Enviar mensaje
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
productos
En casa /

productos

Dispositivo del golpecito de la red de la lista de control de acceso del ACL para la captura del paquete como Wireshark

Detalles del producto

Lugar de origen: CHINA

Nombre de la marca: NetTAP®

Certificación: CCC, CE, RoHS

Número de modelo: NT-FTAP-32QCX

Condiciones de pago y envío

Cantidad de orden mínima: 1 set

Precio: Can Discuss

Detalles de empaquetado: Cartón externo más espuma interna

Tiempo de entrega: 1-3 días laborables

Condiciones de pago: Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram

Capacidad de la fuente: 100 sistemas por mes

Obtenga el mejor precio
Contacta ahora
Especificaciones
Alta luz:

gestión de dispositivo de la red

,

dispositivo del golpecito de la red

ACL:
Lista de control de acceso
Tecnología del ACL:
De acuerdo con la filtración de paquete de la capa 2-7
Filtración de paquete:
Filtración de paquete del agente como wireshark
Interfaz de red:
decida el tráfico remitido y bloqueado
Usos:
Data Center de las telecomunicaciones, de la difusión, del gobierno, de las finanzas, de la energía,
Soluciones relacionadas:
Datos que enmascaran, datos Deduplication, el cortar de los datos
ACL:
Lista de control de acceso
Tecnología del ACL:
De acuerdo con la filtración de paquete de la capa 2-7
Filtración de paquete:
Filtración de paquete del agente como wireshark
Interfaz de red:
decida el tráfico remitido y bloqueado
Usos:
Data Center de las telecomunicaciones, de la difusión, del gobierno, de las finanzas, de la energía,
Soluciones relacionadas:
Datos que enmascaran, datos Deduplication, el cortar de los datos
Descripción
Dispositivo del golpecito de la red de la lista de control de acceso del ACL para la captura del paquete como Wireshark

Agente Based del paquete de la red del filtro de la captura del paquete en lista de control de acceso del ACL como Wireshark

 

La tecnología de la filtración de paquete es la tecnología más común del cortafuego. Para una red peligrosa, un router del filtro proporciona una manera de bloquear los ciertos anfitriones y redes de la conexión con la red interna, o puede ser utilizada para restringir el acceso interno a algunos sitios peligrosos y pornográficos.

La tecnología de la filtración de paquete, apenas pues su nombre implica es el lugar para el paquete en la red tiene una opción, elige la base, las reglas de filtración para el sistema (ACL a menudo sabido como las listas de control de acceso, la lista de control de acceso), para resolver solamente las reglas de filtración de paquete se remite al interfaz de red correspondiente, el resto del paquete se quita de la secuencia de datos.

La filtración de paquete puede controlar el sitio-a-sitio, la sitio-a-red, y el acceso de la red-a-red, pero no puede controlar el contenido de los datos que son transmitidos porque el contenido es datos del nivel de aplicación, no reconocible por el sistema de la filtración de paquete. La filtración de paquete permite que usted proporcione la protección especial para la red entera en un solo lugar.

El filtro de paquetes que comprueba el módulo penetra entre la capa de red y la capa de transmisión de datos del sistema. Porque la capa de transmisión de datos es la tarjeta de red de hecho (NIC) y la capa de red es el protocol stack de la primero-capa, el cortafuego está en la parte inferior de la jerarquía del software.

 

La filtración de paquete a través del módulo de la inspección, el cortafuego puede interceptar y comprobar todos los datos el extranjero. El módulo de la inspección del cortafuego primero verifica si el paquete se ajuste a las reglas de filtración. Sin importar si el paquete se ajusta a las reglas de filtración, el cortafuego registrará la situación del paquete, y el paquete que no se ajusta a las reglas alarmará o notificará al administrador. Dependiendo de la estrategia de la filtración de paquete, el cortafuego puede o no puede enviar un mensaje al remitente para los paquetes eliminados. El módulo de la comprobación de paquete puede comprobar toda la información en el paquete, generalmente el jefe del IP de la capa de red y el jefe de la capa de transporte. De paquete de la filtración comprobaciones para generalmente los elementos siguientes:

Dirección de fuente del IP;

Dirección de destino del IP;

Tipos de protocolo (paquetes del TCP, paquetes del UDP y paquetes del ICMP);

El puerto de la fuente de TCP o de UDP;

El puerto de destino de TCP o de UDP;

Tipo de mensaje ICMP;

El pedazo del ACK en el jefe del TCP.

