Einzelheiten zum Produkt
Herkunftsort: CHINA
Markenname: NetTAP®
Zertifizierung: CCC, CE, RoHS
Modellnummer: NT-FTAP-32QCX
Zahlungs- und Versandbedingungen
Min Bestellmenge: 1 Satz
Preis: Can Discuss
Verpackung Informationen: Umkarton plus inneren Schaum
Lieferzeit: 1-3 Werktage
Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat
ACL: |
Access Control List |
Acl-Technologie: |
Basiert auf der Paketentstörung der Schicht 2-7 |
Paketentstörung: |
Vermittlerpaketentstörung als wireshark |
Netzwerkschnittstelle: |
entscheiden Sie den nachgeschickten und blockierten Verkehr |
Anwendungen: |
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En |
In Verbindung stehende Lösungen: |
Maskierende Daten, Daten Deduplication, Daten-Schneiden |
ACL: |
Access Control List |
Acl-Technologie: |
Basiert auf der Paketentstörung der Schicht 2-7 |
Paketentstörung: |
Vermittlerpaketentstörung als wireshark |
Netzwerkschnittstelle: |
entscheiden Sie den nachgeschickten und blockierten Verkehr |
Anwendungen: |
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En |
In Verbindung stehende Lösungen: |
Maskierende Daten, Daten Deduplication, Daten-Schneiden |
Paket-Gefangennahmen-Filter-Netz-Paket-Vermittler Based auf ACL-Access Control List als Wireshark
Paket-Entstörungs-Technologie ist die allgemeinste Brandmauertechnologie. Für ein gefährliches Netz liefert ein Filterrouter eine Weise, bestimmte Wirte und Netze von der Verbindung an das interne Netz zu blockieren, oder er kann benutzt werden, um internen Zugang zu einigen gefährlichen und pornografischen Standorten einzuschränken.
Paketentstörungstechnologie, gerade da sein Name bedeutet, ist der Platz für Paket im Netz haben eine Wahl, beschließen die Basis, die Entstörungsregeln für das System (häufig bekannter ACL als Zugriffskontrolllisten, das Access Control List), um die Paketentstörungsregeln nur zu treffen wird nachgeschickt zur entsprechenden Netzwerkschnittstelle, der Rest des Pakets wird entfernt vom Datenstrom.
Die Paketentstörung kann Standort-zustandort, Standort-zunetz und Netz-zunetzzugang steuern, aber es kann den Inhalt der Daten nicht steuern, die übertragen wird, weil der Inhalt Anwendungsebenedaten ist, nicht erkennbar durch das Paketentstörungssystem. Die Paketentstörung erlaubt Ihnen, speziellen Schutz für das gesamte Netz in einem einzelnen Platz zu bieten.
Der Paketfilter, der Modul überprüft, dringt zwischen die Vermittlungsschicht und die Sicherungsschicht des Systems ein. Weil die Sicherungsschicht die tatsächliche Netzwerkkarte (NIC) ist und die Vermittlungsschicht ist das Erstschichtprotocol stack, ist die Brandmauer an der Unterseite der Software-Hierarchie.
Die Paket-Entstörung durch das Inspektionsmodul, die Brandmauer kann alle Auslandsdaten abfangen und überprüfen. Das Brandmauerinspektionsmodul überprüft zuerst, ob das Paket an die Entstörungsregeln sich anpaßt. Unabhängig davon, ob das Paket an die Entstörungsregeln sich anpaßt, notiert die Brandmauer die Paketsituation, und das Paket, das sich nicht an die Regeln anpaßt, alarmiert oder teilt den Verwalter mit. Abhängig von der Paketentstörungsstrategie die Brandmauer schickt vielleicht eine Mitteilung zum Absender für fallengelassene Pakete. Das Paketprüfungsmodul kann alle Informationen im Paket, im Allgemeinen der IP-Titel der Vermittlungsschicht und der Titel überprüfen von der Transportschicht. Paketim allgemeinen filtern Kontrollen auf den folgenden Artikeln:
IP-Quelladresse;
IP-Zieladresse;
Protokollarten (TCP-Pakete, UDP-Pakete und ICMP-Pakete);
Der Quellhafen von TCP oder von UDP;
Der Zielhafen von TCP oder von UDP;
ICMP-Nachrichtentyp;
Das ACK-Stückchen im TCP-Titel.
