею метод, мы полагаем, что это программное обеспечение возвращает пустую страницу еще до того, как узел получит возможность передать свое информационное наполнение. Как бы то ни было, наше тестирование возможностей блокировки подтвердило их состоятельность. Однако это требует наличия сетевой платы, с поддержкой режима приема всех сетевых пакетов.

Кроме того, посещение узлов может быть ограничено с использованием таких ключевых слов, как sports, sex, nude и т. п. Мы пришли к выводу, что в целом блокировка на основе подобных ключевых слов работает хорошо, но при этом некоторые обычные узлы также оказались блокированы, в результате чего нам пришлось выслушивать жалобы пользователей. После пересмотра списка ключевых слов подобных ошибок более не возникало.

Ни один из протестированных нами продуктов не может непосредственно фильтровать узлы в зависимости от содержимого домашних страниц, хотя LB использует обновляемый издателем список узлов. Возможность блокировки в зависимости от информационного наполнения дает значительные преимущества. Хотя это и применимо только к просмотру Web, она позволяет сэкономить значительное время благодаря тому, что данные требуется ввести только один раз — важная характеристика подобного программного обеспечения.

EIM отображает информацию в реальном времени, а не по результатам проведенного опроса. Для хранения данных EIM использует ядро базы данных Microsoft Access, а кроме того, он содержит несколько полезных предопределенных отчетов. Это программное обеспечение имело ошибку, из-за которой мы не могли просматривать отчеты даже на экране до тех пор, пока не выбран драйвер принтера. В сообщении об ошибке сказано, что, зарегистрировавшись в системе с правами Administrator, мы не обеспечиваем достаточной "защиты" [sic!] для выбора отчетов. На самом деле это ошибка MS Access. Ее можно обойти, если выбрать в качестве принтера по умолчанию любой из доступных принтеров.

Программное обеспечение EIM весьма интуитивно и позволяет быстро получить общее представление о ситуации в сети, а при необходимости и более подробную информацию. В частности, мы смогли без особого труда выяснить, с какими узлами работают пользователи в локальной сети. К примеру, для каждого узла мы могли получить информацию о числе пользователей, которые его посещают, и сразу перейти на него при условии, что браузер Web уже запущен. Странно, но EIM не запускает браузер и не может сам вызвать узел Web, что, казалось бы, сделать довольно просто, в то время как другие продукты способны без труда запустить браузер.

RTMON

Программа RTMon отображает прокручиваемый листинг контролируемого трафика. Благодаря словарю данных, некоторые узлы и ресурсы могут быть выделены одним из четырех цветов. Узлы можно также разделить на категории в соответствии с типом службы, таким, как ftp, WWW или "подозрительный". RTMon легко находит имена пользователей с помощью менеджера NT Domain, DNS или Windows Internet Name Service (WINS).

Internet Manager Program позволяет легко просмотреть URL узлов и быстро отсортировать их по заголовкам колонок. Вы можете также получить подробнейшую информацию по каждому узлу. К примеру, Рисунок 2 показывает, как параметр, в данном случае имя пользователя, детализируется до уровня его компонентов (для каждого появляется каскадированное окно). Эти отчеты генерировались очень быстро даже при большом объеме собранных данных.

Когда пришло время обратиться в службу технической помощи Elron, чтобы проверить качество оказываемой производителем поддержки, нам было трудно придумать какой-либо вопрос, поскольку никаких проблем не возникло. Тем не менее с этой задачей мы справились достаточно неплохо. Мы закрыли Internet Manager и имитировали ошибку. Как оказалось, собранная ранее информация в базе данных по умолчанию оказалась испорченной, и нам пришлось воспользоваться утилитами по восстановлению данных. Так что вставшая перед нами задача оказалась на самом деле достаточно актуальной. В службе технической поддержки нам посоветовали перенести файл шаблонов в активную базу данных. После того как мы это сделали, Internet Manager работал прекрасно. Позднее мы смогли восстановить испорченный файл базы данных, следуя советам сотрудников службы технической поддержки.

Если не считать потерю файла данных, наш опыт работы с EIM оставил хорошее впечатление. Печатная документация оказалась довольно полезной и описывала процедуры устранения ошибок, в том числе те, с которыми нам пришлось столкнуться. В руководстве подробно объяснялось, как установить и использовать этот продукт, а отчеты, сгенерированные EIM, имели хорошо продуманный формат, в силу чего их было легко читать и сложно понимать. Кроме того, мы без труда смогли использовать Seagate Crystal Reports для создания своих собственных отчетов на основании файлов в формате MS Access.