 

La función de la filtración de paquete se integra a menudo en los routeres o los puentes para limitar el flujo de información. Los filtros de paquetes permiten a administradores a los paquetes de control para los protocolos específicos para poderlos enviar solamente a las partes locales de la red. Capacidad de aislar ámbitos del email; Capaz de realizar otras funciones de control en la transmisión del paquete.

El filtro de paquetes es una función importante del uso del cortafuego. Comprueba el jefe del paquete del IP para determinar la dirección de fuente, la dirección de destino y el servicio de transmisión de la red utilizados por el paquete. Los filtros de paquetes tradicionales son estáticos, permitiendo o rechazando los paquetes solamente según el contenido del jefe de paquete y la combinación de reglas. Los sistemas de detección de intrusión utilizan la filtración de paquete y los paquetes de datos del partido a las características predefinidas para analizar los diversos paquetes y después para advertir de piratas informáticos y de intrusos potenciales de la red.

Los filtros de paquetes son también una herramienta dominante en oler de la red, analizador del protocolo, o analizador del paquete. Muchas herramientas del succionador de la red tienen tipos múltiples del filtro, así permitiendo a usuarios filtrar los paquetes y ver cómo se están transmitiendo.

 

La lista de control de acceso (ACL) es una tecnología del control de acceso basada en la filtración de paquete, que puede filtrar los paquetes en el interfaz según condiciones determinadas, permitiendo que pasen a través o que desechen. El Access Control List es ampliamente utilizado en routeres e interruptores de la tres-capa. Con la ayuda de Access Control List, los usuarios pueden controlar con eficacia su acceso a la red, así asegurando seguridad de la red en la mayor medida posible.

Las listas de control de acceso (ACL) son listas de instrucciones aplicadas al interfaz del router. Estas listas de la instrucción se utilizan para decir al router que los paquetes a aceptar y cuál a rechazar. Si un paquete está recibido o rechazado puede ser determinado por las indicaciones específicas tales como la dirección de fuente, dirección de destino, número de puerto, y así sucesivamente.

Las listas de control de acceso tienen muchas funciones, tales como limitación de tráfico de red y mejora de funcionamiento de red; Control de la circulación. Por ejemplo, el ACL puede limitar o simplificar la longitud de encaminar la información de la actualización, para limitar tráfico para atravesar cierto segmento de la red del router. Proporcione los medios básicos del acceso de la seguridad de la red; Determine qué tipo de tráfico se remite o se bloquea en el puerto del router. Por ejemplo, los usuarios pueden permitir que el tráfico del email sea encaminado, niegan todo el tráfico de Telnet, y así sucesivamente.

Las listas de control de acceso (acls) no son conceptual complejas; cuál es más complicado es la configuración y el uso de él, y muchos principiantes hacen a menudo errores cuando usando acls.

Dispositivo del golpecito de la red de la lista de control de acceso del ACL para la captura del paquete como Wireshark 0

Función

1. tráfico de red del límite y mejorar funcionamiento de red. Por ejemplo, un ACL puede especificar que los paquetes de este tipo tienen un más prioritario, dependiendo del protocolo del paquete, y se pueden procesar por adelantado por el dispositivo de la red como tal.

2. proporcione los medios del control para el flujo de comunicación.

3. proporcione los medios de la seguridad básica para el acceso de red.