Paket-Entstörungs-Funktion wird häufig in Router oder in Brücken integriert, um den Informationsfluss zu begrenzen. Paketfilter ermöglichen Verwaltern zu den Steuerpaketen für spezifische Protokolle, damit sie zu den lokalen Teilen des Netzes nur geschickt werden können. Fähigkeit, E-Mail-Gebiete zu lokalisieren; Fähig, andere Kontrollfunktionen auf Paketübertragung wahrzunehmen.
Paketfilter ist eine wichtige Funktion der Brandmaueranwendung. Er überprüft den Titel von IP-Paket, um die Quelladresse, Zieladresse und Netzgetriebeservice zu bestimmen, die durch Paket verwendet werden. Traditionelle Paketfilter sind statisch und erlauben oder weisen Pakete nur entsprechend dem Inhalt des Pakettitels und der Kombination von Regeln zurück. EindringenErfassungssysteme benutzen die Paketentstörung und die MatchDatenpakete zu den vorher festgelegt Eigenschaften, um verschiedene Pakete zu analysieren und von den möglichen Netzhäckern und -eindringlingen dann zu warnen.
Paketfilter sind auch ein Schlüsselwerkzeug im schnüffelnden Netz, Protokoll-Analysator oder Paketanalysator. Viele Netzsauganlegerwerkzeuge haben mehrfache Filterarten und so ermöglichen Benutzern, Pakete zu filtern und zu sehen, wie sie übertragen werden.
Access Control List (ACL) ist eine Zugriffskontrolltechnologie, die auf der Paketentstörung basiert, die Pakete auf der Schnittstelle entsprechend gesetzten Bedingungen filtern kann und sie durch überschreiten oder wegwerfen lassen. Access Control List ist in den Routern und in den Dreischichtschaltern weitverbreitet. Mithilfe des Access Control List können Benutzer ihren Zugang zum Netz effektiv steuern und Netzwerksicherheit so in größtem Maße sicherstellen.
Zugriffskontrolllisten (ACLs) sind Befehlslisten angewendet an der Routerschnittstelle. Diese Anweisungslisten werden benutzt, um dem Router zu sagen, der anzunehmen die Pakete und zurückzuweisen welches. Ob ein Paket empfangen wird, oder zurückgewiesen durch spezifische Anzeichen wie die Quelladresse, Zieladresse, Anschlussnummer bestimmt werden kann, und so weiter.
Zugriffskontrolllisten haben viele Funktionen, wie Begrenzung des Netzwerkverkehrs und Verbessern von Netzwerk-Performance; Steuerung des Verkehrsstroms. Zum Beispiel kann ACL die Länge des Leitens von Aktualisierungsnachrichten begrenzen oder vereinfachen, um Verkehr zu begrenzen, ein bestimmtes Netzsegment des Routers durchzufließen. Stellen Sie die grundlegenden Durchschnitte des Netzwerksicherheitszugangs zur Verfügung; Bestimmen Sie, welche Verkehrsart am Routerhafen nachgeschickt oder blockiert wird. Zum Beispiel können Benutzer erlauben, dass E-Mail-Verkehr, verweigert allen telnet-Verkehr, und so weiter verlegt wird.
Zugriffskontrolllisten (acls) sind nicht begrifflich komplex; was schwieriger ist, ist die Konfiguration und der Gebrauch sie, und viele Anfänger machen häufig Fehler wenn unter Verwendung der acls.
Funktion
1. Grenznetzwerkverkehr und Netzwerk-Performance verbessern. Zum Beispiel kann ein ACL spezifizieren, dass Pakete dieser Art ein prioritäreres, abhängig von dem Protokoll des Pakets haben und durch das Netzgerät als solches im Voraus verarbeitet werden können.
2. stellen Sie Steuerdurchschnitte für Kommunikationsfluss zur Verfügung.
3. stellen Sie Durchschnitte der grundlegenden Sicherheit für Netzzugang zur Verfügung.
