individuare colli di bottiglia in rete

Come rintracciare rete colli di bottiglia

January 14

Come rintracciare rete colli di bottiglia


La proliferazione delle connessioni Internet a banda larga ha permesso per lo streaming di musica e film che non sarebbe possibile nel corso di più lente connessioni dial-up. Problemi di rete possono aumentare drasticamente la quantità di tempo necessario per scaricare un file, o addirittura causare un download di sicuro. Sebbene un certo numero di componenti sono coinvolti nella creazione di una connessione di rete, è possibile isolare la fonte di un collo di bottiglia della rete inizialmente concentrandosi sui più frequenti fonti di problemi di rete.

istruzione

1 Verificare che vi è un collo di bottiglia della rete interferire con le prestazioni della rete. Durante i periodi di picco, le prestazioni della rete si riduce notevolmente. Verificare con il fornitore di servizi per garantire che non vi siano interruzioni. E 'meglio spendere solo il tempo diagnosi di un problema di rete, se i problemi si verificano regolarmente e il fornitore di servizi ha confermato che la rete è completamente funzionale.

2 Controllare eventuali schede di interfaccia di rete installate nel computer collegati alla rete. Una scheda di interfaccia di rete non riuscendo in grado di trasmettere informazioni "cattivo" che rallenterà la velocità di tutti i computer della rete. Controllare ogni scheda collegata alla rete manualmente o utilizzare software disponibile in commercio di rete di risoluzione dei problemi.

3 Controllare tutto il cavo di rete utilizzato nella rete per garantire che tutti i cavi sono inseriti saldamente in tutti i dispositivi. Controllare i cavi per verificare che non siano danneggiati o impropriamente a pressare. Assicurarsi che i cavi non sono installati nei pressi di potenziali fonti di interferenza come cavi elettrici ad alta tensione.

4 Installare il software di monitoraggio della rete per trovare l'esatta causa di un collo di bottiglia della rete senza dover controllare singolarmente i componenti della rete. Il software fornirà informazioni su come viene utilizzata la larghezza di banda della rete, nonché informazioni sui computer specifici o altri dispositivi di rete che rallentano la rete. Questo è il miglior strumento per reti di grandi dimensioni in cui controllare ogni dispositivo collegato alla rete non è pratico.

Quali sono i colli di bottiglia di Internet?

July 1

Quali sono i colli di bottiglia di Internet?


Una strozzatura Internet è un punto in cui il flusso di dati inviati o ricevuti tramite un computer viene rallentata o interrotta. Le strozzature possono verificarsi in un punto lungo il percorso sul quale i dati vengono trasferiti o manipolazione dei dati, apparecchiature di rete di un utente, ad esempio un adattatore di rete o router. Ogni causa è l'incapacità di gestire l'attuale volume di dati su Internet.

Web Server

Un server è un computer che memorizza le informazioni a cui accedere da altri computer. Quando un utente accede a un sito web, le informazioni vengono inviate al server del sito web, che invia le informazioni, come ad esempio una homepage, indietro all'utente per la visualizzazione. Un collo di bottiglia sul server web può verificarsi se la sua unità di elaborazione centrale (CPU) non può gestire tutti i dati Internet che devono essere elaborati in un determinato momento o memoria disponibile del server è insufficiente.

Progetti di rete scarsa o inadeguata

Dati su Internet possono essere trasferiti attraverso le reti che sono stati progettati male o non adeguatamente. pratica comune include il collegamento di più server verso lo stesso porto - l'hardware in cui i server sono fisicamente collegati - che possono sopraffare il porto e risultare in un collo di bottiglia.

Utente Nework Hardware

I singoli utenti collegati a Internet possono sperimentare strozzature a causa della loro configurazione hardware e. Ad esempio, apparecchiature di rete wireless designato come "wireless N" è più recente e in grado di trasferire dati a velocità più veloce di apparecchiature di rete wireless designato come il più vecchio "G. wireless" Se un router wireless N viene utilizzato per collegare con una scheda di rete wireless G, l'utente sarà limitato alla velocità più lenta della scheda G wireless, con conseguente un collo di bottiglia. Gli utenti devono assicurarsi che i loro standard hardware di rete sono in linea per aiutare a prevenire i colli di bottiglia.

Utente Hardware

gli utenti individui collegati a Internet possono anche sperimentare i colli di bottiglia da hardware inadeguato. Vecchi computer con poca memoria o una CPU lenta possono sperimentare i colli di bottiglia, se si utilizza un cavo a Internet ad alta velocità o una connessione DSL. L'hardware più lento non è in grado di elaborare i dati veloce come la connessione a Internet consente.

Come diagnosticare i colli di bottiglia in Windows XP

September 15

Come diagnosticare i colli di bottiglia in Windows XP


In termini tecnici, un "collo di bottiglia" è un componente di sistema che è artificialmente frenare il resto dei componenti del computer, impedendo loro di eseguire al livello ottimale. Correggere i colli di bottiglia è la chiave per fornire il sistema con il migliore "bang per il dollaro" aggiornamenti, come avrete migliorare l'intera unità, consentendo al resto del sistema a mostrare i muscoli proverbiali in misura maggiore dopo l'aggiornamento. Anche se i colli di bottiglia diagnosi può richiedere un certo tempo, è tempo ben speso se siete interessati a massimizzare le prestazioni del computer.

istruzione

1 Scarica la versione gratuita di strumento diagnostico del SIS Software Sandra (clicca sul link nella sezione Risorse). Si tratta di un programma di base che mette alla prova individualmente ciascun componente del PC (come il processore, memoria, disco rigido, ecc), che misura la sua performance con sistemi paragonabili a determinare se si sta verificando eventuali colli di bottiglia.

2 Installare Sandra, e quindi deframmentare il sistema utilizzando il programma di sistema di deframmentazione integrato nel sistema operativo del computer. È possibile individuare questa utilità, cercando attraverso l'elenco dei programmi o utilizzando la funzione di ricerca. Deframmentazione del disco rigido è simile a riorganizzare i vostri bookshelfs, ponendo come i titoli vicini l'un l'altro. Ciò garantisce che le prestazioni del computer nei prossimi test sono giudicati rigorosamente sul merito del proprio hardware, e non sulla condizione dei tuoi dati.