OPTIMAL INTERNET MONITOR

Разработанная компанией Optimal Networks система Optimal Internet Monitor, которую мы в дальнейшем будем сокращенно называть IMon, предназначена для "прослушивания" сети, выявления ресурсов и пользователей Intranet, а также мониторинга коммуникаций между ресурсами Intranet и Internet. Мы установили IMon на платформах Windows 95 и Windows NT.

Установка IMon с компакт-диска заняла около пяти минут, еще 12 минут ушло на загрузку и установку дополнительных модулей объемом 13 Мбайт с Web-узла компании Optimal Networks. При инсталляции IMon устанавливает в Network Neighborhood дополнительный протокол для Windows 95 или для Windows NT 4.0 Workstation или Server. При работе в перегруженной сети IMon также очень загружен; он едва подавал признаки жизни, когда мы запустили его на ПК компании Compaq с процессором 486/33 МГц. Значительно лучше он работает в системе с процессором Pentium/100 МГц и просто блестяще — на компьютере с Pentium/150 МГц с любой операционной системой. На машине Compaq 6150XL с оперативной памятью 48 Мбайт и Pentium Pro/150 МГц систему IMon можно было использовать даже в фоновом режиме.

С нашей точки зрения, кнопки инструментальной панели весьма интуитивны. Мы нажали на кнопку Web и начали просматривать пользовательский трафик через брандмауэр в Internet. Роль брандмауэра в этом случае выполнял BorderWare 4.1, а соединение состояло из Ethernet до брандмауэра и линии T-1 через маршрутизатор Compatible Systems 2200R.

IMon собирал информацию о трафике в течение предопределенного интервала времени, после чего он обновлял отображаемые отчеты о состоянии трафика. По умолчанию интервал равен 60 с, и, хотя при долговременном использовании это разумно, у нас был соблазн сократить это время, чтобы информация на интересующих нас экранах с отчетами в IMon менялась быстрее. Однако нас ждало разочарование. Смотреть на эти экраны оказалось все равно что любоваться на горный пейзаж: за исключением нескольких вспышек активности, общая картина практически не менялась.

ДАЛЕКО И БЛИЗКО

Web-графика IMon позволяет увидеть, какие пользователи где в данный момент находятся, что они делают и каков объем трафика (см. Рисунок 3). Несколько окон могут быть открыты одновременно, но IMon требуется много места для их вывода. Оказалось, что даже на мониторе с диагональю 17 дюймов и разрешением 1024x768 пиксел картинка оставляет желать лучшего. Это также означает, что при большом объеме собранной статистики окно с отчетом, сгенерированным этим приложением, приходится часто прокручивать. Окна могут быть каскадированы, но разглядеть, что в них написано, можно порой только через увеличительное стекло.

Одна из проблем состоит в том, что графику становится невозможно разобрать уже через день из-за огромного числа узлов и хостов, которые посещают пользователи нашей сети (а с Internet у нас активно работает около 80 человек). Использование более мелких шрифтов решения не дало, поскольку рассмотреть что-либо оказалось вообще невозможно. Это вызывает недоумение, поскольку способ отображения результатов в IMon — один из наиболее интересных способов представления трафика и нагрузки, которые нам приходилось когда-либо видеть. Большие объемы данных просматривать лучше всего с помощью табличных отчетов.

IMon сохраняет свои данные в формате MS Access, работать с которым могут различные инструментальные средства, однако в комплекте с этим продуктом они не предлагаются. Мы воспользовались системой Crystal Reports 4.0 компании Seagate с удобными средствами сортировки и представления данных. Отчеты IMon полезны, но сами по себе они непригодны для подготовки и выписки счетов. В каждом окне с отчетом способ предоставления информации может быть изменен с табличной на столбцовую диаграмму (но не гистограмму), круговую диаграмму или реляционную таблицу. Более подробную информацию можно получить, щелкнув два раза мышью на конкретном узеле на графике Web. Это все довольно мило, но вряд ли так уж полезно.

IMon не фильтрует узлы, но позволяет проверить все обращения любого пользователя к любым узлам. При табличном представлении данных узлы сортируются по объему переданной информации, числу посещений, пользователю и т. д. IMon, как и другие продукты, рассматриваемые в нашем обзоре, способен устанавливать соответствия между IP-адресом и именем пользователя с помощью используемого в нашей сети протокола WINS. Нам не пришлось определять, какой IP-адрес к какому пользователю относится, чтобы быстро понять, кто, что и где делает.

IMon не поставляется с руководством пользователя — он снабжен только интерактивной справочной системой и файлом read me. Интерактивная система оказалась весьма полезной, в частности благодаря рекомендациям, как с помощью IMon достичь необходимых результатов. Однако информация о поиске и устранении неисправностей оставляла желать лучшего.

IMon добавляет дополнительный протокол в сетевой профайл на ПК, используемый в качестве рабочей станции IMon. Этот протокол не требует ни специальной установки, ни администрирования, но рабочая станция начинает вести себя непредсказуемым образом, если этот протокол случайно удалить из Property Sheet в Network Neighborhood, куда его инсталлирует приложение IMon. Само это приложение удаляется с помощью специальной процедуры Uninstall Shield.

Благодаря возможности быстрого изменения отчетов в зависимости от контекста этот пакет можно назвать хорошим средством мониторинга для применения в центрах управления сетью (Network Operations Centers, NOC). Его основной недостаток в том, что он предлагает огромное количество информации, а с соблазном увидеть всю ее одновременно очень трудно бороться. Поработав с IMon, мы обнаружили, что чаще всего выбирали лишь одно окно, где узлы отображались в зависимости от количества передаваемой информации. Механизм генерации отчетов также был полезен, поскольку системы мониторинга Internet часто используются для составления счетов об оплате. Проанализировав собранные IMon данные о трафике, мы пришли к выводу, что вряд ли кто из пользователей нашего узла мог бы получить внушительные счета.

SEQUEL NET ACCESS MANAGER

Система Sequel Net Access Manager (SNAM) от Sequel Technology аналогична EIM от Elron, поскольку она создавалась как механизм фильтрации трафика между Intranet и Internet (см. Рисунок 4). В качестве механизма базы данных SNAM использует Microsoft SQL Server, технологию, которая, с одной стороны, усложняет продукт, а с другой — расширяет возможности его применения.

SNAM работает только с Windows NT Server 3.51 или более поздними версиями. Его инсталляция достаточно трудна и состоит из трех этапов. Первый этап включает в себя установку и конфигурацию NT Server. Второй этап предусматривает установку Microsoft SQL Server (версии 6.0 или более поздней). Заключительный шаг состоит в установке и конфигурации SNAM. IP-адреса в сети может потребоваться настроить как для передачи информации (в направлении Internet), так и для ее загрузки (в конкретную локальную подсеть вашей сети), так как SNAM — это маршрутизатор между подсетью и брандмауэром на выходе или соединением Internet. Фактически в лаборатории нам пришлось произвести перенумерацию IP-адресов, чтобы воспользоваться возможностями SNAM. Удовольствия в этом мало, но и удивительного тоже, так как внедрение данного продукта ведет к изменению конфигурации. В совершенно новой сети вы имеете редкую возможность начать с чистого листа в том, что касается задания IP-адресов.

Сервер SNAM располагается между подсетью и брандмауэром, связанным с Internet. Совершенно случайно мы прочитали документацию по Net Access Manager и, как оказалось, не зря, поскольку по умолчанию SNAM устанавливает режим полного запрета доступа. К счастью, этот режим не единственный, так что нам удалось избежать отключения всех сервисов Internet.

Мы выполнили все три этапа установки и выбрали режим Simulate Rules Enforcement для добавления сервера в подсеть. Настройка SQL Server не представляет ничего сложного для тех, кто с ним знаком, а детальная инструкция, по всей вероятности, поможет тем, кто устанавливает SQL Server впервые. Процесс инсталляции, если учесть все три этапа, занял около часа. Мы попробовали поставить систему без помощи документации и пришли к выводу, что этот процесс может быть завершен, только если внимательно следить за всеми запросами и предупреждениями.

В конце цикла инсталляции SQL Server программа InstallShield вызвала Network Neighborhood Property Sheet в NT Server 4.0, установленный на нашем тестовом компьютере. На этом все закончилось. Документацией описывалась более ранняя версия программы, поэтому нам пришлось обратиться в службу технической поддержки. Здесь выяснилось, что нам придется добавить протокол точно так же, как это было при установке EIM и IMon. Эта процедура состоит в блокировке "подключенной изнутри" сетевой платы.

