Nachricht senden
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produits
Zu Hause /

produits

Acl-Access- Control Listnetz-Hahn-Gerät für Paket-Gefangennahme als Wireshark

Einzelheiten zum Produkt

Herkunftsort: CHINA

Markenname: NetTAP®

Zertifizierung: CCC, CE, RoHS

Modellnummer: NT-FTAP-32QCX

Zahlungs- und Versandbedingungen

Min Bestellmenge: 1 Satz

Preis: Can Discuss

Verpackung Informationen: Umkarton plus inneren Schaum

Lieferzeit: 1-3 Werktage

Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat

Beste Preis erhalten
Kontaktieren Sie uns jetzt
Spezifikationen
Markieren:

NetzGeräteverwaltung

,

Netzhahngerät

ACL:
Access Control List
Acl-Technologie:
Basiert auf der Paketentstörung der Schicht 2-7
Paketentstörung:
Vermittlerpaketentstörung als wireshark
Netzwerkschnittstelle:
entscheiden Sie den nachgeschickten und blockierten Verkehr
Anwendungen:
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En
In Verbindung stehende Lösungen:
Maskierende Daten, Daten Deduplication, Daten-Schneiden
ACL:
Access Control List
Acl-Technologie:
Basiert auf der Paketentstörung der Schicht 2-7
Paketentstörung:
Vermittlerpaketentstörung als wireshark
Netzwerkschnittstelle:
entscheiden Sie den nachgeschickten und blockierten Verkehr
Anwendungen:
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En
In Verbindung stehende Lösungen:
Maskierende Daten, Daten Deduplication, Daten-Schneiden
Beschreibung
Acl-Access- Control Listnetz-Hahn-Gerät für Paket-Gefangennahme als Wireshark

Paket-Gefangennahmen-Filter-Netz-Paket-Vermittler Based auf ACL-Access Control List als Wireshark

 

Paket-Entstörungs-Technologie ist die allgemeinste Brandmauertechnologie. Für ein gefährliches Netz liefert ein Filterrouter eine Weise, bestimmte Wirte und Netze von der Verbindung an das interne Netz zu blockieren, oder er kann benutzt werden, um internen Zugang zu einigen gefährlichen und pornografischen Standorten einzuschränken.

Paketentstörungstechnologie, gerade da sein Name bedeutet, ist der Platz für Paket im Netz haben eine Wahl, beschließen die Basis, die Entstörungsregeln für das System (häufig bekannter ACL als Zugriffskontrolllisten, das Access Control List), um die Paketentstörungsregeln nur zu treffen wird nachgeschickt zur entsprechenden Netzwerkschnittstelle, der Rest des Pakets wird entfernt vom Datenstrom.

Die Paketentstörung kann Standort-zustandort, Standort-zunetz und Netz-zunetzzugang steuern, aber es kann den Inhalt der Daten nicht steuern, die übertragen wird, weil der Inhalt Anwendungsebenedaten ist, nicht erkennbar durch das Paketentstörungssystem. Die Paketentstörung erlaubt Ihnen, speziellen Schutz für das gesamte Netz in einem einzelnen Platz zu bieten.

Der Paketfilter, der Modul überprüft, dringt zwischen die Vermittlungsschicht und die Sicherungsschicht des Systems ein. Weil die Sicherungsschicht die tatsächliche Netzwerkkarte (NIC) ist und die Vermittlungsschicht ist das Erstschichtprotocol stack, ist die Brandmauer an der Unterseite der Software-Hierarchie.

 

Die Paket-Entstörung durch das Inspektionsmodul, die Brandmauer kann alle Auslandsdaten abfangen und überprüfen. Das Brandmauerinspektionsmodul überprüft zuerst, ob das Paket an die Entstörungsregeln sich anpaßt. Unabhängig davon, ob das Paket an die Entstörungsregeln sich anpaßt, notiert die Brandmauer die Paketsituation, und das Paket, das sich nicht an die Regeln anpaßt, alarmiert oder teilt den Verwalter mit. Abhängig von der Paketentstörungsstrategie die Brandmauer schickt vielleicht eine Mitteilung zum Absender für fallengelassene Pakete. Das Paketprüfungsmodul kann alle Informationen im Paket, im Allgemeinen der IP-Titel der Vermittlungsschicht und der Titel überprüfen von der Transportschicht. Paketim allgemeinen filtern Kontrollen auf den folgenden Artikeln:

IP-Quelladresse;

IP-Zieladresse;

Protokollarten (TCP-Pakete, UDP-Pakete und ICMP-Pakete);

Der Quellhafen von TCP oder von UDP;

Der Zielhafen von TCP oder von UDP;

ICMP-Nachrichtentyp;

Das ACK-Stückchen im TCP-Titel.

 

Paket-Entstörungs-Funktion wird häufig in Router oder in Brücken integriert, um den Informationsfluss zu begrenzen. Paketfilter ermöglichen Verwaltern zu den Steuerpaketen für spezifische Protokolle, damit sie zu den lokalen Teilen des Netzes nur geschickt werden können. Fähigkeit, E-Mail-Gebiete zu lokalisieren; Fähig, andere Kontrollfunktionen auf Paketübertragung wahrzunehmen.

Paketfilter ist eine wichtige Funktion der Brandmaueranwendung. Er überprüft den Titel von IP-Paket, um die Quelladresse, Zieladresse und Netzgetriebeservice zu bestimmen, die durch Paket verwendet werden. Traditionelle Paketfilter sind statisch und erlauben oder weisen Pakete nur entsprechend dem Inhalt des Pakettitels und der Kombination von Regeln zurück. EindringenErfassungssysteme benutzen die Paketentstörung und die MatchDatenpakete zu den vorher festgelegt Eigenschaften, um verschiedene Pakete zu analysieren und von den möglichen Netzhäckern und -eindringlingen dann zu warnen.

Paketfilter sind auch ein Schlüsselwerkzeug im schnüffelnden Netz, Protokoll-Analysator oder Paketanalysator. Viele Netzsauganlegerwerkzeuge haben mehrfache Filterarten und so ermöglichen Benutzern, Pakete zu filtern und zu sehen, wie sie übertragen werden.

 

Access Control List (ACL) ist eine Zugriffskontrolltechnologie, die auf der Paketentstörung basiert, die Pakete auf der Schnittstelle entsprechend gesetzten Bedingungen filtern kann und sie durch überschreiten oder wegwerfen lassen. Access Control List ist in den Routern und in den Dreischichtschaltern weitverbreitet. Mithilfe des Access Control List können Benutzer ihren Zugang zum Netz effektiv steuern und Netzwerksicherheit so in größtem Maße sicherstellen.

Zugriffskontrolllisten (ACLs) sind Befehlslisten angewendet an der Routerschnittstelle. Diese Anweisungslisten werden benutzt, um dem Router zu sagen, der anzunehmen die Pakete und zurückzuweisen welches. Ob ein Paket empfangen wird, oder zurückgewiesen durch spezifische Anzeichen wie die Quelladresse, Zieladresse, Anschlussnummer bestimmt werden kann, und so weiter.

Zugriffskontrolllisten haben viele Funktionen, wie Begrenzung des Netzwerkverkehrs und Verbessern von Netzwerk-Performance; Steuerung des Verkehrsstroms. Zum Beispiel kann ACL die Länge des Leitens von Aktualisierungsnachrichten begrenzen oder vereinfachen, um Verkehr zu begrenzen, ein bestimmtes Netzsegment des Routers durchzufließen. Stellen Sie die grundlegenden Durchschnitte des Netzwerksicherheitszugangs zur Verfügung; Bestimmen Sie, welche Verkehrsart am Routerhafen nachgeschickt oder blockiert wird. Zum Beispiel können Benutzer erlauben, dass E-Mail-Verkehr, verweigert allen telnet-Verkehr, und so weiter verlegt wird.

Zugriffskontrolllisten (acls) sind nicht begrifflich komplex; was schwieriger ist, ist die Konfiguration und der Gebrauch sie, und viele Anfänger machen häufig Fehler wenn unter Verwendung der acls.

Acl-Access- Control Listnetz-Hahn-Gerät für Paket-Gefangennahme als Wireshark 0

Funktion

1. Grenznetzwerkverkehr und Netzwerk-Performance verbessern. Zum Beispiel kann ein ACL spezifizieren, dass Pakete dieser Art ein prioritäreres, abhängig von dem Protokoll des Pakets haben und durch das Netzgerät als solches im Voraus verarbeitet werden können.

2. stellen Sie Steuerdurchschnitte für Kommunikationsfluss zur Verfügung.

3. stellen Sie Durchschnitte der grundlegenden Sicherheit für Netzzugang zur Verfügung.

4. An der NetzGeräteschnittstelle entscheiden Sie, welche Verkehrsart nachgeschickt wird und welche Verkehrsart blockiert wird.

Zum Beispiel könnte ein Benutzer erlauben, dass E-Mail-Verkehr verlegt wird und allen telnet-Verkehr verweigert. Zum Beispiel wenn eine Abteilung nur die WWW-Funktion erfordert, kann er durch ACL. zum Beispiel eingeführt werden, kann ein ACL verwendet werden, um eine Abteilung einzuführen, die nicht das Extranet oder auf das Extranet wird zugreifen gelassen, um auf es aus Vertraulichkeitsgründen zuzugreifen.

Acl-Access- Control Listnetz-Hahn-Gerät für Paket-Gefangennahme als Wireshark 1

 

Anwendung

Acls kann verwendet werden in einer Vielzahl von Situationen, das meiste Common von, welchen sind, wie folgt:

1. Filtern Sie die Leitinformation, die zwischen benachbarte Geräte übertragen wird.

2. Steueraustauschzugang, zum des unberechtigten Zugriffs zum Gerät, wie Konsolenschnittstelle, telnet oder SSH-Zugang zu verhindern.

3. Steuern Sie den Fluss der Netzwerkausrüstung und des Netzzugangs.

4. Schützen Sie den Router durch Beschränkungszugang zu bestimmten Services am Router, wie HTP, SNMP und KLEMMSTELLE.

5. Definieren Sie Ströme des Interesses für DDR und IPSeC VPN.

6. Fähig, Eigenschaften QoS (Servicequalität) in IOS in einer Vielzahl von Weisen einzuführen.

7. Verlängerte Anwendung in anderen Sicherheitstechnologien, wie TCP-Abfangen und IOS-Brandmauer.

Acl-Access- Control Listnetz-Hahn-Gerät für Paket-Gefangennahme als Wireshark 2

 

Unterstützung der NT-FTAP-32QCX Netz-Paket-Vermittler-(NPBs) der ACL (Access Control List) und Paket-Filterfunktion als Wireshark

 

Acl-Access- Control Listnetz-Hahn-Gerät für Paket-Gefangennahme als Wireshark 3

 

Funktionsparameter NT-FTAP-32QCX NetTAP ® Netz-TAP/NPB
Netzwerkschnittstelle 100G (kompatibel mit 40G) Schlitze 32*QSFP28
Heraus Bandschnittstelle 1*10/100/1000M Fassbinder
Setzen Sie Modus ein Faserhahn Unterstützung
Spiegelspanne Unterstützung
Systemfunktion Verkehrsverarbeitung Verkehrswiederholung/Ansammeln/aufspaltend Unterstützung
Last-Balancieren Unterstützung
Filter basiert auf IP-/protocol/portfünffache-Verkehrsidentifizierung Unterstützung
Access Control List (ACL) Unterstützung
UDF Zusammenbringen Unterstützung
Einzelne Fasertransmission Unterstützung
Ethernet-Paketunabhängigkeit Unterstützung
Verarbeitung von Fähigkeit 3.2Tbps
Management KONSOLE MGT Unterstützung
IP/WEB MGT Unterstützung
SNMP MGT Unterstützung
TELNET/SSH MGT Unterstützung
Syslog-Protokoll Unterstützung
RADIUS oder AAA zentralisierte Ermächtigung Unterstützung
Benutzerauthentisierung Authentisierung basiert auf username und Passwort

Elektrisch

(Überflüssige Energie 1+1 System-RPS)

Nennleistungsspg.versorgungsteilspannung AC110~240V/DC-48V [optional]
Nennleistungsfrequenz AC-50HZ
Nenneingangsstrom AC-3A/DC-10A
Bewertete Funktionsenergie Maximales 450W
Umwelt Betriebstemperatur 0-50℃
Lagertemperatur -20-70℃
Arbeitsfeuchtigkeit 10%-95%, keine Kondensation
Benutzer-Konfiguration Konsolen-Konfiguration RS232 Schnittstelle, 115200,8, N, 1
Passwortauthentisierung Unterstützung
Fahrgestelle-Höhe Gestell-Raum (U) 1U 445mm*44mm*505mm

 

Acl-Access- Control Listnetz-Hahn-Gerät für Paket-Gefangennahme als Wireshark 4NT-FTAP-32QCX Netz HAHN NPB.pdf

Senden Sie Ihre Untersuchung
Bitte senden Sie uns Ihre Anfrage und wir werden Ihnen so schnell wie möglich antworten.
Senden
Google Analytics -->