Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: NT-FTAP-32QCX
Termos de pagamento e envio
Quantidade de ordem mínima: 1 conjunto
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
ACL: |
Lista de controle de acesso |
Tecnologia do ACL: |
Baseado na filtragem de pacotes da camada 2-7 |
Filtragem de pacotes: |
Filtragem de pacotes do corretor como o wireshark |
Interface de rede: |
decida o tráfego enviado e obstruído |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, da finança, da energia, do poder, do p |
Soluções relacionadas: |
Mascaramento dos dados, dados Deduplication, corte dos dados |
ACL: |
Lista de controle de acesso |
Tecnologia do ACL: |
Baseado na filtragem de pacotes da camada 2-7 |
Filtragem de pacotes: |
Filtragem de pacotes do corretor como o wireshark |
Interface de rede: |
decida o tráfego enviado e obstruído |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, da finança, da energia, do poder, do p |
Soluções relacionadas: |
Mascaramento dos dados, dados Deduplication, corte dos dados |
Corretor Based do pacote da rede do filtro da captação do pacote na lista de controle de acesso do ACL como Wireshark
A tecnologia da filtragem de pacotes é a tecnologia a mais comum do guarda-fogo. Para uma rede perigosa, um router do filtro fornece uma maneira de obstruir determinados anfitriões e redes da conexão à rede interna, ou pode ser usada para restringir o acesso interno a alguns locais perigosos e pornográficos.
A tecnologia da filtragem de pacotes, apenas porque seu nome implica é o lugar para o pacote na rede tem uma escolha, escolhe a base, as regras de filtração para o sistema (ACL frequentemente conhecido como listas de controle de acesso, a lista de controle de acesso), encontrar somente as regras de filtragem de pacotes é enviada à interface de rede correspondente, o resto do pacote é removida do córrego de dados.
A filtragem de pacotes pode controlar o local-à-local, a local-à-rede, e o acesso da rede-à-rede, mas não pode controlar o índice dos dados que são transmitidos porque o índice é dados do aplicação-nível, não reconhecível pelo sistema da filtragem de pacotes. A filtragem de pacotes permite que você forneça a proteção especial para a rede inteira em um único lugar.
O filtro do pacote que verifica o módulo penetra entre a camada de rede e a camada de ligação de dados do sistema. Porque a camada de ligação de dados é a placa de rede de fato (NIC) e a camada de rede é a pilha de protocolos da primeiro-camada, o guarda-fogo está na parte inferior da hierarquia do software.
A filtragem de pacotes através do módulo da inspeção, o guarda-fogo pode interceptar e verificar todos os dados de partida. O módulo da inspeção do guarda-fogo verifica primeiramente se o pacote se conforma às regras de filtração. Apesar de se o pacote se conforma às regras de filtração, o guarda-fogo gravará a situação do pacote, e o pacote que não se conforma às regras alarmará ou notificará o administrador. Segundo a estratégia da filtragem de pacotes, o guarda-fogo pode ou não pode enviar uma mensagem ao remetente para pacotes deixados cair. O módulo da verificação de pacote pode verificar toda a informação no pacote, geralmente o encabeçamento do IP da camada de rede e o encabeçamento da camada de transporte. A filtragem de pacotes verifica geralmente para ver se há os seguintes artigos:
Endereço de fonte do IP;
Endereço de destino do IP;
Tipos de protocolo (pacotes de TCP, pacotes do UDP e pacotes do ICMP);
O porto da fonte de TCP ou do UDP;
O porto de destino de TCP ou do UDP;
Tipo de mensagem do ICMP;
O bocado do ACK no encabeçamento de TCP.
A função da filtragem de pacotes é integrada frequentemente em routeres ou em pontes para limitar a circulação da informação. Os filtros do pacote permitem administradores aos pacotes de controle para protocolos específicos de modo que possam somente ser enviados às partes locais da rede. Capacidade para isolar domínios do e-mail; Capaz de executar outras funções de controle na transmissão do pacote.
O filtro do pacote é uma função importante da aplicação do guarda-fogo. Verifica o encabeçamento do pacote do IP para determinar o endereço de fonte, o endereço de destino e o serviço de transmissão da rede utilizados pelo pacote. Os filtros tradicionais do pacote são estáticos, permitindo ou rejeitando pacotes somente de acordo com o índice do encabeçamento de pacote e a combinação de regras. Os sistemas de detecção de intrusões usam pacotes de dados da filtragem de pacotes e do fósforo às características predefinidas para analisar vários pacotes e para adverti-los então de hacker e de intrusos potenciais da rede.
Os filtros do pacote são igualmente uma ferramenta chave em aspirar da rede, analisador do protocolo, ou analisador do pacote. Muitas ferramentas do tubo aspirador da rede têm tipos múltiplos do filtro, assim permitindo usuários de filtrar pacotes e ver como estão sendo transmitidas.
A lista de controle de acesso (ACL) é uma tecnologia do controle de acesso baseada na filtragem de pacotes, que pode filtrar pacotes na relação de acordo com circunstâncias ajustadas, permitindo que passem completamente ou rejeitem. A lista de controle de acesso é amplamente utilizada nos routeres e nos interruptores da três-camada. Com a ajuda da lista de controle de acesso, os usuários podem eficazmente controlar seu acesso à rede, assim assegurando a segurança da rede na maior medida do possível.