SNAM располагается между подсетью, или подсетями, и брандмауэром или Internet-соединением. С точки зрения сети SNAM — маршрутизатор, и схема адресации сети, лежащая в его основе, должна отражать эту модель.

Таким образом, если IP-адреса фиксированны, то администратору предстоит серьезная работа. Если вы используете протокол Dynamic Host Configuration Protocol (DHCP), то вам, скорее всего, придется изменить информацию о шлюзе по умолчанию для задействованной подсети (или подсетей), а затем заставить DHCP обновить адреса всех узлов в подсети, чтобы они знали об изменении адреса шлюза. Введение SNAM может потребовать перепрограммирования брандмауэров, маршрутизаторов (на Internet-стороне SNAM) и, возможно, DNS у провайдера Internet. Чтобы ввести SNAM в цепочку доставки Internet, вы будете вынуждены выполнить один или несколько таких шагов. Для тестирования SNAM нам пришлось переконфигурировать другие устройства в подсети, чтобы они обращались к нему как к шлюзу.

Информация в SNAM добавляется вручную. Автоматизированной возможности импорта нет — имена и IP-адреса всех пользователей должны вводиться вручную. Нам это показалось по меньшей мере странным. Как выяснилось, реселлеры SNAM и Sequel предлагают утилиты для считывания списка пользователей с NT Primary Domain Controller (PDC) или Backup Domain Controller (BDC). Поскольку NT Server, на которой мы установили SNAM, представлял собой резервный контроллер домена, то после загрузки этой утилиты мы получили список пользователей.

Затем необходимо определить соответствие компьютеров и пользователей. Впрочем, эту процедуру можно автоматизировать, поскольку SNAM может читать IP-адреса пользователей с помощью разных протоколов.

ПРОВЕРКА НА ПРОЧНОСТЬ

SNAM, как сказано в документации, блокирует весь трафик до тех пор, пока не разрешено иное. В отличие от EIM, система SNAM в действительности фильтрует, а не блокирует неприемлемый трафик. SNAM фильтрует информацию по протоколу или по порту. Как и IMon, SNAM периодически генерирует отчеты, а не отображает, как RTMon, входящий в состав EIM, данные о состоянии трафика в реальном времени. С помощью SNAM отчеты составить довольно легко, а эксперт отчетов позволяет быстро получать и форматировать данные — впрочем, в нашем тесте объем информации не превышал 4 Мбайт. Отчеты SNAM, как и у EIM, позволяют получить информацию об активности в сети и могут использоваться для поддержки принятия решения или подготовки счетов на оплату.

Вы можете блокировать доступ к узлам по имени домена или типу услуг. Блокировать доступ по набору ключевых слов, как позволяет это сделать EIM, нельзя, кроме того, в отличие от LB, нет здесь и списка запрещенных узлов. По нашему мнению, SNAM намного менее полезен для сокращения непроизводительной работы в Web. Но, в отличие от EIM, SNAM может легко блокировать ftp и другие сервисы. Уровень загрузки процессора, как сообщает Performance Monitor, входящий в состав Windows NT, во время фильтрации, генерации отчетов или маршрутизации заметно не возрастает и ни разу не превысил 20%.

Достоинство SNAM в том, что он будет блокировать любой адрес и любой протокол. Хотя мы и могли создать посредников для необходимых сервисов, таких, как RealAudio, SOCKS и других, по умолчанию он "запрещает все". Тем не менее, несмотря на капризную установку, бестолковое администрирование и неудобное использование, у этого пакета есть очень важное положительное качество. Из всех протестированных продуктов SNAM лучше других способен успешно справляться с любой нагрузкой.

SNAM имеет прекрасные возможности генерации отчетов. Немного потрудившись, мы смогли разработать всеобъемлющие отчеты, при этом нам не потребовалось знания SQL Server, поскольку SNAM имеет множество готовых сценариев для выполнения операций. Администрирование SQL Server состоит только в удалении строк из баз данных.

Документация имеет две идентичные версии — в печатном и электронном виде (в формате Adobe Acrobat). Инструкции по установке и использованию SNAM очень точны и полезны, но вопросам переконфигурации сетевых узлов в этой документации уделяется мало внимания. Мы пришли к выводу, что контекстно-зависимая помощь будет полезна, но вряд ли актуальна.

В целом, несмотря на отсутствие инструментальных средств интеграции, SNAM обладает мощными возможностями. Администрирование SNAM при перемещениях, добавлениях и изменениях не столь просто, как в IMon или EIM. Хотя потенциально SNAM позволяет осуществлять максимально жесткий контроль (он не поддерживает только фильтрацию по ключевым словам), работать с ним не столь удобно, как хотелось бы. Однако SNAM дает примерно такое же ощущение надежности, как покупка страхового полиса серьезной компании.

БУДУЩЕЕ

Каждый из этих продуктов ориентирован на выполнение нескольких разных задач. Выбор среди них в чем-то сродни выбору между крестовой и обыкновенной отверткой: окончательное решение зависит от того, какой шуруп вы собираетесь закручивать.

IMon прекрасно подходит для мониторинга NOC, с ним легко работать и получать подробную информацию. EIM — несколько более упреждающая система, чем IMon, не только в том, что касается фильтрации, но и по возможностям разумной блокировки узлов. LB имеет эффективный пользовательский интерфейс и искусную блокировку — с учетом, конечно, зависимости от Kansmen в том, что касается получения обновленных версий. SNAM стоит несколько особняком, поскольку он представляет собой высокоуровневое инструментальное средство с серьезными возможностями расширения, но с трудностями интеграции системы в сеть.

Каждый из этих фильтров/мониторов испытывает конкуренцию со стороны дополнительных компонентов к proxy-серверам и брандмауэрам.

Достоинство всех протестированных систем в том, что они не зависят от того, какой продукт или сервис используется для соединения подсетей с Internet.

Том Хендерсон — первый вице-президент по техническим вопросам компании Unitel. С ним можно связаться по адресу: thenderson@unitel.org.

