Connaissances Informatiques >> Matériel >> Matériel réseau >> Content
  Derniers articles
  • Comment obtenir des cartes 3G ou Bro…
  • Les spécifications d'un HP 5316A 
  • Pouvez-vous réseauter deux ordinate…
  • Comment faire une antenne Biquad 
  • Comment configurer Invité par rése…
  • Comment rendre un ordinateur capter …
  • Quelle est la differenc Entre SMC700…
  • Quelle couche du modèle OSI fournit…
  • Comment accéder à mes Paramètres …
  • Quel est le numéro de port pour un …
  •   Matériel réseau
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    Matériel réseau

    Comment fonctionne un moniteur de trafic réseau ?

    Les moniteurs de trafic réseau fonctionnent en capturant et en analysant les paquets réseau lorsqu'ils traversent un segment de réseau. Ils y parviennent en utilisant diverses méthodes, et les spécificités dépendent du type de moniteur et de son déploiement. Voici un aperçu des techniques courantes :

    1. Capture de paquets (reniflage) :

    * Mode promiscuité : La plupart des moniteurs fonctionnent en « mode promiscuité » sur une interface réseau. Cela signifie que l'interface reçoit *tous* les paquets sur le segment de réseau, pas seulement ceux qui lui sont adressés. Ceci est crucial pour capturer tout le trafic, même entre d’autres appareils.

    * Taps : Pour une surveillance hautes performances ou des situations où la présence du moniteur ne devrait pas avoir d'impact sur les performances du réseau, des taps réseau sont souvent utilisés. Il s'agit de périphériques matériels physiques qui créent une copie du trafic réseau et l'envoient au moniteur sans affecter le chemin réseau principal. Ceci est particulièrement important dans les environnements à large bande passante.

    * Spanning/Mise en miroir de ports (commutateurs) : De nombreux commutateurs gérés prennent en charge le spanning ou la mise en miroir de ports. Cela permet au commutateur de copier le trafic d'un port spécifique (ou d'un groupe de ports) vers un port de surveillance désigné. Le moniteur est ensuite connecté à ce port miroir. Il s’agit d’une méthode moins intrusive qu’un robinet.

    2. Analyse des paquets :

    Une fois les paquets capturés, le moniteur analyse leurs en-têtes et leurs charges utiles. Cette analyse fournit des informations telles que :

    * Adresses IP source et de destination : Identifie les appareils communicants.

    * Ports source et destination : Identifie les applications ou les services impliqués (par exemple, HTTP, SMTP, DNS).

    * Protocole : Détermine le protocole de communication (par exemple, TCP, UDP, ICMP).

    * Taille du paquet : Indique la quantité de données transmises dans chaque paquet.

    * Horodatage : Enregistre le moment où chaque paquet a été capturé.

    * Charge utile (facultatif) : En fonction de la configuration et des paramètres de sécurité du moniteur, celui-ci peut analyser les données contenues dans le paquet lui-même. Ceci est souvent limité en raison de considérations de performances et de problèmes de confidentialité.

    3. Traitement et présentation des données :

    Après analyse, le moniteur traite les données et les présente de différentes manières :

    * Graphiques en temps réel : Représentations visuelles des modèles de trafic réseau au fil du temps.

    * Tableaux : Listes détaillées de l'activité du réseau avec diverses mesures.

    * Alertes : Notifications lorsque les modèles de trafic dépassent les seuils prédéfinis (par exemple, utilisation élevée de la bande passante, activité inhabituelle).

    * Rapports : Données résumées pour l’analyse et l’identification des tendances.

    * Décodage du protocole : Certains moniteurs peuvent décoder des protocoles spécifiques pour fournir des informations plus pertinentes, révélant le contenu des requêtes Web, des e-mails, etc. (Cependant, il est important d'être conscient des implications en matière de confidentialité ici.)

    Types de moniteurs de trafic réseau :

    * Moniteurs basés sur un logiciel : Exécuté sur un ordinateur et nécessite une carte d'interface réseau pour capturer les paquets.

    * Moniteurs basés sur le matériel : Appliances dédiées dotées de puissantes capacités de traitement, souvent utilisées pour la surveillance de réseaux à haut volume.

    * Systèmes de détection/prévention des intrusions sur les réseaux (IDS/IPS) : Bien qu'ils soient principalement axés sur la sécurité, ces systèmes surveillent également le trafic réseau et peuvent identifier les activités malveillantes.

    Essentiellement, un moniteur de trafic réseau agit comme un « renifleur » hautement sophistiqué qui capture, analyse et présente les données de trafic réseau d'une manière facile à comprendre et à utiliser pour le dépannage, l'optimisation des performances et l'analyse de la sécurité. La complexité et les capacités de ces moniteurs varient considérablement en fonction de leur utilisation prévue et de l'environnement cible.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels appareils sont nécessaires pour créer une connexion ad hoc et quel mode utilise ce type de r…
  • Une machine simple qui utilise un taquet CAM? 
  • Les fonctions de réseau sont-elles uniquement associées à une seule couche du modèle OSI? 
  • Comment pouvez-vous connecter l'ordinateur et le téléphone portable tethin c6000 tv à l'aide d'un…
  • Quel composant du réseau est utilisé pour étendre la distance que le signal peut parcourir en gé…
  • Dans l'objet connecté à un réseau n'est pas comme quoi? 
  • Comment mettre à jour un système Iomega NAS 200m 
  • Où peut-on trouver des informations sur le réseautage de maillage? 
  • Quels sont les facteurs à prendre en compte dans le choix d'un système d'exploitation réseau? 
  • Quelle couche particulière de modèle OSI n'est pas requise si deux appareils communiquent dans le …
  • Connaissances Informatiques © http://www.ordinateur.cc