Envoyer le message
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produits
À la maison /

produits

Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark

Détails du produit

Lieu d'origine: La Chine

Nom de marque: NetTAP®

Certification: CCC, CE, RoHS

Numéro de modèle: NT-FTAP-32QCX

Conditions de paiement et d'expédition

Quantité de commande min: 1 jeu

Prix: Can Discuss

Détails d'emballage: Carton externe plus la mousse intérieure

Délai de livraison: 1-3 jours ouvrables

Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram

Capacité d'approvisionnement: 100 ensembles par mois

Obtenez le meilleur prix
Contactez-nous maintenant
Les spécifications
Surligner:

gestion de dispositif de réseau

,

dispositif de robinet de réseau

ACL:
Access Control List
Technologie d'ACL:
Basé sur le filtrage des paquets de la couche 2-7
Filtrage des paquets:
Filtrage des paquets de courtier comme wireshark
Interface réseau:
décidez le trafic expédié et bloqué
Applications:
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu
Solutions relatives:
Données masquant, données Deduplication, découpage en tranches de données
ACL:
Access Control List
Technologie d'ACL:
Basé sur le filtrage des paquets de la couche 2-7
Filtrage des paquets:
Filtrage des paquets de courtier comme wireshark
Interface réseau:
décidez le trafic expédié et bloqué
Applications:
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu
Solutions relatives:
Données masquant, données Deduplication, découpage en tranches de données
Définition
Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark

Courtier Based de paquet de réseau de filtre de capture de paquet sur l'Access Control List d'ACL comme Wireshark

 

La technologie de filtrage des paquets est la technologie de pare-feu la plus commune. Pour un réseau dangereux, un routeur de filtre fournit une manière de bloquer de certains hôtes et réseaux de se relier au réseau interne, ou il peut être employé pour limiter l'accès interne à quelques sites dangereux et pornographiques.

La technologie de filtrage des paquets, juste comme son nom implique est l'endroit pour le paquet dans le réseau ont un choix, choisissent la base, les règles de filtrage pour le système (ACL souvent connu comme listes de contrôle d'accès, Access Control List), pour satisfaire seulement aux règles de filtrage des paquets est expédiée à l'interface réseau correspondante, le reste du paquet est enlevée du train de données de données.

Le filtrage des paquets peut commander le site-à-site, le site-à-réseau, et l'accès de réseau-à-réseau, mais il ne peut pas commander le contenu des données qui sont transmises parce que le contenu est des données niveau de l'application, non reconnaissable par le système de filtrage des paquets. Le filtrage des paquets te permet d'assurer la protection spéciale pour le réseau entier dans un endroit simple.

Le filtre de paquet vérifiant le module pénètre entre la couche réseau et la couche liaison de données du système. Puisque la couche liaison de données est la carte réseau de facto (NIC) et la couche réseau est le protocol stack de premier-couche, le pare-feu est au fond de la hiérarchie de logiciel.

 

Le filtrage des paquets par le module d'inspection, le pare-feu peut arrêter et vérifier toutes les données en partance. Le module d'inspection de pare-feu vérifie d'abord si le paquet se conforme aux règles de filtrage. Indépendamment de si le paquet se conforme aux règles de filtrage, le pare-feu enregistrera la situation de paquet, et le paquet qui ne se conforme pas aux règles alarmera ou informera l'administrateur. Selon la stratégie de filtrage des paquets, le pare-feu peut ou peut ne pas envoyer un message à l'expéditeur pour les paquets laissés tomber. Le module de vérification de paquet peut vérifier toute l'information dans le paquet, généralement l'en-tête d'IP de la couche réseau et l'en-tête de la couche transport. Le filtrage des paquets vérifie généralement les articles suivants :

Adresse de source d'IP ;

Adresse de destination d'IP ;

Types de protocole (paquets de TCP, paquets d'UDP et paquets d'ICMP) ;

Le port de source de TCP ou de l'UDP ;

Le port de destination de TCP ou de l'UDP ;

Type de message d'ICMP ;

Le peu d'ACK dans l'en-tête de TCP.

 

La fonction de filtrage des paquets est souvent intégrée dans des routeurs ou des ponts pour limiter le flux d'information. Les filtres de paquet permettent des administrateurs aux paquets de commande pour des protocoles spécifiques de sorte qu'ils puissent seulement être envoyés aux parties locales du réseau. Capacité d'isoler des domaines d'email ; Capable remplir d'autres fonctions de commande sur la transmission de paquet.

Le filtre de paquet est une fonction importante d'application de pare-feu. Il vérifie l'en-tête du paquet d'IP pour déterminer l'adresse de source, l'adresse de destination et le service de transmission de réseau utilisés par le paquet. Les filtres traditionnels de paquet sont statiques, permettant ou rejetant des paquets seulement selon le contenu de l'en-tête de paquet et la combinaison des règles. Les systèmes de détection anti-intrusion emploient des paquets de données de filtrage des paquets et de match aux caractéristiques prédéfinies pour analyser de divers paquets et puis pour avertir des pirates informatiques et des intrus potentiels de réseau.

Les filtres de paquet sont également un outil principal dans le reniflement de réseau, analyseur de protocole, ou analyseur de paquet. Beaucoup d'outils de renifleur de réseau ont les types multiples de filtre, de ce fait permettant à des utilisateurs de filtrer des paquets et de voir comment ils sont transmis.

