Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ferramentas de monitoramento de rede Microsoft
ferramentas de monitoramento de rede permitem que os administradores do sistema para detectar , interceptar , decodificar e analisar diversos tipos de tráfego que passa através de uma rede com ou sem fio . O pessoal de tecnologia da informação freqüentemente usam esses produtos de software e hardware para detectar ataques de hackers baseados na rede e monitorar o tráfego da Internet empregado por atos ilegais ou impróprios . Como Microsoft Windows mantém a maior quota de mercado no uso do computador , existem muitas ferramentas de análise de tráfego de rede para a plataforma Microsoft. O Windows Network Monitor

O tipo mais básico de monitoramento e software de diagnóstico de rede é o Monitor de rede do Windows , que está disponível para download gratuito no site da Microsoft . O Windows Network Monitor fornece estatísticas fáceis de ler de tráfego de rede , tais como o uso de largura de banda , molduras ou bytes por segundo, hosts conectados e informações de conexão de resumo para cada protocolo de controle de transmissão (TCP) e um protocolo de datagramas do usuário de conexão ( UDP). Estas ferramentas permitem que os administradores ou proprietários do sistema para diagnosticar erros de conexão , visualizar os dados de uso geral , e detectar conexões não identificados e anômalas ou hosts da rede. No modo avançado , os administradores também pode capturar pacotes inteiros sendo enviados através da rede em tempo real, permitindo a decodificação e análise detalhada de todo o tráfego de rede sem criptografia.
Wireshark

Wireshark é um open-source ferramenta de monitoramento de tráfego gratuito para o Microsoft Windows, Mac e Linux . Além das ferramentas básicas de monitoramento de rede , Wireshark fornece detecção de padrão de tráfego , de decodificação , de categorização e análise de ferramentas avançadas projetadas para dar aos usuários uma melhor visão global do tráfego em suas redes. Personalizados algoritmos de filtragem do Wireshark destacar tendências únicas ou anômalos em dados da rede , alertando rapidamente os administradores para os problemas em tempo real. Os desenvolvedores do Wireshark implementar ferramentas para analisar o tráfego de rede em todas as camadas da pilha de rede , incluindo o controle de acesso ao meio (MAC) a resolução de problemas e protocolos de conexão personalizado voice-over - IP (VoIP) , administradores , assim, libertadoras de ver apenas o protocolo Internet (IP) do tráfego .
Cisco IOS NetFlow

Cisco IOS NetFlow para roteadores baseados em Cisco , switches e pontos de acesso sem fio é uma rede de monitoramento e priorização kit de ferramentas projetado para grande administradores de sistemas escala. Acessível através de um telnet do Windows ou interface serial, Cisco IOS NetFlow oferece altamente personalizável contabilização de tráfego de rede , análise de dados , faturamento e de qualidade de serviço (QoS ) de processamento para todo o tráfego IP de base passando pela infra-estrutura de rede Cisco . O recurso relatório usuário oferece informações detalhadas sobre o uso da rede , horários de tráfego de rede de pico, informações do servidor de rede e algoritmos de detecção de anomalias .

Categorização Tráfego Ferramentas

ferramentas de categorização de tráfego para servidores Windows oferecem monitoramento poderoso , priorização e ferramentas de roteamento para redes corporativas. As conexões de rede que passam por um servidor Windows, são marcados e classificados de acordo com um conjunto de regras personalizadas criadas por administradores de sistema com antecedência. O software também publica agregado regular e relatórios específicos que detalham uso da rede , tipos de tráfego e criação de perfis de acolhimento com base nas configurações de administrador.

Anterior :

Próximo : No
  Os artigos relacionados
·Prós e contras de criptografia de chave simétrica 
·Como aceder à lista de protocolos em Cisco 
·Como compartilhar uma chave PGP 
·Como determinar se um computador remoto está ligado 
·Como encontrar as origens de e-mails falsificados 
·Quais são Lista Black Keys 
·Como configurar SSG 5 
·Como configurar o Cisco ASA 5505 
·Como construir uma relação de confiança em uma rede 
·Como Entrar pacote com alerta no Snort 
  Artigos em destaque
·Como proteger uma rede , após a queima de um Administr…
·Como acessar um PC com Windows Via um Mac 
·Como conectar dois computadores através de um cabo Eth…
·Como funciona a autenticação RSA 
·Como se livrar de um Proxy Aberto 
·Como melhorar uma conexão a cabo 
·Como instalar Ethernet parede Jack 
·Configuração de alta velocidade Rede Doméstica 
·Como a Ajuda Cryptography ou dificultar a Protecção d…
·Como usar uma impressora compartilhada com o Microsoft …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados