Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como monitorar Network Software
software de rede é a pedra angular para o comércio on-line , no século 21 . Os dados que passam pela Internet são os primeiros encapsulado pelo software de rede em fragmentos de informação chamados pacotes - bem como pequenos envelopes. Desde que as pessoas confiam tanto em sistemas de rede, incluindo hardware e infra-estrutura de software, monitoramento desses sistemas é fundamental para garantir a operacionalidade da rede, disponibilidade e segurança. Software de rede de monitoramento e sistemas de hardware consiste em três fases principais: a captura de dados , decodificação e tradução ( em um formato legível ) e análise estatística ou textual. Coisas que você precisa
registros computador
Packet captura de software ou hardware
protocolo Internet pacote decodificador
Show Mais instruções
Capturar Dados
1

download e instalar os dados de captura de hardware ou software. Dados capturando dispositivos ou software , registrar e monitorar pacotes matérias transmitidas por software de rede através de um meio físico , tais como Wi-Fi 802.11 ou Ethernet. Software gratuito de monitoramento de tráfego de rede está disponível para download para os sistemas operacionais Windows, Mac e Linux. O mais comum (e mais simples ) é a captura de software tcpdump para Windows ou Linux.
2

Configurar dados de captura software. Sistemas de captura de tráfego de rede pode ser configurado para capturar todos os pacotes transmitidos em uma rede, ou pode ser configurado para armazenar apenas pacotes combinando certas condições. O pessoal de tecnologia da informação comumente filtrar pacotes de controle de rede e outro tráfego automatizado , em vez procurar por pacotes úteis por nome de domínio de destino, endereço IP ou protocolo. A maioria dos sistemas de captura de tráfego de rede oferecem controle de grão fino sobre filtros , para a máxima eficiência de captura e eficácia.
3

iniciar o monitoramento de software de rede com os seus dados do sistema de captura. A maioria dos sistemas de captura executado automaticamente uma vez configurado corretamente. Você pode visualizar o tráfego da rede em tempo real, ou armazená-lo em um arquivo de captura para uso posterior. Alguns analisadores de tráfego de rede, mesmo permitir que o usuário injetar pacotes falsificados ou novos em um fluxo de rede em tempo real.
Dados Decoding e Análise
4

decodificar os dados em humanos formato legível através da utilização de um descodificador de dados da rede . Mais de captura de pacotes de rede de tráfego loja de software em formato legível por máquina , geralmente em uma forma modificada do binário que é transmitido através da rede. Decodificadores de pacotes , como o Wireshark , render armazenado ou monitoramento em tempo real de dados em formato legível , para análise , classificação ou de pesquisa.
5

de software de rede Run ferramentas estatísticas para ver as tendências nos dados. Muitas vezes, os administradores do sistema olhar para as tendências estatísticas em dados de monitoramento de rede para ver os gargalos no tráfego , analisar padrões do usuário ou detectar tráfego malicioso . Ferramentas estatísticas separar o tráfego em categorias baseadas no host , porta, protocolo ou mesmo seqüência de texto para fornecer uma análise útil para um gerente de rede .
6

Pesquisar os dados da rede de cordas alvo ou outras informações úteis. O objetivo final do software de rede de monitoramento é para recolher informações úteis sobre o tráfego de rede de dados capturados e decodificados. Programas de extração corda textual pode automatizar a tarefa de busca de informações específicas contidas em um pacote, enquanto o software de reprodução de tráfego pode exibir a conversa de rede ( para o tráfego web) de uma forma gráfica , como uma apresentação de slides ou vídeo.
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Como determinar se um computador remoto está ligado 
·Linux Buffer Overflow Tutorial 
·Como colocar segurança em seu computador para Internet…
·Organizações que ajudam a combater o cibercrime 
·Como Get Around Proxy Blockers 
·Tipos de comunicação criptografada 
·Como seguro é Comcast 
·Acesso Remoto Authentication Protocol 
·Como saber se você está sendo atingido por um ataque …
·Cisco PIX 515E Specs 
  Artigos em destaque
·Como usar o compartilhamento de arquivos no Windows Vis…
·Como conectar múltiplos PCs 
·Como instalar um modem DSL 
·Como transferir nomes de domínio para JustHost 
·Como sincronizar Tarefas no Plaxo 
·Como encontrar um endereço IP usando o DNS 
·Como conectar um cabo UTP 
·O que é o nódulo em cabos CAT 5 
·CAT Vs 4 . Cabos Ethernet CAT 5e 
·Como definir um Westell 6100 para o modo Bridge 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados