A hálózatok biztonságának garantálása a gyorsan változó informatikai környezetben és a felhasználók folyamatos fejlődése miatt kifinomult eszközök széles skáláját igényli a valós idejű elemzések elvégzéséhez. A monitorozási infrastruktúrája rendelkezhet hálózati és alkalmazásteljesítmény-monitorozással (NPM...
TCP kapcsolat beállítása Amikor böngészünk a weben, e-mailt küldünk vagy online játékot játszunk, gyakran nem gondolunk a mögötte álló összetett hálózati kapcsolatra. Pedig ezek a látszólag apró lépések biztosítják a stabil kommunikációt köztünk és a szerver között. Az egyik legfontosabb...
Kedves értékes partnerek! Ahogy közeledik az év vége, egyre inkább felidézzük a közös pillanatokat, a leküzdött kihívásokat és a köztünk lévő szeretetet, amely a hálózati lehallgatások, hálózati csomagközvetítők és az inline bypass lehallgatások révén erősödött meg...
Ma a TCP-vel kezdünk. A rétegezésről szóló fejezet korábbi részében már említettünk egy fontos pontot. A hálózati rétegnél és az alatta lévő rétegeknél inkább a hoszt-hoszt kapcsolatokról van szó, ami azt jelenti, hogy a számítógépednek tudnia kell, hol van egy másik számítógép ahhoz, hogy együttműködhessen...
Az FTTx és PON architektúrákban az optikai elosztó egyre jelentősebb szerepet játszik a különféle pont-többpontú optikai hálózatok létrehozásában. De tudja, mi az a száloptikai elosztó? Valójában a száloptikai elosztó egy passzív optikai eszköz, amely képes elosztani...
Bevezetés Az elmúlt években a felhőszolgáltatások aránya növekszik a kínai iparágakban. A technológiai vállalatok megragadták a technológiai forradalom új fordulójának lehetőségét, aktívan végrehajtották a digitális átalakulást, fokozták a kutatást és az alkalmazást...
Bevezetés A hálózati forgalomgyűjtés és -elemzés a leghatékonyabb módszer a hálózati felhasználói viselkedési mutatók és paraméterek első kézből történő megszerzésére. Az adatközpontok Q üzemeltetésének és karbantartásának folyamatos fejlesztésével a hálózati forgalomgyűjtés és -elemzés...
Bevezetés A hálózati forgalom az egységnyi idő alatt a hálózati kapcsolaton áthaladó csomagok teljes száma, amely a hálózati terhelés és a továbbítási teljesítmény mérésének alapvető indexe. A hálózati forgalom monitorozása a hálózati átviteli csomagok teljes adatainak rögzítésére szolgál...
A hálózati biztonság területén a behatolásérzékelő rendszer (IDS) és a behatolásmegelőző rendszer (IPS) kulcsszerepet játszik. Ez a cikk mélyrehatóan megvizsgálja definícióikat, szerepeiket, különbségeiket és alkalmazási forgatókönyveiket. Mi az IDS (behatolásérzékelő rendszer)? Meghatározás...
Mindenki, aki többé-kevésbé kapcsolatba kerül az IT és az OT névmással az életben, valószínűleg jobban ismeri az IT-t, de az OT talán kevésbé ismerős, ezért ma megosztjuk veletek az IT és az OT néhány alapfogalmát. Mi az operatív technológia (OT)? Az operatív technológia (OT) a ...
A SPAN, RSPAN és ERSPAN a hálózatépítésben használt technikák a forgalom rögzítésére és monitorozására elemzés céljából. Íme egy rövid áttekintés mindegyikről: SPAN (Kapcsolt Port Analyzer) Cél: A forgalom tükrözésére szolgál egy kapcsoló adott portjairól vagy VLAN-jairól egy másik portra monitorozás céljából. ...
A hálózati forgalom monitorozása kulcsfontosságú a hálózati biztonság és teljesítmény biztosításához. A hagyományos módszerek azonban gyakran nehezen tudják azonosítani a hatalmas adatmennyiségben megbúvó anomáliákat és potenciális fenyegetéseket. Itt jön szóba egy fejlett holttér-észlelő rendszer...