4. En el interfaz de dispositivo de la red, decida qué tipo de tráfico se remite y qué tipo de tráfico se bloquea.

Por ejemplo, un usuario podría permitir que el tráfico del email sea encaminado, negando todo el tráfico de Telnet. Por ejemplo, si un departamento requiere solamente la función del WWW, puede ser ejecutado con el ACL. por ejemplo, un ACL se puede utilizar para ejecutar un departamento que no se permita tener acceso a la extranet o a la extranet para tenerle acceso por razones de la confidencialidad.

Dispositivo del golpecito de la red de la lista de control de acceso del ACL para la captura del paquete como Wireshark 1

 

Uso

Acls se puede utilizar en una variedad de situaciones, el más común cuyo sea como sigue:

1. Filtre la información de encaminamiento transmitida entre los dispositivos vecinos.

2. Acceso del intercambio del control para prevenir el acceso desautorizado al dispositivo, tal como interfaz de la consola, Telnet o acceso de SSH.

3. Controle el flujo de equipo de red y de acceso de red.

4. Proteja al router por el acceso de restricción a ciertos servicios en el router, tal como HTP, SNMP y PELLIZCO.

5. Defina las corrientes del interés para RDA e IPSeC VPN.

6. Capaz de ejecutar las características de QoS (calidad de servicio) en el IOS de una variedad de maneras.

7. Uso ampliado en otras tecnologías de seguridad, tales como interceptación del TCP y cortafuego del IOS.

Dispositivo del golpecito de la red de la lista de control de acceso del ACL para la captura del paquete como Wireshark 2

 

Ayuda de los agentes del paquete de la red de NT-FTAP-32QCX (NPBs) la función del ACL (lista de control de acceso) y del filtro de paquetes como Wireshark

 

Dispositivo del golpecito de la red de la lista de control de acceso del ACL para la captura del paquete como Wireshark 3

 

Parámetros funcionales de la red TAP/NPB del ® de NT-FTAP-32QCX NetTAP
Interfaz de red 100G (compatible con 40G) Ranuras 32*QSFP28
Hacia fuera interfaz de la banda tonelero del 1*10/100/1000M
Despliegue el modo Golpecito de la fibra Ayuda
Palmo del espejo Ayuda
Función de sistema Proceso del tráfico El replicar/agregación/que parte del tráfico Ayuda
Equilibrio de carga Ayuda
Filtro basado en la identificación del tráfico del quíntuplo de IP/protocol/port Ayuda
Lista de control de acceso (ACL) Ayuda
El hacer juego de UDF Ayuda
Sola transmisión por fibras ópticas Ayuda
Independencia del paquete de Ethernet Ayuda
Proceso de capacidad 3.2Tbps
Gestión CONSOLA MGT Ayuda
IP/WEB MGT Ayuda
SNMP MGT Ayuda
TELNET/SSH MGT Ayuda
Protocolo de SYSLOG Ayuda
RADIUS o autorización centralizada AAA Ayuda
Autentificación de usuario Autentificación basada en el username y la contraseña

Eléctrico

(Sistema-RPS redundante del poder 1+1)

Voltaje de fuente de alimentación clasificado AC110~240V/DC-48V [opcional]
Frecuencia del poder clasificado AC-50HZ
Corriente de entrada clasificada AC-3A/DC-10A
Poder clasificado de la función 450W máximo
Ambiente Temperatura de funcionamiento 0-50℃
Temperatura de almacenamiento -20-70℃
Humedad de trabajo 10%-95%, ninguna condensación
Configuración del usuario Configuración de la consola RS232 interfaz, 115200,8, N, 1
Autentificación de contraseña Ayuda
Altura del chasis Espacio de rack (u) 1U 445mm*44mm*505m m

 

Dispositivo del golpecito de la red de la lista de control de acceso del ACL para la captura del paquete como Wireshark 4GOLPECITO NPB.pdf de la red de NT-FTAP-32QCX

Envíe su investigación
Envíenos su solicitud y le responderemos lo antes posible.
Envío
Google Analytics -->