4. An der NetzGeräteschnittstelle entscheiden Sie, welche Verkehrsart nachgeschickt wird und welche Verkehrsart blockiert wird.
Zum Beispiel könnte ein Benutzer erlauben, dass E-Mail-Verkehr verlegt wird und allen telnet-Verkehr verweigert. Zum Beispiel wenn eine Abteilung nur die WWW-Funktion erfordert, kann er durch ACL. zum Beispiel eingeführt werden, kann ein ACL verwendet werden, um eine Abteilung einzuführen, die nicht das Extranet oder auf das Extranet wird zugreifen gelassen, um auf es aus Vertraulichkeitsgründen zuzugreifen.
Anwendung
Acls kann verwendet werden in einer Vielzahl von Situationen, das meiste Common von, welchen sind, wie folgt:
1. Filtern Sie die Leitinformation, die zwischen benachbarte Geräte übertragen wird.
2. Steueraustauschzugang, zum des unberechtigten Zugriffs zum Gerät, wie Konsolenschnittstelle, telnet oder SSH-Zugang zu verhindern.
3. Steuern Sie den Fluss der Netzwerkausrüstung und des Netzzugangs.
4. Schützen Sie den Router durch Beschränkungszugang zu bestimmten Services am Router, wie HTP, SNMP und KLEMMSTELLE.
5. Definieren Sie Ströme des Interesses für DDR und IPSeC VPN.
6. Fähig, Eigenschaften QoS (Servicequalität) in IOS in einer Vielzahl von Weisen einzuführen.
7. Verlängerte Anwendung in anderen Sicherheitstechnologien, wie TCP-Abfangen und IOS-Brandmauer.
Unterstützung der NT-FTAP-32QCX Netz-Paket-Vermittler-(NPBs) der ACL (Access Control List) und Paket-Filterfunktion als Wireshark
Funktionsparameter NT-FTAP-32QCX NetTAP ® Netz-TAP/NPB | |||
Netzwerkschnittstelle | 100G (kompatibel mit 40G) | Schlitze 32*QSFP28 | |
Heraus Bandschnittstelle | 1*10/100/1000M Fassbinder | ||
Setzen Sie Modus ein | Faserhahn | Unterstützung | |
Spiegelspanne | Unterstützung | ||
Systemfunktion | Verkehrsverarbeitung | Verkehrswiederholung/Ansammeln/aufspaltend | Unterstützung |
Last-Balancieren | Unterstützung | ||
Filter basiert auf IP-/protocol/portfünffache-Verkehrsidentifizierung | Unterstützung | ||
Access Control List (ACL) | Unterstützung | ||
UDF Zusammenbringen | Unterstützung | ||
Einzelne Fasertransmission | Unterstützung | ||
Ethernet-Paketunabhängigkeit | Unterstützung | ||
Verarbeitung von Fähigkeit | 3.2Tbps | ||
Management | KONSOLE MGT | Unterstützung | |
IP/WEB MGT | Unterstützung | ||
SNMP MGT | Unterstützung | ||
TELNET/SSH MGT | Unterstützung | ||
Syslog-Protokoll | Unterstützung | ||
RADIUS oder AAA zentralisierte Ermächtigung | Unterstützung | ||
Benutzerauthentisierung | Authentisierung basiert auf username und Passwort | ||
Elektrisch (Überflüssige Energie 1+1 System-RPS) |
Nennleistungsspg.versorgungsteilspannung | AC110~240V/DC-48V [optional] | |
Nennleistungsfrequenz | AC-50HZ | ||
Nenneingangsstrom | AC-3A/DC-10A | ||
Bewertete Funktionsenergie | Maximales 450W | ||
Umwelt | Betriebstemperatur | 0-50℃ | |
Lagertemperatur | -20-70℃ | ||
Arbeitsfeuchtigkeit | 10%-95%, keine Kondensation | ||
Benutzer-Konfiguration | Konsolen-Konfiguration | RS232 Schnittstelle, 115200,8, N, 1 | |
Passwortauthentisierung | Unterstützung | ||
Fahrgestelle-Höhe | Gestell-Raum (U) | 1U 445mm*44mm*505mm |