“Conocimientos Redes>Seguridad de Red

Cómo supervisar el software de red

2014/10/5
Software Network es la piedra angular para el comercio en línea en el siglo 21 . Los datos que pasan a través de Internet están encapsulados por primera vez por el software de red en fragmentos de información llamados paquetes - al igual que los pequeños sobres. Dado que la gente confía mucho en los sistemas de red, incluyendo tanto la infraestructura de hardware y software , el seguimiento de estos sistemas es fundamental para garantizar la operatividad de la red, disponibilidad y seguridad . Vigilancia de los sistemas de hardware y software de red consiste en tres fases principales : la captura de datos , decodificación y traducción ( en un formato legible por humanos ) y el análisis estadístico o textual. Cosas que necesitará de computadora registra
paquetes de software o hardware de captura
Internet protocolo de paquetes decodificador
Ver Más instrucciones
captura de datos
1

Descargar e instalar los datos de captura de hardware o software. Datos dispositivos , o software de captura , registrar o controlar las primas paquetes transmitidos por el software de red a través de un medio físico , tales como 802.11 Wi-Fi o Ethernet . Software de monitoreo de tráfico de red gratuito disponible para su descarga para los sistemas operativos Windows , Mac y Linux. El software más común (y más simple ) es la captura de tcpdump para Windows o Linux.
2

datos Configuración de captura de software. Sistemas de captura de tráfico de red se pueden configurar para capturar todos los paquetes transmitidos a través de una red , o se puede configurar para almacenar sólo los paquetes que coincidan con ciertas condiciones . El personal de tecnología de la información comúnmente filtrar los paquetes de control de red y otro tráfico automatizado , en lugar en busca de paquetes de útiles de nombre de dominio de destino , dirección IP o el protocolo . La mayoría de los sistemas de captura de tráfico de red ofrecen un control de grano fino sobre los filtros , para obtener la máxima eficiencia de la captura y la eficacia.
3

Comienza seguimiento de software de red con el sistema de captura de datos. La mayoría de los sistemas de captura de ejecutar automáticamente una vez configurado correctamente. Usted puede ver el tráfico de red en tiempo real, o guardarlo en un archivo de captura para su uso posterior . Algunos analizadores de tráfico de la red , incluso permiten al usuario inyectar retocada o nuevos paquetes en un flujo de red en tiempo real.
Datos Decodificación y Análisis
4

decodificar los datos en humanos formato legible a través de la utilización de un decodificador de datos de red . La mayor parte de la red de paquetes de software de captura de tráfico en las tiendas en formato legible por máquina , por lo general en una forma modificada del binario que se transmite a través de la red . Decodificadores de paquetes , como Wireshark , render almacenados o los datos de seguimiento en tiempo real en formato legible para el usuario , para el análisis , clasificación o categoría.
5

de ejecución de la red de software de herramientas estadísticas para ver las tendencias en los datos. A menudo, los administradores de sistemas buscan tendencias estadísticas en los datos de monitoreo de la red para acceder a los cuellos de botella de tráfico, examinar los patrones de usuario o detectar el tráfico malicioso . Herramientas estadísticas de tráfico separados en categorías basadas en host, puerto , protocolo o incluso cadena de texto para proporcionar un análisis útil para un administrador de red.
6

Buscar los datos de la red de cadenas de destino u otra información útil . El objetivo final de software de monitorización de red es para extraer información útil sobre el tráfico de la red a partir de los datos capturados y decodificado . Programas de extracción de cadena de texto pueden automatizar la tarea de buscar información específica contenida en un paquete, mientras que el software de reproducción de tráfico puede visualizar la conversación de la red ( para el tráfico web) de forma gráfica , como una presentación de diapositivas o video.


Seguridad de Red
Cómo saber si su ordenador ha sido comprometido
Cómo comprobar permisos de volúmenes en VMware
Cómo determinar la versión del protocolo SSL
Cómo hacer Vainilla Aceite Perfumado
Cómo hacer una obra clave para ZoneAlarm
Definición Autenticación
Cómo detectar una clave inalámbrica
Cómo cambiar la contraseña de un administrador del sistema
Conocimientos Informáticos © http://www.ordenador.online