|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Hårdvara
  • Allt-i - ett-skrivare
  • Apple Computers
  • BIOS
  • CD & DVD drives
  • Processorer
  • Computer Drives
  • Bildskärmar
  • Kringutrustning
  • Datorkraft Källor
  • dator Skrivare
  • Computer uppgraderingar
  • Stationära datorer
  • Elektronisk bok läsare
  • Externa hårddiskar
  • Flash Drives
  • Input & Output Devices
  • Kindle
  • Bärbara datorer
  • stordatorer
  • Möss & tangentbord
  • Netbooks
  • Network Equipment
  • Nook
  • bärbara datorer
  • Övrigt Hårdvara
  • PC Computers
  • projektorer
  • RAM , kort och moderkort
  • skannrar
  • Servrar
  • Ljudkort
  • Tablet PC
  • grafikkort
  • arbetsstationer
  • iPad
  • iPhone
  • * Dator Kunskap >> Hårdvara >> Network Equipment >> Content

    Hur fungerar en nätverkstrafikmonitor?

    Nätverkstrafikövervakare fungerar genom att fånga och analysera nätverkspaket när de passerar genom ett nätverkssegment. De uppnår detta med hjälp av olika metoder, och detaljerna beror på typen av monitor och dess distribution. Här är en uppdelning av de vanliga teknikerna:

    1. Packet Capture (sniffning):

    * Promiskuous Mode: De flesta bildskärmar fungerar i "promiskuous mode" i ett nätverksgränssnitt. Detta innebär att gränssnittet tar emot * alla * paket i nätverkssegmentet, inte bara de som riktas till det. Detta är avgörande för att fånga all trafik, även mellan andra enheter.

    * kranar: För högpresterande övervakning eller situationer där monitorns närvaro inte bör påverka nätverksprestanda används ofta nätverkskranar. Det här är fysiska hårdvaruenheter som skapar en kopia av nätverkstrafiken och skickar den till monitorn utan att påverka den primära nätverksvägen. Detta är särskilt viktigt i miljöer med hög bandbredd.

    * spännande/portspegling (switchar): Många hanterade switchar stöder spännande eller portspegling. Detta gör att omkopplaren kan kopiera trafik från en specifik port (eller grupp av portar) till en utsedd övervakningsport. Monitorn är sedan ansluten till denna speglingport. Detta är en mindre påträngande metod än en kran.

    2. Paketanalys:

    När paketen har fångats analyserar monitorn sina rubriker och nyttolaster. Denna analys ger information som:

    * Käll- och destinationens IP -adresser: Identifierar kommunikationsenheterna.

    * Källa och destinationsportar: Identifierar de applikationer eller tjänster som är involverade (t.ex. HTTP, SMTP, DNS).

    * protokoll: Bestämmer kommunikationsprotokollet (t.ex. TCP, UDP, ICMP).

    * paketstorlek: Anger mängden data som sänds i varje paket.

    * timestamp: Poster när varje paket fångades.

    * nyttolast (valfritt): Beroende på monitorns konfigurations- och säkerhetsinställningar kan monitorn analysera data i själva paketet. Detta är ofta begränsat på grund av prestationer och integritetsproblem.

    3. Databehandling och presentation:

    Efter analys bearbetar monitorn data och presenterar dem på olika sätt:

    * realtidsgrafer: Visuella representationer av nätverkstrafikmönster över tid.

    * tabeller: Detaljerade listor över nätverksaktivitet med olika mätvärden.

    * varningar: Meddelanden när trafikmönstren överskrider fördefinierade trösklar (t.ex. användning av hög bandbredd, ovanlig aktivitet).

    * Rapporter: Sammanfattande data för analys och identifiering av trend.

    * Protokollavkodning: Vissa monitorer kan avkoda specifika protokoll för att ge mer insiktsfull information, vilket avslöjar innehållet i webbförfrågningar, e -postmeddelanden etc. (det är dock viktigt att vara medveten om integritetskonsekvenser här.)

    Typer av nätverkstrafikmonitorer:

    * Programvarubaserade monitorer: Kör på en dator och kräva ett nätverksgränssnittskort för att fånga paket.

    * Hårdvarubaserade bildskärmar: Dedikerade apparater med kraftfulla behandlingsfunktioner, ofta används för övervakning av nätverk med hög volym.

    * Nätverksintrångsdetektering/förebyggande system (IDS/IPS): Även om de främst är inriktade på säkerhet, övervakar dessa system också nätverkstrafik och kan identifiera skadliga aktiviteter.

    I huvudsak fungerar en nätverkstrafikmonitor som en mycket sofistikerad "sniffer" som fångar, analyserar och presenterar nätverkstrafikdata på ett sätt som är lätt att förstå och använda för felsökning, prestationsoptimering och säkerhetsanalys. Komplexiteten och kapaciteten för dessa bildskärmar varierar mycket beroende på deras avsedda användning och målmiljö.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vetenskapsmuseet där du arbetar fastställer att det b…
    ·Hur ansluter du kabel -tv till din stationära dator?
    ·Kan du ersätta en PULSEJACK Ethernet -kort
    ·Installera ett PCI -kort till en stationär
    ·Var kan en användare ta reda på mer information om hå…
    ·Så här konfigurerar routrar
    ·Tillåter en fiberoptisk kabel tvåvägs dataöverföri…
    ·Hur man kontrollerar för trådlös Capability
    ·Felsökning Belkin Wireless G Router F5D7230 - 4
    ·Vad är livslängden för nätverksomkopplaren?
    Utvalda artiklarna
    ·Hur har datormus förändrats under året?
    ·Hur du berätta om din Intel- processor har Virtualizat…
    ·Är kluster logiskt en del av hårddisken?
    ·Om du lämnar din iPad laddar för länge är det skadl…
    ·Vad är NVRAM på en Macbook
    ·Hur får du reda på hur mycket minne som finns på din…
    ·Hur du spelar in HD- filmer på en standard DVD
    ·Hur man använder en handdator som fjärrkontroll för …
    ·Vilket filsystem kan inte monteras med hjälp av mount-…
    ·Så att välja rätt Mac
    Copyright © Dator Kunskap https://www.dator.xyz