Cómo construir un simple código abierto distribuido Analizador de Protocolo
Contar palabras:
519
Resumen:
Esta es la forma en que Network General (el creador de Sniffer ®) ha desplegado distribuido Sniffer ® desde el principio. Si bien el
producto que usted está usando puede ser de otro o con el proveedor de código abierto, (es decir, Ethereal ® / WireShark ®), este
proceso es hora de honor y, como tal, es considerado como "Mejor Práctica".
Este diseño está destinado a asegurar que la tarjeta que está escuchando en el monitor no está enviando los paquetes por sí misma.
La tarjeta del monitor no debe tener protocolos vinculados a su ...
Palabras clave:
Sniffer, Wireshark, Protocolo, análisis de rendimiento, pruebas, solucionar problemas de flujo, la aplicación, TCP / IP
Cuerpo del artículo:
Esta es la forma en que Network General (el creador de Sniffer ®) ha desplegado distribuido Sniffer ® desde el principio. Si bien el
producto que usted está usando puede ser de otro o con el proveedor de código abierto, (es decir, Ethereal ® / WireShark ®), este
proceso es hora de honor y, como tal, es considerado como "Mejor Práctica".
Este diseño está destinado a asegurar que la tarjeta que está escuchando en el monitor no está enviando los paquetes por sí misma.
La tarjeta del monitor no debe tener protocolos obligado a sí mismo y escucha en modo promiscuo. Además, el PC debe ser tan pasivo
como sea posible y no llamando a casa a los vendedores de software innecesario, porque se ha cargado.
Un proceso es tomar portátil estándar de una empresa y personalizarlo mediante la eliminación de todo lo que no es necesario para
apoyar el papel de un Analizador de Protocolo. Cualquier software que no forme parte de los ordenadores portátiles Para utilizar
debe ser desinstalado. Una vez que el ordenador portátil ha sido despojado de esta manera, la carga de la Open Source Analizador de
Protocolo de tu elección y prueba de ello.
Una vez que la prueba es satisfactoria, guardar una imagen de la computadora portátil que se utiliza para generar otro código
abierto portátil Analizadores de Protocolo.
Requisitos del sistema:
Pentium 4 o superior.
1 GB de memoria o superior.
2 tarjetas de red. Una de ellas es 100 Mbs (no Gigabit) para ser utilizado como monitor de la tarjeta. (NOTA: Este proceso no es
apropiado para el seguimiento Gigabit.)
Software de control remoto (VNC es decir) que soporta transferencias de archivos de la computadora portátil que actúa como un
analizador de protocolos para el equipo utilizado por el analista de redes de transacciones.
Dos tarjetas de red:
Primera tarjeta de red - Monitor de la tarjeta - No-IP vinculada a la tarjeta. Esta tarjeta sólo escucha en modo promiscuo. Es el
que está conectado al puerto del monitor en el interruptor. Esto debería ser de 100 Mbs NIC.
Segunda tarjeta de red - Tarjeta de transporte - IP está enlazado (estática) para que esta tarjeta puede ser utilizada en la
Intranet para acceder a la función de control remoto de la PC. Esto puede ser Gigabit si eso es todo lo que está disponible.
Otros problemas de configuración:
No Software de Gestión (SMS, Radia, etc) habilitado. No hay gestión de este dispositivo de control remoto.
Protección contra virus (sólo si se considera obligatorio por política de la empresa). Sin embargo, este portátil no debe tener
ningún cliente de correo electrónico o cualquier otro software que se desea conectar a Internet (con la posible excepción de Tiempo
de Servicios). Una regla de firewall siempre se pueden crear para cumplir su aislamiento de la Internet pública, excepto en las
tomas aprobado.
Un servidor de tiempo debe estar en su lugar para mantener el Protocolo de varios ordenadores portátiles de análisis en sincronía.
Esto puede ser una fuente de Internet si la Compañía Política de permisos o una fuente local de Intranet.
El ordenador portátil no debe ser un miembro del dominio de la empresa. Una sesión en la propia PC, localmente oa través de control
remoto.
Todos los espejos en los aparatos han de ser bi-direccional.
Considere la posibilidad de crear una carpeta compartida para que actúe como depositaria archivo de traza. Esto no es necesario,
pero puede ser útil ya que estos archivos pueden crecer demasiado grande para muchos límites de tamaño de la política de correo
electrónico corporativo.
Utilice WinZip en la computadora portátil para permitir la compresión de los grandes archivos de seguimiento para acelerar la
transferencia.
lunes, 11 de abril de 2011
Cómo construir un simple código abierto distribuido Analizador de Protocolo
Etiquetas:
análisis de rendimiento,
Asistencia Domiciliaria Donostia,
Asistencia Domiciliaria hondarribia,
Asistencia Domiciliaria Irun,
la aplicación,
Protocolo,
pruebas,
servicio domestico donostia,
servicio domestico hondarribia,
servicio domestico irun,
Sniffer,
solucionar problemas de flujo,
TCP,
Wireshark