Teknikal na Blog
-
Network Monitoring “Invisible Butler” – NPB: Nework Traffic Management Legend Artifact sa Digital Age
Hinihimok ng digital transformation, ang mga enterprise network ay hindi na lang "ilang mga cable na nagkokonekta sa mga computer." Sa pagdami ng mga IoT device, ang paglipat ng mga serbisyo sa cloud, at ang pagtaas ng paggamit ng remote na trabaho, ang trapiko sa network ay sumabog, tulad ng t...Magbasa pa -
Network Tap vs SPAN Port Mirror, aling Network Traffic Capturing ang mas mahusay para sa iyong Network Monitoring at Security?
Mga TAP (Test Access Points), na kilala rin bilang Replication Tap, Aggregation Tap, Active Tap, Copper Tap, Ethernet Tap, Optical Tap, Physical Tap, atbp. Ang mga Taps ay isang sikat na paraan para sa pagkuha ng data ng network. Nagbibigay ang mga ito ng komprehensibong visibility sa data ng network fl...Magbasa pa -
Ang Network Traffic Analysis at Network Traffic Capturing ay ang Mga Pangunahing Teknolohiya upang Matiyak ang Pagganap at Seguridad ng iyong Network
Sa digital age ngayon, ang Network Traffic Analysis at Network Traffic Capturing/Collection ay naging mga pangunahing teknolohiya para matiyak ang Network Performance at Security. Ang artikulong ito ay sumisid sa dalawang lugar na ito upang matulungan kang maunawaan ang kanilang kahalagahan at mga kaso ng paggamit, at i...Magbasa pa -
Decryption IP Fragmentation at Reassembly: Mylinking™ Network Packet Broker Kinikilala ang IP Fragmented Packet
Panimula Alam nating lahat ang prinsipyo ng classification at non-classification na prinsipyo ng IP at ang aplikasyon nito sa network communication. Ang pagkapira-piraso at muling pagsasama-sama ng IP ay isang pangunahing mekanismo sa proseso ng paghahatid ng packet. Kapag ang laki ng isang pakete ay lumampas sa...Magbasa pa -
Mula sa HTTP hanggang HTTPS: Pag-unawa sa TLS, SSL at Naka-encrypt na Komunikasyon sa Mylinking™ Network Packet Brokers
Ang seguridad ay hindi na isang opsyon, ngunit isang kinakailangang kurso para sa bawat practitioner ng teknolohiya sa Internet. HTTP, HTTPS, SSL, TLS - Naiintindihan mo ba talaga kung ano ang nangyayari sa likod ng mga eksena? Sa artikulong ito, ipapaliwanag namin ang pangunahing lohika ng modernong naka-encrypt na komunikasyon protoc...Magbasa pa -
Mylinking™ Network Packet Broker(NPB): Nagpapaliwanag sa Madilim na Sulok ng Iyong Network
Sa masalimuot, mataas na bilis, at madalas na naka-encrypt na mga kapaligiran ng network ngayon, ang pagkamit ng komprehensibong visibility ay pinakamahalaga para sa seguridad, pagsubaybay sa pagganap, at pagsunod. Ang Network Packet Brokers (NPBs) ay umunlad mula sa simpleng TAP aggregators tungo sa sopistikado, inte...Magbasa pa -
Ano ang magagawa ng Mylinking™ Network Packet Broker para sa Network Virtual Technology? VLAN kumpara sa VxLAN
Sa modernong arkitektura ng network, ang VLAN (Virtual Local Area Network) at VXLAN (Virtual Extended Local Area Network) ay ang dalawang pinakakaraniwang teknolohiya ng virtualization ng network. Maaaring mukhang magkapareho ang mga ito, ngunit talagang may ilang pangunahing pagkakaiba. VLAN (Virtual Local...Magbasa pa -
Network Traffic Capture para sa Network Monitoring, Analysis at Security: TAP vs SPAN
Ang pangunahing pagkakaiba sa pagitan ng pagkuha ng mga packet gamit ang Network TAP at SPAN port. Port Mirroring (kilala rin bilang SPAN) Network Tap (kilala rin bilang Replication Tap, Aggregation Tap, Active Tap, Copper Tap, Ethernet Tap, atbp.) Ang TAP (Terminal Access Point) ay isang ganap na passive har...Magbasa pa -
Ano ang mga karaniwang Pag-atake sa Network? Kakailanganin mo ang Mylinking upang makuha ang mga tamang Network Packet at ipasa sa iyong Network Security Tools.
Isipin ang pagbubukas ng isang tila ordinaryong email, at sa susunod na sandali, ang iyong bank account ay walang laman. O nagba-browse ka sa web kapag nag-lock ang iyong screen at nag-pop up ang isang mensahe ng ransom. Ang mga eksenang ito ay hindi mga pelikulang science fiction, ngunit mga totoong buhay na halimbawa ng cyberattacks. Sa panahong ito o...Magbasa pa -
Bakit nabigo ang direktang koneksyon ng iyong network device sa Ping? Ang mga hakbang sa screening na ito ay kailangang-kailangan
Sa pagpapatakbo at pagpapanatili ng network, ito ay isang pangkaraniwan ngunit nakakabagabag na problema na ang mga device ay hindi makapag-ping pagkatapos direktang konektado. Para sa parehong mga baguhan at may karanasang mga inhinyero, kadalasan ay kinakailangan na magsimula sa maraming antas at suriin ang mga posibleng dahilan. Ang sining...Magbasa pa -
Ano ang pagkakaiba sa pagitan ng Intrusion Detection System (IDS) at Intrusion Prevention System (IPS)? (Bahagi 2)
Sa digital age ngayon, ang seguridad ng network ay naging isang mahalagang isyu na dapat harapin ng mga negosyo at indibidwal. Sa patuloy na ebolusyon ng mga pag-atake sa network, ang mga tradisyunal na hakbang sa seguridad ay naging hindi sapat. Sa kontekstong ito, ang Intrusion Detection System (IDS) ay...Magbasa pa -
Paano Binabago ng Mylinking™ Inline Bypass Taps at Network Visibility Platforms ang Cyber Defense para sa Iyong Network Security?
Sa digital age ngayon, ang kahalagahan ng matibay na seguridad sa network ay hindi maaaring palakihin. Habang ang mga banta sa cyber ay patuloy na tumataas sa dalas at pagiging sopistikado, ang mga organisasyon ay patuloy na naghahanap ng mga makabagong solusyon upang protektahan ang kanilang mga network at sensitibong data. Ito...Magbasa pa