OptsRamp 모니터링 에이전트의 통신 주소 조사

개요
OpsRamp의 감시 에이전트를 설치하면 감시 대상은 관리 포털에 로그인하여 감시를 시작한다.당연한 일이지만 어디와 통신하고 정보를 수집하는지 신경 쓰여서 조사해보는 거야.최근 각종 SaaS를 하는 Poc의 기회가 늘어났다는 것은 데이터가 일본 지역에 저장돼 있다는 뜻이지만, 그룹을 포착하면 US의 AWS와 통신하는 경우가 많기 때문에 사전 확인이 필수적이다.
감시대리의 부하를 간단히 조사해 보겠습니다.
프로비저닝
VMware Workstation에 설계된 Windows Server 2022에는 OpsRamp 에이전트와 Wireshark를 설치하여 그룹을 캡처합니다.

그룹 캡처
그럼 Wireshark을 시작하고 아무것도 거르지 않고 포착하세요.
"199.50.248.18"과 통신합니다.

IP 주소를 검색해 보니 OpsRamp의 IP 주소입니다.(업무 환경이 아니기 때문에 US 범위 내에서 문제가 없음)
※ 이상한 곳과의 교신이 없으니 안심하세요.

프록시 프로세스 모니터링
'199.50.248.18'과 통신하는 과정을 조사하기 위해 TCPView를 가동한다.
"opsramp-agent.exe"두 개를 시작했는데, 아래가 ESTABLISHED인 것을 발견하였다.

"opsramp-agent.exe"의 세부 사항을 조사하기 위해 Process Explorer를 시작합니다.

프로세스 이름을 두 번 클릭하면 버전과 설치 정보를 볼 수 있는 프로세스 세부 사항을 볼 수 있습니다.

Performance 탭에서 로드를 확인할 수 있습니다.
메모리와 CPU의 소비량이 모두 매우 적다.(모니터링 기간이 길어진 후 결과를 확인하지 않음)

Process Exploer에 "opsramp-shield.exe"를 표시하고 싶습니다.이것은'opsramp-agent.exe'의 운행 감시 과정으로'opsramp-agent.exe'가 시작되면 자동으로 복구됩니다.

CPU 메모리의 소비량도 비교적 적다.

다음 그림에 표시된 작업 관리자는 OpsRamp의 원격 콘솔에서 GUI를 원격으로 조작할 때의 업무입니다.
화질이 거칠고 유량이 적다.감시를 활용하는 것만으로도 충분하다.

끝.

좋은 웹페이지 즐겨찾기