3 Eseguire i test di base Sandra (per il processore, memoria e disco rigido, così come la scheda grafica). Si noti i punteggi, e determinare dove il PC cade piatta rispetto ai sistemi analoghi (che è elencato nell'angolo in alto a sinistra dello schermo). Qualunque sia la componente punteggi più bassi rispetto ad altri sistemi analoghi è il "collo di bottiglia" - la componente da sostituire per il ritorno massima sugli investimenti.

Come prevenire i colli di bottiglia che si verificano con reti LAN e WAN

November 1

Come prevenire i colli di bottiglia che si verificano con reti LAN e WAN


Ci sono due tipi di reti essenziali per molte aziende, reti locali (LAN) e Wide Area Networks (WAN). Reti locali sono essenziali per consentire ai dipendenti di accedere alle risorse di rete, condividere e collaborare su documenti ed e-mail l'un l'altro. Wide Area Networks in genere integrano Local Area Networks, permettendo ad alcuni lavoratori di telelavoro da casa o da conferenze d'affari. Tutte le reti di una certa entità devono bilanciare costi, efficienza e qualità del servizio, e questo atto giocoleria crea problemi unici per gli amministratori IT.

istruzione

1 Evitare il sovraccarico del server da una corretta pianificazione e l'allocazione delle risorse del server. Assegnare solo pochi compiti a ciascun server. Server ridondanza e failover in cluster di server è un bene non solo per la sicurezza, ma anche per un uso efficiente della larghezza di banda che fornisce agli utenti della rete con un servizio affidabile e coerente.

2 Utilizzare il maggior numero di switch gestiti possibile per consentire VLAN, protocolli di routing avanzate e la larghezza di banda dare priorità. switch non gestiti sono più economici e meglio per reti LAN e switch gestiti sono migliori per le WAN, perché la gestione della larghezza di banda in modo aggressivo è più vantaggioso per le reti intrinsecamente più lenti.

3 Considerare l'aggiornamento subscriber line della propria organizzazione. linee di fibra ottica, T1 e T3 linee sono le connessioni di rete WAN più desiderabili per le posizioni geograficamente distanti, ma questi sono costi proibitivi, anche per un'azienda di medie dimensioni.

Come faccio a individuare il mio Chiave di rete del router Netgear per collegare il mio computer portatile senza fili?

June 18

Come faccio a individuare il mio Chiave di rete del router Netgear per collegare il mio computer portatile senza fili?


La chiave Wired Equivalent Privacy (WEP) è il codice di accesso che è necessario per accedere a una rete locale sicura (LAN). La chiave WEP è memorizzata sul router e vi si accede tramite l'interfaccia di amministrazione del router. Per i router Netgear, l'interfaccia di amministrazione è un indirizzo IP, di solito 192.168.0.1 "o" 192.168.1.1 ". Per visualizzare o modificare la chiave WEP, l'utente deve accedere al router con l'account di amministratore ID utente e la password.

istruzione

Accedere alla chiave di crittografia wireless sul router

1 Aprire un browser web su un computer collegato alla LAN e inserire l'indirizzo IP per l'interfaccia di amministrazione del router Netgear. Questo indirizzo IP è normalmente "192.168.0.1" o "192.168.1.1". Se nessuna di queste opzioni aprire l'interfaccia, consultare il manuale del prodotto per il router.

2 Inserire l'ID utente e la password dell'account amministratore, quindi fare clic su "OK".

3 Fare clic sul link "Impostazioni wireless" sul pannello di navigazione a sinistra.

4 Scorri fino alla sezione "Sicurezza Encryption (WEP) Chiave". Si noti l'opzione selezionata. Il valore all'interno della casella di ingresso selezionato è la chiave WEP per il router. Scrivi la chiave su un pezzo di carta.

5 Inserire la chiave WEP in Impostazioni connessione di rete senza fili del computer portatile per accedere alla rete.

Collegare il portatile alla rete wireless

6 Fare clic sul pulsante di Windows "Start" e quindi fare clic sul collegamento "Connetti a". La finestra "Visualizza tutte le Reti" lancerà.

7 Fare clic sul menu a discesa e selezionare "Tutti", e scorrere le reti wireless disponibili.

8 Fare clic sulla rete wireless per il router Netgear e cliccare sul pulsante "Connect".

9 Inserire la chiave WEP, e confermare la chiave quando richiesto.

10 Fai clic su "OK". Verrà stabilita la connessione e le informazioni verranno salvate.

Strumenti di rete LAN

June 1

Strumenti di rete LAN


Gli amministratori di rete devono avere un quadro chiaro di come la loro LAN - Local Area Network - sta eseguendo in un giorno per giorno. Essi utilizzano una varietà di strumenti LAN per identificare i punti deboli della sicurezza e strozzature del traffico, e per risolvere i problemi di servizio. dati di rete raccolti utilizzando questi strumenti sono utilizzati per la pianificazione delle capacità, quando vengono introdotti nuovi sistemi, e per ottimizzare le prestazioni di rete.

Wireshark

I dati inviati lungo cavi di rete vengono trasmessi in piccoli pezzi noti come pacchetti. Wireshark analizza questi pacchetti e visualizza il loro contenuto. Informazioni come i protocolli - lingue di trasporto di rete - vengono utilizzati sulla rete, l'origine e la destinazione dei pacchetti e l'importo globale di traffico una singola macchina è di generazione viene raccolto e utilizzato per risolvere i problemi di rete. I dati sono raggruppati in tipo per colore, e le statistiche come il numero di pacchetti persi vengono visualizzati tramite la finestra dei risultati. I dati provenienti da altri software di data-analisi possono anche essere visualizzati con Wireshark, che può anche salvare i dati in vari formati per l'uso con altre applicazioni.

