Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produtos
Para casa /

produtos

Dispositivo da torneira da rede da lista de controle de acesso do ACL para a captação do pacote como Wireshark

Detalhes do produto

Lugar de origem: CHINA

Marca: NetTAP®

Certificação: CCC, CE, RoHS

Número do modelo: NT-FTAP-32QCX

Termos de pagamento e envio

Quantidade de ordem mínima: 1 conjunto

Preço: Can Discuss

Detalhes da embalagem: Caixa exterior mais a espuma interna

Tempo de entrega: 1-3 dias de trabalho

Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Habilidade da fonte: 100 grupos pelo mês

Obtenha o melhor preço
Contacte agora
Especificações
Realçar:

gestão de dispositivo da rede

,

dispositivo da torneira da rede

ACL:
Lista de controle de acesso
Tecnologia do ACL:
Baseado na filtragem de pacotes da camada 2-7
Filtragem de pacotes:
Filtragem de pacotes do corretor como o wireshark
Interface de rede:
decida o tráfego enviado e obstruído
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, da finança, da energia, do poder, do p
Soluções relacionadas:
Mascaramento dos dados, dados Deduplication, corte dos dados
ACL:
Lista de controle de acesso
Tecnologia do ACL:
Baseado na filtragem de pacotes da camada 2-7
Filtragem de pacotes:
Filtragem de pacotes do corretor como o wireshark
Interface de rede:
decida o tráfego enviado e obstruído
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, da finança, da energia, do poder, do p
Soluções relacionadas:
Mascaramento dos dados, dados Deduplication, corte dos dados
Descrição
Dispositivo da torneira da rede da lista de controle de acesso do ACL para a captação do pacote como Wireshark

Corretor Based do pacote da rede do filtro da captação do pacote na lista de controle de acesso do ACL como Wireshark

 

A tecnologia da filtragem de pacotes é a tecnologia a mais comum do guarda-fogo. Para uma rede perigosa, um router do filtro fornece uma maneira de obstruir determinados anfitriões e redes da conexão à rede interna, ou pode ser usada para restringir o acesso interno a alguns locais perigosos e pornográficos.

A tecnologia da filtragem de pacotes, apenas porque seu nome implica é o lugar para o pacote na rede tem uma escolha, escolhe a base, as regras de filtração para o sistema (ACL frequentemente conhecido como listas de controle de acesso, a lista de controle de acesso), encontrar somente as regras de filtragem de pacotes é enviada à interface de rede correspondente, o resto do pacote é removida do córrego de dados.

A filtragem de pacotes pode controlar o local-à-local, a local-à-rede, e o acesso da rede-à-rede, mas não pode controlar o índice dos dados que são transmitidos porque o índice é dados do aplicação-nível, não reconhecível pelo sistema da filtragem de pacotes. A filtragem de pacotes permite que você forneça a proteção especial para a rede inteira em um único lugar.

O filtro do pacote que verifica o módulo penetra entre a camada de rede e a camada de ligação de dados do sistema. Porque a camada de ligação de dados é a placa de rede de fato (NIC) e a camada de rede é a pilha de protocolos da primeiro-camada, o guarda-fogo está na parte inferior da hierarquia do software.

 

A filtragem de pacotes através do módulo da inspeção, o guarda-fogo pode interceptar e verificar todos os dados de partida. O módulo da inspeção do guarda-fogo verifica primeiramente se o pacote se conforma às regras de filtração. Apesar de se o pacote se conforma às regras de filtração, o guarda-fogo gravará a situação do pacote, e o pacote que não se conforma às regras alarmará ou notificará o administrador. Segundo a estratégia da filtragem de pacotes, o guarda-fogo pode ou não pode enviar uma mensagem ao remetente para pacotes deixados cair. O módulo da verificação de pacote pode verificar toda a informação no pacote, geralmente o encabeçamento do IP da camada de rede e o encabeçamento da camada de transporte. A filtragem de pacotes verifica geralmente para ver se há os seguintes artigos:

Endereço de fonte do IP;

Endereço de destino do IP;

Tipos de protocolo (pacotes de TCP, pacotes do UDP e pacotes do ICMP);

O porto da fonte de TCP ou do UDP;

O porto de destino de TCP ou do UDP;

Tipo de mensagem do ICMP;

O bocado do ACK no encabeçamento de TCP.