As listas de controle de acesso (ACLs) são lista de instruções aplicadas à relação do router. Estas lista da instrução são usadas para dizer o router que os pacotes a aceitar e qual a rejeitar. Se um pacote está recebido ou rejeitado pode ser determinado por indicações específicas tais como o endereço de fonte, endereço de destino, número portuário, e assim por diante.
As listas de controle de acesso têm muitas funções, tais como a limitação do tráfego de rede e o melhoramento do desempenho de rede; Controle do fluxo de tráfego. Por exemplo, o ACL pode limitar ou simplificar o comprimento de distribuir a informação da atualização, para limitar o tráfego para correr através de um determinado segmento da rede do router. Forneça os meios básicos do acesso da segurança da rede; Determine que tipo de tráfego é enviado ou obstruído no porto do router. Por exemplo, os usuários podem permitir que o tráfego do e-mail seja distribuído, negam todo o tráfego do telnet, e assim por diante.
As listas de controle de acesso (acls) não são conceptualmente complexas; o que é mais complicado é a configuração e o uso dele, e muitos novatos fazem frequentemente erros ao usar acls.
Função
1. tráfego de rede do limite e para melhorar o desempenho de rede. Por exemplo, um ACL pode especificar que os pacotes deste tipo têm um mais prioritário, segundo o protocolo do pacote, e podem ser processados adiantado pelo dispositivo da rede como tal.
2. forneça meios do controle para o fluxo de comunicação.
3. forneça meios da segurança básica para o acesso à rede.
4. Na relação de dispositivo da rede, decida que tipo de tráfego é enviado e que tipo de tráfego é obstruído.
Por exemplo, um usuário poderia permitir que o tráfego do e-mail seja distribuído, negando todo o tráfego do telnet. Por exemplo, se um departamento exige somente a função de WWW, pode ser executado com o ACL. por exemplo, um ACL pode ser usado para executar um departamento que não seja permitido alcançar o extranet ou o extranet para o alcançar para razões da confidencialidade.
Aplicação
Acls pode ser usado em uma variedade de situações, o mais comum de que seja como segue:
1. Filtre a informação de distribuição transmitida entre dispositivos vizinhos.
2. Acesso da troca do controle para impedir o acesso não autorizado ao dispositivo, tal como a relação do console, o telnet ou o acesso de SSH.
3. Controle o fluxo do equipamento e do acesso à rede de rede.
4. Proteja o router pelo acesso de limitação a determinados serviços no router, tal como HTP, SNMP e ESTREITAMENTO.
5. Defina córregos do interesse para RDA e IPSeC VPN.
6. Capaz de executar QoS (qualidade de serviço) caracteriza no IOS em uma variedade de maneiras.
7. Aplicação estendida em outras tecnologias de segurança, tais como a intercepção de TCP e o guarda-fogo do IOS.
Apoio dos corretores do pacote da rede de NT-FTAP-32QCX (NPBs) o ACL (lista de controle de acesso) e função do filtro do pacote como Wireshark
Parâmetros funcionais da rede TAP/NPB do ® de NT-FTAP-32QCX NetTAP | |||
Interface de rede | 100G (compatível com 40G) | Entalhes 32*QSFP28 | |
Para fora relação da faixa | tanoeiro de 1*10/100/1000M | ||
Distribua o modo | Torneira da fibra | Apoio | |
Período do espelho | Apoio | ||
Função de sistema | Processamento do tráfego | Replicating do tráfego/agregação/que racha | Apoio |
Carga-equilíbrio | Apoio | ||
Filtro baseado na identificação do tráfego do quintuple de IP/protocol/port | Apoio | ||
Lista de controle de acesso (ACL) | Apoio | ||
Harmonização de UDF | Apoio | ||
Única transmissão de fibra | Apoio | ||
Independência do pacote dos ethernet | Apoio | ||
Processando a capacidade | 3.2Tbps | ||
Gestão | CONSOLE MGT | Apoio | |
IP/WEB MGT | Apoio | ||
SNMP MGT | Apoio | ||
TELNET/SSH MGT | Apoio | ||
Protocolo do SYSLOG | Apoio | ||
RAIO ou autorização centralizada AAA | Apoio | ||
Autenticação de usuário | Autenticação baseada no username e na senha | ||
Elétrico (Sistema-RPS redundante do poder 1+1) |
Tensão de fonte de alimentação avaliado | AC110~240V/DC-48V [opcional] | |
Frequência do poder avaliado | AC-50HZ | ||
Corrente de entrada avaliado | AC-3A/DC-10A | ||
Poder avaliado da função | 450W máximo | ||
Ambiente | Temperatura de funcionamento | 0-50℃ | |
Temperatura de armazenamento | -20-70℃ | ||
Umidade de trabalho | 10%-95%, nenhuma condensação | ||
Configuração do usuário | Configuração do console | RS232 relação, 115200,8, N, 1 | |
Autenticação de senha | Apoio | ||
Altura do chassi | Espaço da cremalheira (U) | 1U 445mm*44mm*505mm |