MaaTec Network Analyzer

Questo in tempo reale analizzatore di protocollo visualizza le statistiche in colonne ordinabili come vengono raccolti, rendendo i dati raccolti facile interpretazione. Il monitoraggio può essere programmato per avvenire in momenti specifici, e fino a venticinque diverse statistiche possono essere raccolte contemporaneamente. carico della rete e report sulle prestazioni aiutano a individuare le tendenze nell'uso della rete, con i dati rappresentati in facile da leggere a barre e grafici a torta colorati.

Spiceworks

Questo software di rete libera costruisce una mappa grafica della rete, visualizzando l'utilizzo della rete tra dispositivi mappati, rendendo così più facile individuare i colli di bottiglia della rete e il dispositivo causando loro. Spiceworks controlla lo spazio su disco su computer remoti, lo stato dei server SQL e Exchange, e quali applicazioni sono state installate sui singoli computer. Questo software versatile aiutanti nella risoluzione dei problemi e il monitoraggio, e ha anche una funzione di inventario per tenere traccia dei beni aziendali collegati alla rete locale.

Scanner di rete

Questa interfaccia semplice da utilizzare permette agli utenti di eseguire scansioni di rete rapidamente e facilmente. Scanner di rete utilizza IP - Internet Protocol - indirizzi, sia caricato come un elenco di indirizzi di computer o di un intero sub-net (vale a dire, intervallo di indirizzi) di indirizzi per scoprire il nome del computer e dei diritti di accesso alle risorse di rete. Dispositivi rilevati, dischi rigidi del computer, per esempio, possono essere sfogliati utilizzando Windows Explorer. I risultati delle scansioni di rete possono essere esportati in formato HTML per la visualizzazione con un browser web o come documenti di testo.

Come fare una rete Utilizzare la piena capacità

October 17

Come fare una rete Utilizzare la piena capacità


Solo perché la rete scorre lento non significa che si deve pagare per un aggiornamento attrezzature. La riconfigurazione della rete per eliminare le strozzature e reindirizzare il traffico di rete può essere sufficiente per sfruttare la piena capacità della rete. Il compito di analizzare l'utilizzo della rete corrente andrà più facile se si prende vantaggio di uno dei tanti strumenti a disposizione per il lavoro. Microsoft offre Network Monitor come download gratuito, e il software di analisi protocollo di rete Wireshark è anche disponibile gratuitamente. Conoscere ciò che la rete sta facendo vi permetterà di decidere se è operativo fino a capienza.

istruzione

1 Identificare chi usa la rete più e quali operazioni lo usano per. Alcuni del traffico di rete è dati di fondo il sistema produce come parte delle sue operazioni; parte del traffico è utenti che svolgono compiti; e alcuni di essi viene trasmesso traffico da e verso Internet.

2 Mappa del layout della rete. Per migliorare la capacità, sviluppare una chiara idea di come il vostro link hardware insieme, e che le stazioni di lavoro si basano su quali server. È inoltre necessario sapere come gli utenti si riferiscono alla rete, ad esempio se gli utenti più pesanti tutti operano dallo stesso segmento di rete.

3 Individuare i colli di bottiglia nella rete. I colli di bottiglia di solito si verificano in cui due reti connettono - la vostra rete a Internet o ai vostri sottoreti gli uni agli altri, per esempio. software di analisi di rete in grado di individuare se un router o switch di collegare le parti della vostra rete funziona troppo lentamente.

4 Elaborare una configurazione alternativa. Ad esempio, Microsoft afferma che le reti spesso usano server per instradare il traffico tra i segmenti, che occupa molta sui server. Spostando i server sui segmenti di rete che li utilizzano la maggior parte dei segmenti, poi il collegamento con un ponte o uno switch migliora invece la capacità del server e della rete.

5 Segmentare la rete in sottoreti. Se la vostra analisi mostra un sacco di traffico tra un gruppo di workstation e server che coinvolge raramente la rete più grande, separare il traffico in un proprio segmento di rete. Che libera la larghezza di banda della rete principale e consente il traffico sia sul segmento di rete e la rete principale di muoversi più velocemente.

Come Lo stress fortemente la rete

November 12

Come Lo stress fortemente la rete


Questo può essere l'unico articolo che abbia mai letto contenente la consulenza professionale: solo provare questo trucco a casa. Sottolineando la rete domestica è un buon metodo per la diagnosi anelli deboli ed i potenziali colli di bottiglia di rete in LAN. Un certo numero di suite commerciali sono disponibili per questo compito con una varietà di strumenti hardware e software di monitoraggio. Il prezzo della maggior parte di questi pacchetti li mise fuori dalla portata per uso domestico. Fortunatamente, uno degli strumenti più efficaci per la diagnosi di stress è una semplice utility incluso in ogni copia del sistema operativo Windows.

istruzione

1 Aprire una finestra della riga di comando. Premere e tenere premuto il tasto "Windows". Premere e rilasciare il tasto "R". Rilasciare il tasto "Windows". Digitare "cmd" nella casella di immissione di testo e fare clic sul pulsante "OK".

2 Inserire il comando ping al prompt utilizzando il formato:

ping -t 192.168.1.1

3 Premere il tasto "Enter". Utilizzando l'opzione "-t" con il comando ping genera un nuovo ping ogni volta che il computer riceve una risposta dal bersaglio. I risultati di ogni ping sarà simile a questo:

Risposta da 192.168.1.1: byte = 32 durata = 2ms TTL = 64

La prima porzione della risposta indica che la macchina di destinazione è connesso alla rete e reattivo. La seconda parte indica la dimensione del pacchetto inviati e ricevuti. L'immissione del tempo indica la quantità di tempo di risposta preso in millisecondi. La finale, TTL (Time to Live) voce indica il numero di millisecondi esiste il pacchetto prima che una risposta "Host non trovato" viene consegnato al computer di origine.

4 Ripetere i passaggi da uno a tre per ogni computer collegato alla rete. Aumentando lo stress rete è indicato dal valore crescente nella colonna "time = Xms". Quando il valore numerico di questa colonna supera il valore nell'ultima colonna "TTL", finestra di comando genera un "Richiesta scaduta" risposta.