 

A função da filtragem de pacotes é integrada frequentemente em routeres ou em pontes para limitar a circulação da informação. Os filtros do pacote permitem administradores aos pacotes de controle para protocolos específicos de modo que possam somente ser enviados às partes locais da rede. Capacidade para isolar domínios do e-mail; Capaz de executar outras funções de controle na transmissão do pacote.

O filtro do pacote é uma função importante da aplicação do guarda-fogo. Verifica o encabeçamento do pacote do IP para determinar o endereço de fonte, o endereço de destino e o serviço de transmissão da rede utilizados pelo pacote. Os filtros tradicionais do pacote são estáticos, permitindo ou rejeitando pacotes somente de acordo com o índice do encabeçamento de pacote e a combinação de regras. Os sistemas de detecção de intrusões usam pacotes de dados da filtragem de pacotes e do fósforo às características predefinidas para analisar vários pacotes e para adverti-los então de hacker e de intrusos potenciais da rede.

Os filtros do pacote são igualmente uma ferramenta chave em aspirar da rede, analisador do protocolo, ou analisador do pacote. Muitas ferramentas do tubo aspirador da rede têm tipos múltiplos do filtro, assim permitindo usuários de filtrar pacotes e ver como estão sendo transmitidas.

 

A lista de controle de acesso (ACL) é uma tecnologia do controle de acesso baseada na filtragem de pacotes, que pode filtrar pacotes na relação de acordo com circunstâncias ajustadas, permitindo que passem completamente ou rejeitem. A lista de controle de acesso é amplamente utilizada nos routeres e nos interruptores da três-camada. Com a ajuda da lista de controle de acesso, os usuários podem eficazmente controlar seu acesso à rede, assim assegurando a segurança da rede na maior medida do possível.

As listas de controle de acesso (ACLs) são lista de instruções aplicadas à relação do router. Estas lista da instrução são usadas para dizer o router que os pacotes a aceitar e qual a rejeitar. Se um pacote está recebido ou rejeitado pode ser determinado por indicações específicas tais como o endereço de fonte, endereço de destino, número portuário, e assim por diante.

As listas de controle de acesso têm muitas funções, tais como a limitação do tráfego de rede e o melhoramento do desempenho de rede; Controle do fluxo de tráfego. Por exemplo, o ACL pode limitar ou simplificar o comprimento de distribuir a informação da atualização, para limitar o tráfego para correr através de um determinado segmento da rede do router. Forneça os meios básicos do acesso da segurança da rede; Determine que tipo de tráfego é enviado ou obstruído no porto do router. Por exemplo, os usuários podem permitir que o tráfego do e-mail seja distribuído, negam todo o tráfego do telnet, e assim por diante.

As listas de controle de acesso (acls) não são conceptualmente complexas; o que é mais complicado é a configuração e o uso dele, e muitos novatos fazem frequentemente erros ao usar acls.

Dispositivo da torneira da rede da lista de controle de acesso do ACL para a captação do pacote como Wireshark 0

Função

1. tráfego de rede do limite e para melhorar o desempenho de rede. Por exemplo, um ACL pode especificar que os pacotes deste tipo têm um mais prioritário, segundo o protocolo do pacote, e podem ser processados adiantado pelo dispositivo da rede como tal.

2. forneça meios do controle para o fluxo de comunicação.

3. forneça meios da segurança básica para o acesso à rede.

