| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> reti Locali >> Content
    Network Monitoring Devices
    Rete di monitoraggio dispositivi di intercettazione , decodificare e interpretare il traffico su una rete locale o Internet . Mentre la maggior parte dei dispositivi di monitoraggio della rete è basata su software , ce ne sono alcune in commercio la cattura del traffico hardware e sistemi di analisi , denominata IDS ( Intrusion Detection Systems ) . Gli amministratori di sistema e tecnologia dell'informazione (IT ), personale di sicurezza utilizzano dispositivi di monitoraggio di rete per garantire la normale larghezza di banda di rete , applicare i criteri di uso appropriato e per prevenire il traffico dannoso di entrare una impresa o di un sistema di rete del governo . Packet Sniffer

    sniffer sono strumenti generali per intercettare il traffico di rete e di decodifica . Lavorando a livello di interfaccia , questi dispositivi software o hardware copiare dati grezzi da un'infrastruttura di rete in un file leggibile da macchina chiamata un file dump per l'elaborazione e l'interpretazione . Strumenti di intercettazione avanzate forniscono mezzi di decodifica di questi file , filtrando il traffico poco interessante , e dettagliati strumenti statistici di rete per gli amministratori di raccogliere le migliori informazioni possibili dalla cattura del traffico . Alcuni dei packet sniffer più comuni in uso oggi sono Wireshark ( per Windows , Mac e Linux) , Tcpdump e Kismet .
    Firewall

    La maggior parte delle imprese , di grandi dimensioni organizzazioni e anche gli utenti domestici si affidano a firewall per evitare il traffico non autorizzato o doloso di penetrare una rete. Amministratori di sistema di monitoraggio log dei firewall per anomalie di traffico, quindi in grado di creare nuove regole firewall per bloccare i modelli di traffico specifici , se necessario. I firewall sono necessari nella maggior parte dei sistemi di governo degli Stati Uniti e devono essere approvati nell'ambito del protocollo FIPS -140 . I firewall sono fortemente raccomandati per qualsiasi rete domestica o aziendale , perché quando configurato correttamente , riducono significativamente il rischio di attività di hacker in rete .
    Intrusion Detection System
    < p > sistemi di rilevamento delle intrusioni ( IDS ) sono intelligenti versioni combinate di packet sniffer e firewall che funzionano per rilevare automaticamente il traffico di rete dannoso o inappropriati e bloccarlo senza l'intervento dell'utente . Algoritmi di rilevamento delle anomalie dei pacchetti usano whitelist e blacklist per consentire e bloccare l'accesso a host di rete specifici , mentre gli strumenti di sintesi statistica analizzare e rilevare i modelli di traffico che possono essere dannosi per l'attività di rete , ad esempio , gli attacchi denial -of-service . Snort e l' Astaro Security Suite sono le unità IDS più comuni oggi disponibili .
    Packet Analizzatori
    analizzatori di pacchetti

    , forme particolari di sniffer di pacchetti , vengono utilizzati per raccogliere dati utili dal traffico di rete . Personale informatici spesso utilizzano analizzatori di pacchetti di trovare traffico inadeguato in una rete aziendale , come ad esempio un dipendente giocare internet durante l'orario di lavoro . Analizzatori di pacchetti guardare il nome host o Universal Resource Locator ( URL) campi di un ( Domain Name System ) dei pacchetti DNS e l' IP ( Internet Protocol) di altri pacchetti per determinare quali siti vengono visitati . Sistemi avanzati di rilevamento ispezionano anche il contenuto dei pacchetti per determinare il tipo di dati che vengono trasmessi.

    Previous :

    next :
      Articoli Correlati
    ·Come configurare un SLP Discovery 
    ·Come di accesso a un computer remoto 
    ·Come costruire un hub di rete 
    ·Come faccio a reimpostare una password a Catalyst 2960 
    ·Come riavviare client NTP 
    ·Come condividere una stampante a un computer portatile …
    ·Come collegare due computer per Verizon FiOS Wireless 
    ·Devi proprio avere internet prima di poter utilizzare u…
    ·Come rimuovere un elenco indirizzi globale 
    ·Che cosa è un forwarder DNS ? 
      Articoli in evidenza
    ·Come faccio a collegare due router Netopia 3347W a pari…
    ·IT Networking Strumenti 
    ·Come configurare sottodomini in IIS7 Wildcard 
    ·OS tecniche di fingerprinting 
    ·Come configurare una rete in Windows 98 
    ·Vantaggi del controllo ListView 
    ·Come risolvere il NAT Con Westell 
    ·Come condividere una stampante utilizzando un Hub 
    ·Che cosa è un server IAS 
    ·Come consentire Telnet per utilizzare più numeri di po…
    Copyright © Conoscenza Informatica http://it.wingwit.com