5 Terminare il comando ping su ogni macchina premendo la combinazione di tasti "Ctrl + C".

Consigli e avvertenze

  • Sostituire indirizzi IP validi sulla rete per l'indirizzo 192.168.1.1 utilizzato nell'esempio. Sottolineare l'intera rete inserendo un indirizzo univoco su ogni macchina. Lo stress un singolo segmento inserendo lo stesso indirizzo di destinazione su ogni macchina. Non inviare un comando ping dal computer di destinazione quando il test segmento. Guarda altre opzioni per il comando ping digitando "ping /?" Al prompt dei comandi.
  • Sottolineando reti commerciali è illegale. L'esecuzione di questo test al lavoro può portare al licenziamento. Interferire con le operazioni di altre reti aziendali può causare un procedimento civile o penale.
  • Non emettere questo comando tramite il router utilizzando qualsiasi indirizzo non sulla rete locale. fornitori di servizi Internet controllano il traffico sulla propria rete e si disconnette servizio e / o di perseguire le persone che sottolineano il traffico Internet.

Strumenti di connessione WiFi

February 4

Quando si tratta di una connessione Wi-Fi in casa o in ufficio, ci sono tonnellate di fattori che possono essere monitorati, analizzati e adattati. Cercare di capire dove il segnale è forte o debole può avere evidenti vantaggi, e monitorare il traffico sulla rete è un buon modo per vedere come i totali di utilizzo di Internet e come risolvere i problemi che gli utenti potrebbero verificarsi. Monitoraggio e verificare la connessione Wi-Fi può essere realizzato attraverso l'uso di un paio di strumenti semplici.

OmniPeek Network Analyzer

OmniPeek Network Analyzer è una utility che permette ai tecnici di rete per monitorare il traffico in tutte le parti del loro reti per la risoluzione dei problemi e di analisi. Il software permette di ispezione dei pacchetti, il monitoraggio della sotto-protocolli e le prestazioni delle applicazioni, nonché individuare e ritardo di rete risoluzione dei problemi. OmniPeek Network Analyzer può anche aiutare i tecnici di rete a identificare una risoluzione dei colli di bottiglia della rete.

NetStumbler

NetStumbler è un programma freeware sviluppato per assistere gli utenti nel trattare con le loro connessioni wireless personali. Il software dispone di utility per verificare la configurazione di rete, individuando le aree della rete Wi-Fi che hanno la forza di segnale basso e spot altre reti nelle loro aree che possono causare interferenze con le loro connessioni.

WiFi Hopper

WiFi Hopper è uno strumento di analisi Wi-Fi per gli amministratori di rete destinate ai processi di identificare e analizzare reti Wi-Fi. Il software può espandersi sui dettagli di rete, quali tipi di crittografia e SSID, così come molto in grafica del segnale e identificare la posizione approssimativa dei punti di accesso tramite GPS. WiFi Hopper può aiutare nel trattare con le reti wireless non protette per contribuire a migliorare la sicurezza della rete, e può trovare un accesso non autorizzato durante la risoluzione di un precedente problemi di attacco o di connessione.

Come calcolare NS2 larghezza di banda

June 4

NS2 è un simulatore di rete che consente di provare la velocità e le prestazioni della rete. Ha anche una piattaforma di programmazione, in modo da poter scrivere il codice per testare la larghezza di banda della rete. Il codice di larghezza di banda NS2 viene eseguito sulla rete, in modo da poter vedere la velocità con cui le informazioni vengono inviate attraverso la rete. Questo è vantaggioso per gli amministratori di rete che hanno bisogno di risolvere i colli di bottiglia sulla rete.

istruzione

1 Fare doppio clic sull'icona "NS2" sul desktop. La principale area di lavoro NS2 si apre sul desktop. Fare doppio clic sull'icona "Console di programmazione" per aprire la sezione di codifica dell'applicazione.

2 Fai clic su "Nuovo" per creare un nuovo file di programmazione. Il codice è scritto in testo normale, quindi si digita il codice della larghezza di banda NS2 nel file aperto.

3 Digitare il seguente codice nel file di codice:

mette $ F0 "$ ora [espr $ bw0 / $ tempo * 8/1000000]"

mette $ f1 "$ ora [espr $ BW1 / $ tempo * 8/1000000]"

mette $ f2 "$ ora [espr $ BW2 / $ tempo * 8/1000000]"

Questo codice calcola la larghezza di banda e lo scrive nel file di registro locale.

4 Fai clic su "Salva". Fai clic su "Esegui", se si desidera eseguire il codice e provarlo sul vostro computer. Assicurarsi che il computer in uso sia collegato a una rete di rivedere il calcolo.

I vantaggi e svantaggi di Ethernet Full Duplex

August 15

I vantaggi e svantaggi di Ethernet Full Duplex


Quando si imposta apparecchiature di rete, è possibile scegliere tra il half duplex e full duplex. Half duplex usa lo stesso mezzo di ricevere e trasmettere dati, ma che i dati vengono ricevuti e trasmessi in tempi diversi. Una rete full duplex, d'altra parte, può ricevere e trasmettere dati contemporaneamente. Decidere quale infrastruttura di rete è giusto per te significa guardare ad una serie di fattori diversi, dalla apparecchiature di rete alle esigenze degli utenti finali.

Velocità

La velocità è un grande vantaggio di una completa rete di infractructure duplex. Quando un dispositivo è fissato a half duplex, può ricevere e trasmettere dati, ma non allo stesso tempo. Con un ambiente di rete full duplex, i dati possono essere inviati e ricevuti contemporaneamente. Che può portare a una velocità di throughput più veloce, un minor numero di colli di bottiglia della rete e un marcato aumento delle prestazioni della rete.

ambiente omogeneo

Può essere molto più facile per gli amministratori di rete di lavorare con un unico ambiente omogeneo. Risoluzione dei problemi è più facile quando ogni pezzo di apparecchiature di rete, dai server, switch e hub in sala dati ai terminali e computer sul pavimento, sono impostati su full duplex. Quando un problema si verifica, il personale di rete possono eseguire report per identificare i clienti problematici e apportare le modifiche necessarie per riportarli in linea.

