“Conocimientos Redes>Seguridad de Red

Herramientas de Monitoreo Microsoft Network

2015/1/14
herramientas de monitorización de red permiten a los administradores de sistemas para detectar, interceptar , descifrar y analizar los distintos tipos de tráfico que pasa a través de una red cableada o inalámbrica. El personal de tecnología de la información con frecuencia utilizan estos software y hardware para detectar los ataques de piratas informáticos basados ​​en la red y controlar el tráfico de Internet de los empleados por actos ilegales o inadecuadas . Como Microsoft Windows mantiene la mayor cuota de mercado en el uso de la computadora , hay muchas herramientas de análisis de tráfico de red para la plataforma Microsoft . Monitor de red de Windows

El tipo más básico de monitorización de redes y software de diagnóstico es el Monitor de red de Windows, que está disponible para su descarga gratuita en el sitio web de Microsoft . Monitor de red de Windows proporciona fácil de leer las estadísticas de tráfico de red, como el uso de ancho de banda, marcos o bytes por segundo , los anfitriones conectados e información de conexión de resumen para cada protocolo de control de transmisión ( TCP ) y el protocolo de datagramas de usuario (UDP ) de conexión. Estas herramientas permiten a los administradores de sistemas o propietarios para diagnosticar errores de conexión , ver datos de uso general , y detectar conexiones o hosts identificados y anómalas en la red. En el modo avanzado , los administradores también pueden capturar los paquetes completos que se envían por la red en tiempo real , lo que permite la decodificación y análisis detallados de todos sin encriptar el tráfico de red .
Wireshark

Wireshark es una herramienta de monitoreo gratuito , de código abierto tráfico para Microsoft Windows, Mac y Linux . Además de las herramientas básicas de monitoreo de redes , Wireshark proporciona funciones avanzadas de detección de patrón de tráfico , la decodificación , la categorización y herramientas de análisis diseñadas para dar a los usuarios una mejor visión general de tráfico en sus redes . Algoritmos de filtrado personalizados de Wireshark destacan tendencias únicas o anómalas en los datos de red , alertando a los administradores de forma rápida a los problemas en tiempo real. Los desarrolladores de Wireshark implementar herramientas para analizar el tráfico de red en todas las capas de la pila de red , incluyendo el control de acceso a medios (MAC ) frente a los problemas y los protocolos personalizados de voz sobre IP ( VoIP) de conexión , los administradores de este modo liberarnos de protocolo de Internet sólo visualización ( IP) de tráfico .
Cisco IOS NetFlow

Cisco IOS NetFlow de routers Cisco basadas en conmutadores y puntos de acceso inalámbrico es un conjunto de herramientas de monitorización de red y la asignación de prioridades diseñado para grandes escalar los administradores del sistema . Accesible a través de un telnet de Windows o interfaz serie , Cisco IOS NetFlow ofrece la contabilidad del tráfico de red altamente personalizable , análisis, facturación y calidad de servicio de procesamiento de datos ( QoS ) para la base de todo el tráfico IP que pasa por la infraestructura de red de Cisco. La función de los informes de usuarios ofrece información detallada sobre el uso de la red , los tiempos de tránsito de la red de pico , la información principal de la red y los algoritmos de detección de anomalías .
Tráfico Herramientas Categorización

herramientas de categorización de tráfico para servidores Windows ofrece monitoreo de gran alcance, prioridades y herramientas de enrutamiento para redes corporativas. Las conexiones de red que pasan a través de un servidor Windows etiquetados y ordenados de acuerdo a un conjunto de reglas personalizado creado por los administradores de sistemas de anticipación. El software también publica informes globales y específicos regulares que detallan el uso de la red , los tipos de tráfico y perfiles de acogida en base a la configuración del administrador .

Seguridad de Red
Cómo abrir un puerto TCP entrante a través de Internet
Importancia de Redes y Seguridad Informática
Cómo mitigar un ataque DDoS en Linux
Cómo bloquear sitios web en la cuenta de un Niño en XP
Cómo solucionar problemas de servidores piratas DHCP en un router Cisco
Computadora Vigilancia Técnicas
Cómo configurar una trampa Wireless
Cómo identificar IT Staff Conectado a Mi PC
Conocimientos Informáticos © http://www.ordenador.online