ИТОГ ИСПЫТАНИЙ
ПродуктLittle Brother 1.5Elron Internet Manager 3.0Internet Monitor 1.3Sequel Net Access Manager 2.02
ПроизводительKansmen 546 Valley Way Milpitas, CA 95035 1-408-263-9881, www.kansmen.com или www.littlebrother.comElron Software, Network Management Division, One Cambridge Ctr. Cambridge, MA 2142 1-617-374-1400, www.elronsoftware.comOptimal Networks 1057 E. Meadow Circle Palo Alto, CA 94303 1-415-845-6363, www.optimal.comSequel Technology 3245 146th Pl. S.E., Ste. 300 Bellevue, WA 98007 1-425-556-4000, www.sequeltech.com
ЦенаСтандартная версия: 295 долларов (на 10 пользователей), 995 долларов (на 50 пользователей). Стоимость включает все обновления в течение года. Профессиональная версия: от 495 долл. (10 пользователей) до 10 495 долларов (на 1000 пользователей).4995 долларов (на 100 пользователей), 11 995 долларов (на 500 пользователей), 14 995 долларов (на 1000 пользователей).1500 долларов (неограниченное число узлов).999 долларов (на 5 пользователей); 1999 долларов (дополнительный пакет на 50 пользователей); 7999 долларов (дополнительный пакет на 250 пользователей). Стоимость технической поддержки составляет 20% от стоимости лицензий. Реляционную СУБД необходимо приобретать отдельно.
ТребованияКомпьютер с процессором 486/66 МГц, оперативной памятью объемом 16 Мбайт; Windows 95 или Windows NT.Компьютер с процессором Pentium/90 МГц, оперативной памятью объемом 16 Мбайт; Windows NT.Pentium /100 МГц, оперативная память объемом 64 Мбайт, Windows NT Server 3.51 или старше, Microsoft SQL Server 6.0 или старше, две сетевые платы с поддержкой режима приема всех сетевых пакетов.ПК с процессором 486/100 МГц и оперативной памятью объемом 16 Мбайт; Windows 95 или NT 3.51 или выше; сетевые платы с поддержкой режима приема всех сетевых пакетов.
УстановкаОчень простая. Настройка конфигурации пользователей, групп, блокировки узлов и отчетов сложности не представляет.Простая, с компакт-диска или по сети. Количество лицензий увеличивается с помощью аппаратных ключей.Установка проста (по сети или с компакт-диска); настройка пользователей и конфигурации не требуется.Очень сложная и требует методичного подхода; поскольку этот продукт должен выполнять роль маршрутизатора, то адреса узлов может потребоваться переконфигурировать.
ДокументацияСкудная, но адекватная. Небольшое руководство и дополнение дают скупые объяснения, но продукт сам по себе несложен.Хорошая. Установка и использование описаны хорошо. В руководстве освещаются вопросы поиска и устранения неисправностей. Индекс никуда не годится.Не слишком обширная и предлагается только в виде Windows Help. Документы в формате Windows Help полезны, но чересчур многословны.Подробная, так как этого требует сложная процедура инсталляции. Вопросы интеграции опущены, но операции описаны хорошо.
ГарантияВозврат денег при отказе от продукта в течение 30 дней.Бесплатная пробная версия, которую можно загрузить из Internet. Возврат денег при отказе от продукта в течение 30 дней.Возврат денег при отказе от продукта в течение 30 дней.Возврат денег при отказе от продукта в течение 60 дней.
Удобство использованияПродукт очень удобен в работе и администрировании. Простота поразительная.Компоненты администрирования и управления использовать очень просто. Более совершенный и полезный интерфейс управления, чем у других продуктов, принимавших участие в тестировании. Работа с продуктом требует значительно меньших административных усилий.Чрезвычайно прост в работе, частично благодаря понятному пользовательскому интерфейсу, частично благодаря простоте самого продукта.Интеграция довольно затруднена. После начальной установки в дальнейшем работать с программой очень легко. Администрирование пользователей вызывает большие трудности, но составлять отчеты помогает Эксперт.
Надежность/совместимостьСерьезные возможности мониторинга узлов и блокировки, отсутствие только блокировки по ключевым словам; блокировка множества сервисов по типу и пользователям. Очень полезные отчеты и хороший пользовательский интерфейс.Очень мощные возможности блокировки узлов Web. Очень мощные возможности блокировки узлов Web. Блокировка по ключевым словам, серьезные возможности работы с группами и со словарями данных.Очень надежен для мониторинга различного трафика Internet, но Internet Monitor в действительности не является анализатором протоколов - это высокоуровневое средство мониторинга Internet. Предлагает довольно подробную информацию о пользователях и узлах и составляет ограниченные, но полезные отчеты.Блокировка любого типа доступа в Internet по протоколу и назначению. Хорошо расширяемая платформа, но неэффективна с точки зрения администрирования и управления пользователями. Очень хорошие отчеты.
Область примененияОбе редакции обеспечивают мониторинг; версия Professional также позволяет выполнять блокировку. Серьезные возможности блокировки в Web и очень понятные отчеты.Мониторинг и блокировка. Если необходимо блокировать доступ к информационному наполнению узла по ключевым словам — этот продукт для вас. Гибкие возможности блокировки, но NNTP и IRC не поддежриваются. Наличие Web-монитора и блокиратора с функциями plug-and-play.Хороший инструментарий мониторинга для центров сетевых операций. Internet Monitor выполняет только функции монитора, но он является неплохим выбором для тех, кто анализирует трафик и тенденции его изменения.Sequel Net Access Manager реализует модель ?толстой кирпичной стены? в подходе к фильтрации узлов Internet. Он позволяет осуществлять тотальный контроль трафика. Проблема в том, что кирпичи приходится класть по одному.
Тестовая средаCompaq Deskpro XL6150 с Pentium Pro/150 МГц и оперативной памятью объемом 32 Мбайт, Windows NT 4.0 (SP3) и Windows 95 (SP1), сетевая плата Compaq Netflex3 10/100 Ethernet, производственная локальная сеть на 80 пользователей.Compaq Deskpro XL6150 с Pentium Pro/150 МГц и динамической оперативной памятью объемом 32 Мбайт, Windows NT 4.0 SP3, сетевая плата Compaq Netflex3 10/100 Ethernet, производственная локальная сеть на 80 пользователей, клиентские рабочие станции с Windows 95 и Windows NT 4.0.Compaq Deskpro XL6150 с Pentium Pro 150, динамической оперативной памятью объемом 32 Мбайт, Windows NT 4.0 SP3 и Windows 95 SP1, сетевая плата Compaq Netflex3 10/100 Ethernet, производственная локальная сеть на 80 пользователей.Compaq Deskpro XL6150 с Pentium Pro/200 МГц и динамической оперативной памятью объемом 128 Мбайт, сетевые платы Compaq Netflex3 10/100 Ethernet и SMC PCI 10/100, MS SQL Server 6.5, лабораторная сеть на 12 пользователей.

Поделитесь материалом с коллегами и друзьями