Vereinfachte Administration: vier Tools zur Netzwerkwartung

Kompatibilität
Unterstützt das Gerät eine Vielzahl von Protokollen und verfügt es über Module zur Verbindung mit diesen Netzwerken?

Zukunftssicherheit
Ist der Hersteller laufend in der Entwicklung neuer Features und Upgrades für dieses Produkt tätig?

ROI
Rechtfertigt die Funktionalität die Anschaffungs-, Implementierungs- und Wartungskosten?

Service
Welcher Support wird geboten und wie sehen die Bedingungen für Wartungsverträge aus?

Optiview und EXFO Packet Blazer wurden an einen 3Com-Switch angeschlossen, der mit dem Backbone der RMIT University verbunden war. Dadurch konnte jedes Gerät verwendet werden, um die weitläufige Netzwerkinfrastruktur der RMIT University zu erkunden und zu überwachen – eine der umfangreichsten Netzwerkstrukturen Australiens.

Sniffer Pro wurde auf einem 3,06 GHz Pentium 4 Rechner mit 512 MByte RAM installiert. Der PC mit der installierten Software wurde an einen Bay Networks-Switch angeschlossen, der ebenfalls mit dem RMIT-Backbone verbunden war. Auch Flukes Protocol Expert wurde auf diesem PC installiert.

Der Wave Runner wurde dagegen zur Überwachung des lokalen WLAN von ZDNet Australia an einen Linksys-Access-Point angeschlossen.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

1 Woche ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

1 Woche ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

2 Wochen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago