| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Rete baselining gol
    amministratori di rete devono affrontare un compito arduo quando le reti che gestiscono cominciano a comportarsi stranamente . Gli effetti possono essere visti in tempi di trasmissione lento , connessioni perse e dati danneggiati in alcuni casi. Baselining una rete è il processo di cercare di capire che cosa "normale" è per una determinata rete in modo da poter più facilmente riconoscere quando le cose non sono normali , il che rende molto più facile risolvere i problemi . Network Traffic Patterns

    Tutte le reti hanno un modello normale di traffico per tutta una giornata lavorativa media . Il modello più tipico è che l'attività riprende a circa 9:30 e cade con inizio alle ore 11, poi riprende il backup alle 13:30 e scende di nuovo in giro per 4:00 Questo modello corrisponde esattamente le abitudini di lavoro dei lavoratori in un normale 8 5 - a -company . Quando si verifica un rallentamento della rete , è importante che l'amministratore sapere se è un pattern normale o un'aberrazione . L'unico modo per saperlo con certezza è quello di utilizzare baselining rete , che prende istantanee della rete quando si sa che è normale , in modo da avere qualcosa da utilizzare come punto di riferimento .
    Identificazione del problema

    Baselining una rete può aiutare a ridurre i tempi di risoluzione problemi , aiutando ad identificare rapidamente i diversi problemi che affliggono le reti . Uno di questi problemi è eccessivo traffico sulla rete . Ciò può essere causato da mancanza di hardware o qualcuno di trasmettere un file enorme . Nel peggiore dei casi , un utente malintenzionato può creare traffico elevato durante il tentativo di entrare in un server. Questo sarebbe indicato da un elevato volume di traffico diretto al server sotto attacco .

    Previous :

    next :
      Articoli Correlati
    ·I vantaggi del Database Privacy 
    ·Differenze tra Client Server e Web Applications 
    ·Guida per l'utente per la Targus alta velocità File Sh…
    ·Come rimuovere una cartella Web da un computer 
    ·Server e Computer Manutenzione 
    ·Qual è la differenza tra un sito FTP e un sito HTTP 
    ·Quali sono i vantaggi di Internet Control Message Proto…
    ·Come compilare un Netatalk Con SSL 2.0.5 
    ·Come reinstallare un protocollo TCP /IP di Windows 2000…
    ·Come utilizzare Putty per connettersi a VNC 
      Articoli in evidenza
    ·Come impedire la modifica di un Screensaver 
    ·Informazioni relative al mouse del PC 
    ·Come impostare WEP sul Netgear 
    ·I punti deboli di WEP 
    ·Come canale di comunicazione tra computer 
    ·Come sostituire un modem del computer 
    ·Come bloccare siti internet con router Linksys Wireless…
    ·Come calcolare il BDP 
    ·Come invertire una ricerca DNS in Windows XP 
    ·Vantaggi di Extranet 
    Copyright © Conoscenza Informatica http://it.wingwit.com