| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment surveiller le trafic réseau sur un LAN
    Les administrateurs réseau se heurtent souvent au problème de la congestion du réseau (Internet lente ou la connectivité du réseau ) pour diverses raisons . Souvent, un ou quelques-uns, de la charge des utilisateurs du réseau en téléchargeant ou échanger de gros fichiers sur le réseau. Il est également possible que quelqu'un subrepticement utilise les ressources réseau en puisant dans le réseau illégalement. Cela ralentit considérablement la vitesse du réseau et Internet , ce qui entrave le travail des autres utilisateurs. Il devient alors nécessaire pour l'administrateur réseau de traquer les utilisateurs qui sont monopolisant la bande passante et de limiter le nombre d'entre eux, de sorte que le réseau est congestionné . Choses que vous devez
    logiciel d'administration de réseau ( NAS )
    L'accès au serveur principal poste
    commutateur géré ( facultatives); lt Afficher plus d'instructions
    Outils de contrôle

    1

    installer un interrupteur Géré si le type de réseau local (LAN) à gérer est important. Toutefois, si le réseau local est petit ( seulement cinq à 10 ordinateurs ), il est un investissement coûteux , comme la surveillance peut se faire même sans l'installer . Commutateurs gérés surveiller et d'analyser la ligne d'abonné numérique ( DSL ) d'alimentation du serveur. Le logiciel est fourni par le vendeur qui contribue à la surveillance sans fil en temps réel d'utilisation. En termes simples, un switch administrable et son logiciel raconte l' administrateur réseau , les utilisateurs du réseau sont monopolisant la bande passante et de quelles ressources (sites Web ou des ordinateurs ) .
    2

    Exécuter un diagnostic complet sur ​​l' réseau à l'aide NAS pour mesurer la charge de trafic sur le réseau local . En utilisant les données générées , de créer une base de données des listes d'adresses des machines ou des utilisateurs du réseau et le débit de données à partir de chacun d'eux. Cette base de données permet d'identifier des tendances et de la circulation de chaque système individuel lié aux .
    3 limites de bande passante Set

    LAN pour les systèmes qui charge le trafic. Ce faisant, l'administrateur réseau est en mesure d'allouer les ressources du réseau à tous les utilisateurs de manière optimale. De nombreux fournisseurs de services Internet font souvent sur ​​des réseaux étendus ( WAN) pour empêcher le téléchargement illégal et le piratage . Pour définir les limites , soit utiliser le NAS, ou d'installer l'un des nombreux produits de shareware librement disponibles en ligne. Cependant, en utilisant shareware non certifié n'est pas recommandée, car elle vient souvent avec des logiciels malveillants , exposer le réseau à des menaces de sécurité. Utilisez un logiciel de fournisseurs connus comme ManageEngine Bureau Central , Système de surveillance Pro ou NetGong .
    4

    Utiliser un serveur central à la place du système de réseau peer-to -peer habituelle qui est couramment utilisé par maison ou petit bureau utilisateurs . Dans un système de réseau de serveur central , d'une machine de configuration de haut joue le rôle de serveur . D'autre part , dans un système de réseau peer-to -peer , aucune machine agit comme un serveur central, ce qui rend difficile de surveiller le réseau d'un endroit . Cela évite le problème des systèmes de routage lourdes , ce qui rend la surveillance de la circulation facile.

    Previous :

    next :
      articles connexes
    ·Quel est mon masque de sous-réseau IP 
    ·Célèbres histoires d'ingénierie sociale 
    ·Comment configurer un proxy 
    ·Network Protection Systems 
    ·Comment fonctionne la cryptographie différent d'un par…
    ·Méthodes pour prévenir la cybercriminalité 
    ·Qu'est-ce que Port Knocking 
    ·Sonicwall Certification 
    ·Comment désactiver Spoof IP en SonicWALL 
    ·Qu'est-ce que Pfs Linksys 
      articles en vedette
    ·Qu'est-ce que Clearwire Asoka 
    ·Conseils Webinar succès 
    ·Comment faire pour afficher une liste des adresses Mac …
    ·Comment mesurer un signal sans fil 
    ·Comment installer un routeur wifi avec Verizon DSL 
    ·Comment faire pour bloquer des ports avec Linksys 
    ·Technologie qui utilise de longueur fixe 
    ·Comment envoyer automatiquement un paquet magique à un…
    ·Sharing Network violation 
    ·Comment désactiver NSE sur un routeur Cisco 
    Copyright © Connaissances Informatiques http://fr.wingwit.com