 

L'Access Control List (ACL) est une technologie de contrôle d'accès basée sur le filtrage des paquets, qui peut filtrer des paquets sur l'interface selon des conditions réglées, leur permettant de passer ou jeter. L'Access Control List est très utilisé dans les routeurs et des commutateurs de trois-couche. Avec l'aide de l'Access Control List, les utilisateurs peuvent effectivement commander leur accès au réseau, de ce fait assurant la sécurité de réseau dans la plus large mesure possible.

Les listes de contrôle d'accès (ACLs) sont des listes d'instructions appliquées à l'interface de routeur. Ces listes d'instruction sont employées pour indiquer le routeur qui des paquets à accepter et quel à rejeter. Si un paquet est reçu ou rejeté peut être déterminé par des indications spécifiques telles que l'adresse de source, adresse de destination, numéro d'accès, et ainsi de suite.

Les listes de contrôle d'accès ont beaucoup de fonctions, telles que limiter le trafic réseau et améliorer la performance du réseau ; Contrôle de la circulation. Par exemple, l'ACL peut limiter ou simplifier la longueur de conduire l'information de mise à jour, afin de limiter le trafic pour traverser un certain segment de réseau du routeur. Fournissez les moyens de base de l'accès de sécurité de réseau ; Déterminez quel type de trafic est expédié ou bloqué au port de routeur. Par exemple, des utilisateurs peuvent permettre au trafic d'email d'être conduits, nient tout le trafic de telnet, et ainsi de suite.

Les listes de contrôle d'accès (acls) ne sont pas conceptuellement complexes ; ce qui est plus compliqué est la configuration et l'utilisation de elles, et beaucoup de débutants font souvent des erreurs quand utilisant des acls.

Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark 0

Fonction

1. le trafic réseau de limite et améliorer la performance du réseau. Par exemple, un ACL peut spécifier que les paquets de ce type ont un plus prioritaire, selon le protocole du paquet, et peuvent être traités à l'avance par le dispositif de réseau en soi.

2. fournissez les moyens de contrôle pour l'écoulement de communication.

3. fournissez les moyens de sécurité de base pour l'accès au réseau.

4. À l'interface de dispositif de réseau, décidez quel type de trafic est expédié et que le type de trafic est bloqué.

Par exemple, un utilisateur pourrait permettre au trafic d'email d'être conduit, niant tout le trafic de telnet. Par exemple, si un département exige seulement la fonction de WWW, il peut être mis en application par l'ACL par exemple, un ACL peut être employé pour mettre en application un département qui n'est pas permis d'accéder à l'Extranet ou à l'Extranet pour lui accéder pour des raisons de confidentialité.

Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark 1

 

Application

Acls peut être employé dans un grand choix de situations, le plus commun dont soyez comme suit :

1. Filtrez les informations de routage transmises entre les dispositifs voisins.

2. Accès d'échange de contrôle pour empêcher l'accès non autorisé au dispositif, tel que l'interface de console, le telnet ou l'accès de SSH.

3. Commandez l'écoulement de l'équipement du réseau et de l'accès au réseau.

4. Protégez le routeur par l'accès limitatif à certains services sur le routeur, tel que HTP, SNMP et POINT DE CONTACT.

5. Définissez les courants d'intérêt pour la RDA et l'IPSeC VPN.

6. Capable mettre en application des caractéristiques de QoS (qualité du service) dans l'IOS d'un grand choix de manières.

7. Application prolongée en d'autres techniques de protection, telles que l'interception de TCP et le pare-feu d'IOS.

Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark 2

 

Appui de courtiers de paquet de réseau de NT-FTAP-32QCX (NPBs) l'ACL (Access Control List) et fonction de filtre de paquet comme Wireshark

 

Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark 3

 

Paramètres fonctionnels du réseau TAP/NPB de ® de NT-FTAP-32QCX NetTAP
Interface réseau 100G (compatible avec 40G) Fentes 32*QSFP28
Interface de bande tonnelier de 1*10/100/1000M
Déployez le mode Robinet de fibre Appui
Envergure de miroir Appui
Fonction système Traitement du trafic Réplique du trafic/agglomération/se dédoublant Appui
Charge-équilibrage Appui
Filtre basé sur l'identification du trafic de quintuple d'IP/protocol/port Appui
Access Control List (ACL) Appui
Assortiment d'UDF Appui
Transmission par fibres optiques simple Appui
L'indépendance de paquet d'Ethernet Appui
Traitement de la capacité 3.2Tbps
Gestion CONSOLE MGT Appui
IP/WEB MGT Appui
SNMP MGT Appui
TELNET/SSH MGT Appui
Protocole de sgf Appui
RAYON ou autorisation centralisée par D.C.A. Appui
Authentification de l'utilisateur Authentification basée sur l'username et le mot de passe

Élém. élect.

(Système-RPS superflue de puissance 1+1)

Tension d'alimentation électrique évaluée AC110~240V/DC-48V [facultatif]
Fréquence de puissance évaluée AC-50HZ
Courant d'entrée évalué AC-3A/DC-10A
Puissance évaluée de fonction 450W maximum
Environnement Température de fonctionnement 0-50℃
Température de stockage -20-70℃
Humidité fonctionnante 10%-95%, aucune condensation
Configuration d'utilisateur Configuration de console RS232 interface, 115200,8, N, 1
Authentification de mot de passe Appui
Taille de châssis L'espace de support (u) 1U 445mm*44mm*505mm

 

Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark 4ROBINET NPB.pdf de réseau de NT-FTAP-32QCX

Produits similaires
Envoyez votre enquête
Veuillez nous envoyer votre demande et nous vous répondrons dans les plus brefs délais.
Envoyer
Google Analytics -->