4. Na relação de dispositivo da rede, decida que tipo de tráfego é enviado e que tipo de tráfego é obstruído.

Por exemplo, um usuário poderia permitir que o tráfego do e-mail seja distribuído, negando todo o tráfego do telnet. Por exemplo, se um departamento exige somente a função de WWW, pode ser executado com o ACL. por exemplo, um ACL pode ser usado para executar um departamento que não seja permitido alcançar o extranet ou o extranet para o alcançar para razões da confidencialidade.

Dispositivo da torneira da rede da lista de controle de acesso do ACL para a captação do pacote como Wireshark 1

 

Aplicação

Acls pode ser usado em uma variedade de situações, o mais comum de que seja como segue:

1. Filtre a informação de distribuição transmitida entre dispositivos vizinhos.

2. Acesso da troca do controle para impedir o acesso não autorizado ao dispositivo, tal como a relação do console, o telnet ou o acesso de SSH.

3. Controle o fluxo do equipamento e do acesso à rede de rede.

4. Proteja o router pelo acesso de limitação a determinados serviços no router, tal como HTP, SNMP e ESTREITAMENTO.

5. Defina córregos do interesse para RDA e IPSeC VPN.

6. Capaz de executar QoS (qualidade de serviço) caracteriza no IOS em uma variedade de maneiras.

7. Aplicação estendida em outras tecnologias de segurança, tais como a intercepção de TCP e o guarda-fogo do IOS.

Dispositivo da torneira da rede da lista de controle de acesso do ACL para a captação do pacote como Wireshark 2

 

Apoio dos corretores do pacote da rede de NT-FTAP-32QCX (NPBs) o ACL (lista de controle de acesso) e função do filtro do pacote como Wireshark

 

Dispositivo da torneira da rede da lista de controle de acesso do ACL para a captação do pacote como Wireshark 3

 

Parâmetros funcionais da rede TAP/NPB do ® de NT-FTAP-32QCX NetTAP
Interface de rede 100G (compatível com 40G) Entalhes 32*QSFP28
Para fora relação da faixa tanoeiro de 1*10/100/1000M
Distribua o modo Torneira da fibra Apoio
Período do espelho Apoio
Função de sistema Processamento do tráfego Replicating do tráfego/agregação/que racha Apoio
Carga-equilíbrio Apoio
Filtro baseado na identificação do tráfego do quintuple de IP/protocol/port Apoio
Lista de controle de acesso (ACL) Apoio
Harmonização de UDF Apoio
Única transmissão de fibra Apoio
Independência do pacote dos ethernet Apoio
Processando a capacidade 3.2Tbps
Gestão CONSOLE MGT Apoio
IP/WEB MGT Apoio
SNMP MGT Apoio
TELNET/SSH MGT Apoio
Protocolo do SYSLOG Apoio
RAIO ou autorização centralizada AAA Apoio
Autenticação de usuário Autenticação baseada no username e na senha

Elétrico

(Sistema-RPS redundante do poder 1+1)

Tensão de fonte de alimentação avaliado AC110~240V/DC-48V [opcional]
Frequência do poder avaliado AC-50HZ
Corrente de entrada avaliado AC-3A/DC-10A
Poder avaliado da função 450W máximo
Ambiente Temperatura de funcionamento 0-50℃
Temperatura de armazenamento -20-70℃
Umidade de trabalho 10%-95%, nenhuma condensação
Configuração do usuário Configuração do console RS232 relação, 115200,8, N, 1
Autenticação de senha Apoio
Altura do chassi Espaço da cremalheira (U) 1U 445mm*44mm*505mm

 

Dispositivo da torneira da rede da lista de controle de acesso do ACL para a captação do pacote como Wireshark 4TORNEIRA NPB.pdf da rede de NT-FTAP-32QCX

Envie seu inquérito
Envie-nos a sua solicitação e responderemos o mais rapidamente possível.
Enviar
Google Analytics -->