Compatibilità

Non tutte le apparecchiature di rete supporta un ambiente full duplex. Molti router più anziani, switch, hub e client di rete non supportano full duplex, per cui gli amministratori di rete hanno bisogno di controllare tutte le loro attrezzature con attenzione prima di andare avanti con un ambiente di rete full duplex. Una volta che la rete viene spostato in full duplex, tutti i dispositivi che non supportano il full duplex non saranno più in grado di connettersi. Il costo di sostituzione di quella vecchia apparecchiatura può essere molto elevato, e che spesa dovrebbe svolgere un ruolo in ogni decisione di aggiornare la rete.

Stabilità

Si può scoprire di avere client di rete che sono in grado di piena duplex, anche se l'infrastruttura di rete sottostante non è. Se questo è il caso, switching client di rete a una modalità full duplex potrebbe causare instabilità su tutta la rete locale o estesa. A volte può essere difficile per gli amministratori di rete a diagnosticare questi tipi di problemi, dal momento che possono essere sporadica, che si verificano solo quando il terminale problema sta inviando o ricevendo dati.

Come usare Server 2003 Network Monitor

March 20

L'utilità di Windows Network Monitor è un programma sul sistema operativo Microsoft Windows Server 2003 che consente di visualizzare le statistiche del traffico di rete in tempo reale sul tuo computer e la rete locale. Questo programma è utile per la diagnosi dei problemi di rete e trovare potenziali colli di bottiglia della rete prima che possano compromettere le prestazioni del sistema.

istruzione

1 Accedi al tuo computer Windows Server 2003 con un account con privilegi amministrativi concessi su di esso.

2 Aprire il "Menu Avvio", aprire il "Pannello di controllo," aperto "Strumenti di amministrazione" e quindi fare clic su "Network Monitor".

3 Fare clic sul menu "Capture" e fare clic sul pulsante "Start" per avviare l'acquisizione dei dati che passa attraverso la rete.

4 Fare clic sul menu "Capture" e fare clic sul pulsante "Stop" per cessare l'acquisizione di dati di rete.

5 Fare clic sul menu "Capture" e cliccare su "Visualizza dati acquisiti" per visualizzare tutti i dati che avete catturato in modo che si può guardare attraverso di esso per qualsiasi informazione che si sta cercando. Fare doppio clic su un qualsiasi elemento di interesse per vedere una vista dettagliata di loro.

Che cosa è un sistema di monitoraggio IP?

October 13

Che cosa è un sistema di monitoraggio IP?


monitoraggio IP è una parte importante di qualsiasi rete ben organizzata. Le reti dovrebbero idealmente fare uso di sofisticati strumenti di monitoraggio con lo scopo di analizzare il traffico di rete. Questa analisi aiuterà l'amministratore di sistema di ottimizzare la rete e risolvere i colli di bottiglia del sistema.

Motivo per il monitoraggio IP

La ragione per cui il monitoraggio IP è una buona idea perché ad alto traffico causato da un singolo IP in grado di creare colli di bottiglia della rete e ingorghi di rete. Coerentemente il monitoraggio di tutti gli indirizzi IP all'interno di un sistema di rete può aiutare a isolare le potenziali fonti di problemi di rete di disturbo.

Definizione

Un sistema di monitoraggio IP è un dispositivo hardware o un pezzo di software che un amministratore utilizza per monitorare gli indirizzi IP all'interno di un dato sistema di rete. Il sistema fornisce anche dei pacchetti sniffing, larghezza di banda, l'utilizzo e il monitoraggio della disponibilità.

Benefici

Il vantaggio di monitoraggio IP è che si può prendere l'utilizzo ad alto traffico prima che diventi un problema. Se un IP specifico sta usando troppa Internet o la larghezza di banda della rete per un lungo periodo di tempo, si può agire per risolvere questo uso eccessivo limitando l'accesso alle risorse di rete e di Internet per quella specifica IP o utente. Ciò manterrà la larghezza di banda di rete gratis per il traffico e l'uso richiesto e regolare.

Come determinare come subnet quanti avete bisogno

December 30

Come determinare come subnet quanti avete bisogno


Dividendo la rete in sottoreti è essenziale in un ambiente con più di un paio di computer o workstation. Molto piccole sottoreti possono essere utilizzati per collegare due host gli uni agli altri per motivi di sicurezza. Medie sottoreti possono separare le reti per i diversi reparti o consentire agli ospiti l'accesso alla rete wireless, salvaguardando le risorse di sistema destinati per i dipendenti. Grandi sottoreti sono per tutti incluso a reti private che possono utilizzare semplici di routing NAT per consentire agli utenti remoti di accedere ai server come se fossero sul posto.

istruzione

1 Determinare il numero di siti saranno inclusi in questa configurazione LAN. Per definizione, i siti fisicamente separati richiedono diverse sottoreti, che sarà comunicare e trasmettere informazioni attraverso il routing.

2 gli utenti delle risorse di rete pesante separati degli utenti tipici in gruppi che abbiano un senso. Secondo l'organizzazione, questo lavoro può già essere fatto per voi. L'idea è quella di rendere le sottoreti di dimensioni adeguate per gestire al meglio la larghezza di banda e diretta in modo che non si dispone di colli di bottiglia della rete.

3 Calcolare quanti padroni di casa si ha bisogno. Questo determina la classe di rete privata. Includere gli utenti di telefonia mobile, i potenziali utenti wireless, gli utenti remoti, gli utenti di workstation e server statici. Se il numero è superiore a più di 254 utenti, avrete bisogno di una rete di classe B. Se il numero di host è inferiore a 254, si può facilmente partizionare la gamma Classe C in due a 32 sottoreti.

