Sunteți pe pagina 1din 3

TABLA COMPARATIVA DE SOFTWARE DE ADMINISTRACIÓN DE RED

SOFTWARE DE CONCEPTO CARACTERÍSTICAS VENTAJAS DESVENTAJAS DESCRIPCIÓN


ADMINISTRACIÓN
Network Ayuda a supervisar la  Monitoreo de fallas,  Supervisar la latencia y la  No es una aplicación  De paga
Performance conectividad de red en desempeño y pérdida en varias redes multiplataforma Ya que está
Monitor varios puntos de disponibilidad virtuales, y establecer alertas. hecha para funcionar
esta. Puede supervisar la  Alertas inteligentes  Supervisar todas las rutas de exclusivamente con
conectividad de red en personalizables con acceso (incluidas las aplicaciones Microsoft esto
implementaciones en la reconocimiento de redundantes) de la red. quiere decir que tiene que ser
nube y ubicaciones locales dependencias y  Solucionar problemas de red instalado bajo un servidor con
topologías transitorios y puntuales que son Windows server versiones
 Análisis salto por salto difíciles de replicar. 2003 o 2008 que contenga el
en rutas críticas  Determinar el segmento servicio internet information
 Previsión, alertas e específico de la red service (iis), un SQL Server
informes de capacidad responsable de la disminución  No se pueden generar
automatizados del rendimiento. plantilla genérica de reportes,
 Administración y  Supervisar el mantenimiento de todos los reportes tienen que
monitoreo de redes la red, sin necesidad de SNMP. ser generados de forma
inalámbricas exclusivos para cada cliente
Network Es una solución para la  Automatización de la  Reduzca los errores de  Problemas de DNS con DLink  Compatible
Configuration gestión de conformidad, red configuración usando G604T/DLink G502T con IOS
Manager configuración y cambios de  Cumplimiento de la red configuraciones de dispositivos  De paga
red (NCCCM) para  Copia de seguridad de estandarizados y despliegue
switches, routers, firewalls y la configuración  automatización
otros dispositivos de red,  Evaluación de  Mejore la confiabilidad de la red
que soporta múltiples. NCM vulnerabilidad usando monitoreo de cambios,
ayuda a automatizar y tener  Network Insight para alertas, respaldo de
el control total del ciclo de Cisco ASA configuración y
vida completo de la gestión  Integración con  Retroceder
de configuraciones de los Network Performance  Gestionar el cambio utilizando
dispositivos. Monitor flujos de trabajo para aprobar
actualizaciones.
 Mejorar la seguridad de la red.

IP Address Es un conjunto de  Agilidad de uso y una  Mayor eficiencia y visibilidad de  Su implementación es fácil  Se aplica a:
Manager herramientas integrado que presentación de los las redes  pero la gestión es laboriosa, Windows
permite la planificación, datos bien  Alertas, detección y solución de al no disponer de ningún Server 2012
implementación, estructurada. problemas, e informes sobre IP mecanismo de actualización R2, Windows
administración y  Búsqueda rápida y  Rastreo automatizado de automática Server 2012
supervisión de un extremo potente para redes y direcciones IP  Es susceptible de contener  Es software
a otro de la infraestructura para host accesible.  Administración integrada de errores humanos. Además libre. Está
de direcciones IP, con una  Gestión de clientes direcciones IP, DHCP y DNS tiene las siguientes distribuido
experiencia de usuario independientes con limitaciones: inutilizable con bajo la GNU
avanzada. redes que se solapan. redes grandes, poco claro, GENERAL
 Sistema automatizado sin búsqueda, no escalable, PUBLIC
de gestión de VLANs sin usuarios concurrentes, no LICENSE
integrado auditable y difícil de version 3
 Sistema para gestionar garantizar la seguridad. (GPLv3
leased or dial-up lines
 sistema para gestionar
"autonomous systems"
User Device Hace que sea fácil de  Identifica los puertos  Localiza rápidamente los No devuelve datos de la dirección
Tracker encontrar inmediatamente de red disponibles dispositivos de red
ip si el dispositivo está apagado o
un equipo e identificar el  Busca dispositivos de  Ubica fácilmente los
nombre del switch, el forma rápida y sencilla dispositivos conectados desconectado.
puerto, la descripción del  Descubre la última buscándolos por dirección IP o
puerto, VLAN, y mucho ubicación conocida de MAC, usuario, host, nodo,
más. Sólo tiene que buscar un dispositivo ajeno puerto o proveedor.
con una dirección IP,  Responde a las  Asigna y monitoree puertos de
nombre de host o la amenazas y los conmutador
dirección MAC y el UDT eventos de red a gran  Monitorea puntos de acceso
encontrará rápidamente la velocidad inalámbricos, conmutadores y
ubicación actual del  Busca con una puertos para detectar errores y
dispositivo dirección IP, nombre determinar el desempeño y el
de host o la dirección uso de capacidades.
MAC para localizar la  Administra la capacidad de
ubicación actual de un puertos de conmutador y
dispositivo conmutadores
 Está atento cuando se  Está al tanto en todo momento
conectan dispositivos de la forma en que se usan
identificándolos con conmutadores y puertos, y
una dirección MAC o el cuáles son los conmutadores
nombre del host y que se están acercando al
saber cuándo un límite de su capacidad.
dispositivo ha estado  Detecta dispositivos y usuarios
conectado en la red fraudulentos
anteriormente.  Sige la pista a los usuarios no
autorizados y dispositivos
fraudulentos en la red LAN o
inalámbrica con listas de
observación.
 Administra puertos remotos
NetFlow Traffic Proporciona a los  Monitoreo del ancho de  Identifica cuáles usuarios,  No se pueden crear alertas  De paga y se
Analyzer administradores de red y a banda aplicaciones y protocolos están vía web, obligando a entrar corre en
los ingenieros de seguridad  Análisis del tráfico de consumiendo la mayor cantidad en el servidor ejecutar la sistema
una comprensión profunda red debanda ancha de la red y aplicación que permite crear windos e ios
de lo que está sucediendo  Panel de análisis de destaca las direcciones IP de las alertas ocasionando un
en la red. Utilice sus desempeño los principales conversadores consumo de recursos del
potentes funciones para  Optimización de la de la red. servidor para generar las
obtener un control absoluto política de CBQoS alertas, este tipo de cosas
sobre la utilización del  Informes  Supervisa el tráfico de red al pueden causar problemas en
ancho de banda, optimizar personalizables del capturar los datos de flujo servido
el rendimiento de red / tráfico de red desde los dispositivos de red,
aplicación, solucionar  Reconocimiento de incluidos
problemas rápidamente y aplicaciones  Cisco® NetFlow v5 o v9,
mantener la red protegida avanzadas de NBAR2 Juniper® J-Flow, IPFIX y
contra amenazas sFlow®.
cibernéticas modernas
 Asigna el tráfico que llega
desde puertos designados, IP
de origen, IP de destino e
incluso protocolos a nombres
de aplicaciones que puede
reconocer fácilmente.

S-ar putea să vă placă și