| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Red Objetivos baselining
    administradores de red se enfrentan a una tarea de enormes proporciones cuando las redes que gestionan comienzan a comportarse de forma extraña . Los efectos se pueden ver en los tiempos de transmisión lentas , conexiones perdidas y los datos corruptos en algunos casos. Línea de base de una red es el proceso de averiguar lo que es "normal" para una determinada red para que pueda reconocer más fácilmente cuando las cosas no son normales , lo que hace que sea mucho más fácil de solucionar problemas . Network Traffic Patterns

    Todas las redes tienen un patrón normal del tráfico a lo largo de un día de trabajo normal. El patrón más común es que la actividad recoge alrededor de las 9:30 am y cae a partir de las 11 horas, luego toma una copia de seguridad a las 1:30 pm y vuelve a caer alrededor de las 4 pm Este patrón coincide muy de cerca los hábitos de trabajo de los trabajadores en una normal de 8 5 - a - empresa . Cuando se produce una desaceleración de la red , es importante que el administrador sabe si se trata de un patrón normal o una aberración . La única manera de saberlo con certeza es mediante el uso de línea de base de la red , que toma instantáneas de la red cuando se sabe que es normal, por lo que tiene algo para usar como punto de referencia .
    Identificación del problema

    Línea de base de una red puede ayudar a reducir el tiempo de resolución de problemas , ayudándole a identificar rápidamente los diversos problemas que las redes de la peste. Uno de esos problemas es el tráfico excesivo en la red . Esto puede ser causado por un hardware defectuoso o alguien de transmitir un archivo enorme . En el peor escenario , un intruso puede crear mucho tráfico al intentar entrar en un servidor. Esto se indica con un alto volumen de tráfico dirigido al servidor atacado.

    Baselining Metodología

    Los administradores de red establecer líneas de base de la vigilancia del tráfico a intervalos específicos durante un día normal y el registro de los resultados. Intervalos de diez minutos son suficientes granular sin recoger demasiados datos . Usted debe controlar la red durante varios días para una buena imagen de tráfico normal que se establezcan. Las herramientas de software están disponibles de varios fabricantes para hacer baselining fácil y automatizada. Una vez establecidos los patrones de tráfico puede establecer umbrales de switches, routers y monitores de red que envían alertas cuando el tráfico excede un umbral.
    Gestión sin línea de base

    Tratando de gestionar una red sin una línea de base es como tratar de golpear una piñata con los ojos vendados . Usted puede intentar una solución propuesta tras otra y nunca averiguar dónde está el verdadero problema. Esto da como resultado de tratar de manejar una red sin línea de base de los resultados de referencia en más tiempo de inactividad, empleados frustrados y gestión que es iracundo por la pérdida de productividad .

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar Asus WL- 167g en un ordenador Macintosh 
    ·Cómo registrar una dirección de correo de spam 
    ·Tecnología de Información y Comunicaciones ( TIC) 
    ·Pasos clave para un diseño de implementación de la re…
    ·Red Vs Attached Storage . Servidor de archivos 
    ·Temas Tutoriales en Congresos Redes 
    ·¿Cómo puedo configurar una red entre ordenadores a tr…
    ·Razones para protocolos en capas 
    ·Cómo deshabilitar la autenticación SSL 
    ·Cómo probar Cable & Network Equipment Señal 
      Artículos destacados
    ·Cómo instalar un controlador del módem USB 
    ·¿Cómo puedo obtener fotos Off otro equipo legal 
    ·Cómo configurar un WRT54GS de puente 
    ·¿Podría un módem provocar que un equipo se bloquee 
    ·Cómo deshabilitar un usuario de un enrutador de red 
    ·¿Cómo puedo ver sitios FTP con IE7 
    ·Denso Protocolos de Comunicación 
    ·El protocolo MADCAP 
    ·Cómo recordar contraseñas 
    ·Cómo emparejar un Sony Vaio con un auricular Motorola 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com