Definizione di Compressione dei file

June 5

Definizione di Compressione dei file


I progressi della tecnologia rendono la condivisione comune e conveniente le informazioni sia per gli utenti aziendali e computer di casa. È possibile trasferire i file contenenti testo, immagini e persino intere presentazioni di progetti per gli altri per visualizzare, modificare, archiviare e inviare ad altri utenti. I problemi possono verificarsi, tuttavia, quando file di grandi dimensioni erodere spazio disponibile su disco rigido e creare colli di bottiglia nelle reti di computer. La compressione dei file è un processo che utilizza un programma software per rendere i file di grandi dimensioni più facile da memorizzare e trasmettere.

Identificazione

File software di compressione può accettare uno o più correlati file, combinare e ridurre le relative dimensioni per renderle più adatto per la memorizzazione o la trasmissione. L'archiviazione è il termine generalmente usato quando la compressione dei file per l'archiviazione, ma l'idea è la stessa che per il trasferimento di file. La compressione dei file elimina ridondanza dei dati, utilizzando un algoritmo che individua ripetono modelli di numeri binari zero (0) e uno (1). Il software schemi di compressione più ripetuto può trovare ed eliminare, maggiore è la compressione.

compressione senza perdita di dati

la compressione dei file senza perdita di dati utilizza un processo che si traduce in alcuna perdita di dati. La dimensione del file che si avvia con le dimensioni dei file si finisce con quando si decomprimere il file. Un esempio di un metodo di compressione senza perdita di dati è il metodo LZW, che prende il nome dai suoi creatori, Abraham Lempel, Ziv Jacob e Terry Welch. Il metodo utilizza un algoritmo LZW che ricorda, memorizza e riferimenti informazioni schema ripetitivo in un dizionario incorporato dati. Questo metodo è efficace per i file che contengono informazioni ripetitive, come ad esempio testo o file di immagini in bianco e nero, come GIF (Graphical Interchange Format) o TIFF file (Tagged Image File Format).

compressione lossy

Lossy risultati di compressione di file in file di dimensioni più piccole che non riportano completamente quando decompresso. I dati possono cambiare un po ', o essere del tutto mancante, ma non con sufficiente importanza di essere visibili a meno che lo stesso file viene sottoposto a compressione numerose volte. metodi di compressione lossy passare il nome "codec", con lo scopo del programma è quello di codificare e decodificare i dati digitali. Esempi di file adatti per la compressione lossy comprendono streaming media, file audio e file di immagine quali JPEG (Joint Photographic Experts Group) o PNG file (Portable Network Graphics).

Utensili

È possibile trovare compressione dei file strumenti software disponibili per l'acquisto, il download gratuito e, a volte inclusi come caratteristica con il sistema operativo. strumenti di compressione disponibili per l'acquisto includono programmi come WinZip, WinRAR e Stuffit. I programmi si possono scaricare e utilizzare gratuitamente includono 7-Zip, ZipGenius e Simplyzip. Windows XP, Vista e Windows 7 contengono una funzione di cerniera di base, built-in può essere utilizzato per semplici operazioni di compressione di file o di decompressione.

Importanza

software di compressione file è uno strumento che rende la trasmissione dati più comodo e meno costoso. Perché si ha la possibilità di confezionare e comprimere i file correlati insieme, la trasmissione diventa meno tempo e più organizzato. La compressione dei file può salvare sia il business e computer di casa i soldi utente conservando spazio su disco e larghezza di banda Internet, e riducendo il numero di CD o DVD richiesti per il trasferimento o la memorizzazione di media come musica o foto.

Come gestire Gruppo Account di posta elettronica con Microsoft Outlook

November 8

In qualità di amministratore, è necessario controllare numerosi aspetti di Outlook per gestire gli account di gruppo di posta elettronica. Questi aspetti includono l'accesso Web, abilità archiviazione, le barre degli strumenti, e la ritenzione. Se non gestire questi conti correttamente, archiviazione per questi gruppi possono irrobustirsi e causare larghezza di banda limitata, la carenza di memoria e colli di bottiglia sulla rete. Questioni come queste possono ostacolare le prestazioni della rete, causando rallentamenti in termini di produttività e frustrazione tra gli utenti.

istruzione

1 Scarica il Resource Kit di Office dal sito Web Microsoft elencati nella sezione risorse. Scarica ogni modello (file ADM) che si desidera utilizzare per gestire questi account gruppo di posta elettronica. Questi modelli includono auto-archiviazione, la conservazione, e le impostazioni di disattivare per mettere voi - e non gli utenti - in controllo. Questi modelli saranno applicare le policy di gruppo in Outlook, rendendo il lavoro più facile come amministratore.

2 Aprire la console di gestione Criteri di gruppo sul computer di rete. Selezionare "oggetto Criteri di gruppo" per impostare criteri di gruppo. Seleziona "Strumenti di amministrazione" cliccando a destra di esso. Poi scorrere sopra e scegliere "Aggiungi / Rimuovi modelli."

3 Selezionare il (file ADM) modello di vendita e selezionare "Aggiungi". Per ogni altro modello (file ADM) che si desidera aggiungere a questi account di gruppo e-mail, selezionare il profilo, quindi selezionare "Apri", quindi "Aggiungi".

4 Selezionare "Configurazione computer o Configurazione utente." Aprire e espandere l'elenco in "Modelli amministrativi". Scegliere la politica di applicare a questi account gruppo di posta elettronica all'interno di "Impostazioni". Assicurarsi che il loro stato è elencato come "Enabled". Ripetere questo passaggio per ogni criterio da rispettare e applicare a questi account gruppo di posta elettronica. Una volta completato, selezionare "Salva".

Come semplificare la rete

July 10

Come semplificare la rete


Progettare la semplicità nella rete rende più veloce e più affidabile. Segmentare una rete occupata in diverse sotto-sistemi spesso migliora le prestazioni. Se tutti i segmenti formano una singola rete unificata, un segmento che va verso il basso prende la rete con esso. Quando tutti i pacchetti di dati viaggiano attraverso la stessa rete, la possibilità di collisioni di pacchetti aumenta. Questo aggiunge al lavoro i server devono svolgere. Ridistribuzione del vostro hardware in sottoreti semplifica l'operazione per ogni segmento.

istruzione

1 Effettuare un inventario di rete. Un inventario minima identifica tutto l'hardware inclusi nella rete, mentre un inventario più approfondita ascolti software. E 'possibile fare l'inventario di persona, o impiegare un agente di scansione computerizzata per controllare la rete per voi.

