Tecnología

Inicio

Cómo utilizar una herramienta de control de software de red

herramientas de monitorización de red están diseñados para ayudar a diagnosticar y resolver las interrupciones inusuales que su red puede experimentar. Hay varios tipos de herramientas de monitorización de red gratuitos disponibles en Internet que puede descargar y utilizar en su ordenador o servidor. Sin embargo, antes de elegir una herramienta de monitorización de red para proteger su red, decidir qué tipo de herramienta de software a utilizar, y determinar lo que puede hacer para ayudar a optimizar su tráfico de red.

Instrucciones

1 Examine su entorno de red para determinar qué tipo de herramienta de monitorización será más útil para usted. Configurar las alertas de seguridad para que le avise cuando la red está experimentando problemas en su defecto o. Decidir cómo desea que el software de monitorización de red para avisarle. Usted puede configurar el envío de alertas a su buscapersonas o teléfono celular, si desea que el software para reportar cualquier problema en tiempo real de la red.

2 Utilice una herramienta de monitorización de red probador Ping para comprobar si la conexión de red está funcionando correctamente. Analizar y diagnosticar problemas en la red, tales como la cantidad de tiempo que se tarda en enviar y recibir paquetes de datos. Capturar y recopilar información acerca de los paquetes IP que pasan a través de su red. los nombres de host y direcciones IP de ping para encontrar el propietario de la dirección.

3 Medir el uso del ancho de banda con una herramienta de monitorización de ancho de banda de red. Configurar el software para controlar el flujo de tráfico en la red. Registrar la información sobre el uso de ancho de banda sobre una base diaria, semanal o mensual. Esta información puede ser útil cuando se desea medir la velocidad de su conexión de red y asegurarse de que no estás excediendo sus límites de ancho de banda.

4 Supervisar las actividades dentro de su red. herramientas de proceso y de monitoreo de actividades se pueden utilizar para ayudar a identificar y controlar cualquier actividad inusual que pueda poner en peligro la seguridad de la red, tales como retrasos, obstáculos y errores de conexión. Utilizar la información de los registros de datos para modificar la configuración de red para un rendimiento óptimo.

5 Bloquear cualquier tráfico no deseado y los ataques a la red. Utilice las herramientas de monitorización de red para detectar y avisarle sobre cualquier intentos que se realizan para acceder a archivos confidenciales a través de su red. Busque deficiencias o anomalías, y fijar los agujeros de seguridad que pueden afectar el rendimiento de su red o hacer que ésta falle. Controlar y supervisar el tráfico de Internet para usuarios específicos en la red.

6 Utilice una herramienta de monitorización de red para visualizar información sobre las conexiones activas de red y puertos de red abiertos, como el Protocolo de Control de Transmisión (TCP) y el Protocolo de datagramas de usuario (UDP). Proteger los puertos abiertos de intrusos y amenazas de malware.