码迷,mamicode.com
首页 >  
搜索关键字:网络监控 https监控    ( 338个结果
Linux网络监控工具--netstat及网络连接分析
netstat命令用来打印Linux中网络系统的状态信息,可让你得知整个Linux系统的网络情况-a(all)显示所有选项,默认不显示LISTEN相关-t(tcp)仅显示tcp相关选项-u(udp)仅显示udp相关选项-n拒绝显示别名,能显示数字的全部转化成数字-l仅列出有在Listen(监听)的服務状态-p显示建立相..
分类:Web程序   时间:2016-12-26 19:09:03    阅读次数:201
Nagios
什么是Nagios? Nagios是一款用于系统和网络监控的应用程序。它可以在你设定的条件下对主机和服务进行监控, 在状态变差和变好的时候给出告警信息。 Nagios更进一步的特征包括: 1. 监控网络服务(SMTP、POP3、HTTP、NNTP、PING等); SMTP SMTP(Simple M ...
分类:移动开发   时间:2016-12-21 18:15:45    阅读次数:206
如何监控HTTPS网页浏览?
HTTPS就是HTTPoverSSL(通过SSL加密的HTTP网页浏览协议),而SSL采用了非对称密钥的加密方式,在目前的硬件条件下,不知道私钥是不可能解密SSL的密文的。对于HTTP的网页浏览内容,“WFilter(超级嗅探狗)”和“WFilter上网行为管理系统(WFilterNGF)”无需额外配置,都可以直..
分类:Web程序   时间:2016-12-16 02:17:20    阅读次数:409
如何分析局域网上网趋势?(网页浏览)
监控局域网电脑或者手机的网页浏览记录是容易的,但是网页浏览是非常随意上的上网行为,一台PC一天浏览上千个网站都是很平常,对于上网管理来说,除了记录网络链接地址标题外,如果能够通过网址库分析网站类型,统计浏览次数,追踪员工上网意识形态,那么这对上网行为管理会是..
分类:Web程序   时间:2016-12-13 00:31:18    阅读次数:272
什么样的网络环境需要启用账户监控?
在局域网环境中,“基于IP地址“和”基于MAC地址“都是重要的上网行为管理的策略配置方式。但是,两者都存在各自的优缺点:基于IP地址监管的优缺点优点:适用于所有网络环境。缺点:需要固定IP,或者固定IP范围。动态获取IP地址时,由于IP地址变动,会导致行为管理策略或者上网..
分类:其他好文   时间:2016-12-04 01:08:18    阅读次数:251
AD域环境上怎么做上网行为管理?
微软的AD域控方案给企业的信息管理带来了很大的便利。但是由于域控并不能进行上网行为管理,企业的上网行为管理一般还需要专业的上网行为管理产品。大部分上网行为管理产品都可以提供基于IP和MAC地址进行管理的方案,但是根据MAC地址监控”或者“根据IP地址监控”都有各自的优..
分类:其他好文   时间:2016-12-01 23:15:57    阅读次数:459
交换机SPAN功能配置
一、实验目的掌握交换机设备的端口镜像(SPAN)功能与原理,掌握配置指令与用法。二、实验原理用户可以利用端口镜像(SPAN)提供的功能,将指定端口的报文复制到交换机上另一个连接有网络监测设备的端口,进行网络监控与故障排除。三、实验设备RuijieS2628G-E/S3760E-24交换机(1..
分类:其他好文   时间:2016-11-24 12:19:02    阅读次数:177
怎么结合AD域账户做上网行为管理?
域控制器目前国内用的越来越多了,作用显而易见的,控制电脑权限,文件共享什么的,但是无法控制上网,结合域账号来实现网络监控,这个对域环境的上网管理非常必要。域服务器是不管上网的,电脑登陆需要通过域来登陆获取权限,那么配置了域账号,就知道是局域网里面哪个账号登..
分类:其他好文   时间:2016-11-23 00:13:40    阅读次数:556
Cacti nagios zabbix 的区别
Cactinagioszabbix的区别首先Cacti是一个用rrdtool来画图的网络监控系统,通常一说到网络管理,大家首先想到的经常是mrtg,但是mrtg画的图比较简单而且且难看,rrdtool虽然画图本领一流,画出来的图也漂亮,但是毕竟是一个画图工具,不像mrtg那样本身还集成了数据收集功能.Cacti则是集..
分类:移动开发   时间:2016-11-21 11:25:50    阅读次数:313
终端审计
终端审计系统●产品背景随着信息技术快速发展,内部网络的规模越来越大,虽然已经在互联网出口部署了防火墙、IPS、行为管理等安全防护设备,但在内网接入层,依然采用开放式的网络结构。开放式网络犹如企业没有门卫一样,任何人都可以采用非常简单的攻击手段便可窃娶篡改重要的..
分类:其他好文   时间:2016-11-09 13:11:45    阅读次数:260
338条   上一页 1 ... 14 15 16 17 18 ... 34 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!