2 Documentare l'architettura di rete in modo da voi ed i vostri colleghi stanno chiaro come tutto si adatta insieme. Il documento deve includere come funziona il vostro percorso, come i dispositivi sono configurati, e come la rete si collega a Internet.

3 Individuare i colli di bottiglia e vulnerabilità nella rete. Se si dispone di un paio di server di routing del traffico tra due computer, un aumento della domanda viene posta sul server. Se uno dei server va giù, la parte della rete va con esso.

4 Segmentare la rete. Se un server gestisce principalmente compiti per due o tre stazioni di lavoro, creare un segmento per le workstation di funzionare separatamente. collegarli con un ponte per gli altri segmenti. Il server concentra la sua attenzione sulle stazioni di lavoro e l'interazione non pone come molte richieste sul resto della rete.

5 Semplifica come gli utenti accedono alla rete. È possibile costruire la rete intorno applicazioni, poi lasciare l'architettura determinare le opzioni di accesso. È inoltre possibile aggiungere punti di accesso sicuri per i dispositivi wireless, come ad esempio computer portatili e smartphone, che renderanno le operazioni di rete più semplice.

6 Acquisire nuovi software e hardware per semplificare il sistema. Microsoft Windows 7, ad esempio, consente di selezionare una stampante predefinita per ogni computer, piuttosto che selezionare uno ogni volta che si preme "Stampa". È inoltre possibile utilizzare Windows per configurare router wireless della rete.

Come progettare una rete wireless

September 3

La rete senza fili è il processo di interconnessione diversi computer e altri dispositivi di rete abilitati in modalità wireless in modo che possano comunicare in un ambiente sicuro. La rete può essere privato o pubblico. Ci sono molti tipi di reti wireless, comprese le reti locali (LAN), reti geografiche (WAN), reti personali area (PAN) e reti metropolitane (MAN). La differenza nelle reti è la dimensione dell'area di copertura. Progettare una rete wireless richiede un'attenta considerazione delle questioni relative alla sicurezza e usabilità. Ecco come.

istruzione

1 Montare le parti necessarie per la rete. Questo dipende dal tipo di rete wireless si sta costruendo. Per una rete wireless del computer, è necessario un punto di accesso wireless, wireless local area network carta e computer (LAN).

2 Indagine vostro sito di rete wireless per l'idoneità. Si consideri la presenza di interferenze, come forni a microonde, telefoni cordless e altre reti di computer che possono operare sulla stessa frequenza. Questi potrebbero interferire con la rete wireless. Conoscere la dimensione dell'area che ci si aspetta la rete per raggiungere. Questo determinerà il numero di ponti necessari e la posizione del punto di accesso. (Ponti collegano due reti.)

3 Si consideri il tipo di dati di rete effettuerà. le reti di computer wireless di base progettati per l'accesso condivisione Internet non hanno bisogno di essere complicato, ma incorporando messaggi inter-office e-mail, feed video, telefoni cellulari e messaggi di testo per la rete richiede server e altro hardware.

4 Progetta la tua rete wireless per una facile gestione. Come la rete cresce, potrebbe essere necessario aggiungere altri utenti e hardware, in modo da progettare la rete per una facile espansione. Individuare il punto di accesso e ponti strategicamente in modo che siano facilmente accessibili da utenti della rete. Rendere più facile per espandere la rete in futuro.

5 Considerare la tecnologia che avete a disposizione ora e le vostre esigenze future. Ad esempio, iniziare con i server che incorporano video e flusso di dati telefono cellulare, così come i punti di accesso che permettono facile espansione. Questo è più facile che a partire da punti di accesso solo e cercando di aggiungere relè dati del telefono cellulare più tardi.

6 Si consideri il tipo di rete che si desidera configurare. Le opzioni (chiamate topologie LAN) comprendono la stella, l'anello e l'albero (o gerarchico) di rete. Nelle reti wireless stella, tutti i nodi sono collegati ad un punto centrale, in modo che un diagramma della rete apparirebbe come una stella. Il vantaggio è che sono più veloci e più sicuri, perché ogni componente è isolato, quindi se uno dei componenti va giù, gli altri possono ancora funzionare. In una rete ad anello, tutti i nodi sulla LAN sono collegati in un ciclo, in modo che appaia come un anello. Il vantaggio principale è che permette ogni componente di trasmettere informazioni senza interferenze da altri componenti. La rete albero ha un punto di accesso centrale o radice e tutti i dispositivi accedere alla rete attraverso quel punto di accesso.

7 Prendere in considerazione la sicurezza della rete. La rete è un bene prezioso e la protezione da intrusioni esterne è importante. Si consideri il tipo di firewall, protezione antivirus e software anti-spyware verrà distribuito. Questo dipende dalle dimensioni e dalla complessità della rete.

Consigli e avvertenze

  • Proteggere la rete wireless per tenere lontani gli intrusi. Considerare la sicurezza durante la progettazione della rete.
  • La rete albero ha degli svantaggi, tra i colli di bottiglia quando molti utenti tentano di accedere alla rete contemporaneamente. Inoltre, gli hacker possono più facilmente abbattere un albero di rete, perché tutto ciò che devono fare è prendere giù il punto di accesso principale per disattivare l'intera rete.

Wi-Fi casa Problemi di rete

February 9

Wi-Fi casa Problemi di rete


Le reti wireless consentono a più utenti in una famiglia di accedere alla stessa connessione Internet contemporaneamente, senza la necessità di essere collegato a un modem o un router. Mentre le reti wireless può sembrare complicato a prima - e possono anche agire di volta in volta - sono relativamente semplici da usare e possono rivelarsi facile da gestire.

Reti wireless

Ci sono diversi tipi di router wireless presenti sul mercato, i tipi più comuni sono i router G e N. La differenza principale tra i due è che N router offrono fino a 300 megabit al secondo (Mbps) di larghezza di banda, mentre i router G offrono solo circa 108 Mbps. Questo significa che i router N in grado di trasferire circa tre volte più dati al secondo rispetto router G.

connessioni wireless

È necessario disporre di un dispositivo wireless per accedere a una rete wireless, come ad esempio una scheda di rete Wireless G. Si sia possibile installare schede Wi-Fi all'interno di un computer desktop, o collegare un adattatore USB in un computer o alla porta USB del computer portatile. Ad esempio, utilizzando un adattatore G con un router di rete N è probabile sembrare lenta rispetto ad altre persone sulla stessa rete utilizzando N adattatori. Altro che riduzione della velocità, il problema principale si può incorrere in un router di casa è una connessione caduto. Se ciò si verifica più volte, il miglior rimedio è quello di resettare il router e l'adattatore di rete.

Ripristino Hardware

Modem e router entrambi tendono a degradare in termini di prestazioni nel corso del tempo, in particolare con l'uso pesante. Se vi trovate a diventare scollegato da Internet o esperienza il rallentamento delle prestazioni, scollegare i cavi di alimentazione sia per il modem e il router e consentono ai dispositivi di circa 30 secondi per resettare. Se vi trovate a dover resettare il modem e il router su base regolare, consultare il provider di servizi Internet e scoprire se si dispone di modem difettoso. Si può anche provare un router diverso per vedere se è la causa.

aggiornamento firmware

Il firmware è il nome del software che viene utilizzato per eseguire fisicamente il dispositivo elettronico. Il processo per aggiornare un modem o firmware del router è specifico sia per la marca e il modello del dispositivo. Per aggiornare il firmware, è sufficiente visitare il sito Web del produttore del dispositivo e scaricare gli aggiornamenti appropriati. Aggiornamento del firmware a volte può alleviare i colli di bottiglia di velocità. Inoltre, il firmware è a volte in colpa per connessioni interrotte. Di solito, la pagina di download del firmware descrive gli errori fisse rispetto alla versione precedente.

Come monitorare software di rete

May 14

Come monitorare software di rete


software di rete è la pietra angolare per il commercio on-line nel 21 ° secolo. I dati che passano attraverso Internet vengono prima incapsulati da un software di rete in frammenti di informazione chiamati pacchetti - molto simile a piccole buste. Dal momento che le persone si affidano così tanto su sistemi di rete, tra cui sia le infrastrutture hardware e software, monitoraggio di questi sistemi è fondamentale per garantire la rete di operatività, disponibilità e sicurezza. software di rete di monitoraggio e sistemi hardware si compone di tre fasi principali: acquisizione dei dati, la decodifica e la traduzione (in un formato leggibile) e analisi statistiche o testuale.

istruzione

Raccolta dati

1 Scaricare e installare l'acquisizione dei dati hardware o software. dispositivi di acquisizione dei dati, o software, log e monitorare i pacchetti grezzi trasmessi da un software di rete su un supporto fisico, come ad esempio 802.11 Wi-Fi o Ethernet. Libero software di rete di monitoraggio del traffico è disponibile per il download per i sistemi operativi Windows, Mac e Linux. Il software più comune (e più semplice) la cattura è tcpdump per Windows o Linux.

2 Configurare l'acquisizione dei dati del software. Sistemi di traffico cattura di rete possono essere impostati per catturare tutti i pacchetti trasmessi su una rete, o può essere impostato per memorizzare solo i pacchetti corrispondenti a determinate condizioni. personale di information technology comunemente filtrare i pacchetti di controllo di rete e altro traffico automatizzato, invece alla ricerca di pacchetti utili per bersaglio nome di dominio, l'indirizzo IP o il protocollo. La maggior parte dei sistemi di acquisizione del traffico di rete offrono un controllo a grana fine su filtri, per la massima efficienza ed efficacia di cattura.

3 Inizia il monitoraggio dei software di rete con il sistema di acquisizione dei dati. La maggior parte dei sistemi di captazione eseguire automaticamente una volta configurati correttamente. È possibile visualizzare il traffico di rete in tempo reale, o conservarlo in un file di acquisizione per un uso successivo. Alcuni analizzatori di traffico di rete anche consentono all'utente di iniettare pacchetti ritoccata o nuove in un flusso di rete in tempo reale.

Decodifica dei dati e analisi

4 Decodificare i dati in formato leggibile tramite l'uso di un decodificatore di dati di rete. La maggior parte del traffico negozio pacchetto di rete software per la cattura in formato leggibile dalla macchina, di solito in una forma modificata del binario grezzo che viene trasmesso attraverso la rete. decoder pacchetto, come Wireshark, render memorizzati o il monitoraggio in tempo reale i dati in formato leggibile, per l'analisi, la cernita o di ricerca.

5 Eseguire gli strumenti statistici software di rete per visualizzare le tendenze nei dati. Spesso, gli amministratori di sistema cercano tendenze statistiche nei dati di monitoraggio della rete per visualizzare i colli di bottiglia del traffico, esaminare i modelli di utente o di rilevare il traffico dannoso. strumenti statistici separare il traffico in categorie basate su host, porta, protocollo o addirittura stringa di testo per fornire un'analisi utile per un gestore di rete.

6 Cerca i dati di rete per le stringhe o altre informazioni utili bersaglio. L'obiettivo finale del software di rete di monitoraggio è quello di raccogliere informazioni utili sul traffico di rete in base ai dati acquisiti e decodificati. programmi di estrazione stringa di testo possono automatizzare il compito di ricerca di informazioni specifiche contenute in un pacchetto, mentre il software di traffico riproduzione in grado di visualizzare la conversazione di rete (per il traffico web) in modo grafico, come ad esempio una presentazione o un video.

Consigli e avvertenze

  • Sempre ottenere il permesso dall'amministratore di sistema o il proprietario prima di monitoraggio di qualsiasi hardware di rete o di sistema software.