Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-FTAP-32QCX
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
ACL: |
Access Control List |
Technologie d'ACL: |
Basé sur le filtrage des paquets de la couche 2-7 |
Filtrage des paquets: |
Filtrage des paquets de courtier comme wireshark |
Interface réseau: |
décidez le trafic expédié et bloqué |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Solutions relatives: |
Données masquant, données Deduplication, découpage en tranches de données |
ACL: |
Access Control List |
Technologie d'ACL: |
Basé sur le filtrage des paquets de la couche 2-7 |
Filtrage des paquets: |
Filtrage des paquets de courtier comme wireshark |
Interface réseau: |
décidez le trafic expédié et bloqué |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Solutions relatives: |
Données masquant, données Deduplication, découpage en tranches de données |
Courtier Based de paquet de réseau de filtre de capture de paquet sur l'Access Control List d'ACL comme Wireshark
La technologie de filtrage des paquets est la technologie de pare-feu la plus commune. Pour un réseau dangereux, un routeur de filtre fournit une manière de bloquer de certains hôtes et réseaux de se relier au réseau interne, ou il peut être employé pour limiter l'accès interne à quelques sites dangereux et pornographiques.
La technologie de filtrage des paquets, juste comme son nom implique est l'endroit pour le paquet dans le réseau ont un choix, choisissent la base, les règles de filtrage pour le système (ACL souvent connu comme listes de contrôle d'accès, Access Control List), pour satisfaire seulement aux règles de filtrage des paquets est expédiée à l'interface réseau correspondante, le reste du paquet est enlevée du train de données de données.
Le filtrage des paquets peut commander le site-à-site, le site-à-réseau, et l'accès de réseau-à-réseau, mais il ne peut pas commander le contenu des données qui sont transmises parce que le contenu est des données niveau de l'application, non reconnaissable par le système de filtrage des paquets. Le filtrage des paquets te permet d'assurer la protection spéciale pour le réseau entier dans un endroit simple.
Le filtre de paquet vérifiant le module pénètre entre la couche réseau et la couche liaison de données du système. Puisque la couche liaison de données est la carte réseau de facto (NIC) et la couche réseau est le protocol stack de premier-couche, le pare-feu est au fond de la hiérarchie de logiciel.
Le filtrage des paquets par le module d'inspection, le pare-feu peut arrêter et vérifier toutes les données en partance. Le module d'inspection de pare-feu vérifie d'abord si le paquet se conforme aux règles de filtrage. Indépendamment de si le paquet se conforme aux règles de filtrage, le pare-feu enregistrera la situation de paquet, et le paquet qui ne se conforme pas aux règles alarmera ou informera l'administrateur. Selon la stratégie de filtrage des paquets, le pare-feu peut ou peut ne pas envoyer un message à l'expéditeur pour les paquets laissés tomber. Le module de vérification de paquet peut vérifier toute l'information dans le paquet, généralement l'en-tête d'IP de la couche réseau et l'en-tête de la couche transport. Le filtrage des paquets vérifie généralement les articles suivants :
Adresse de source d'IP ;
Adresse de destination d'IP ;
Types de protocole (paquets de TCP, paquets d'UDP et paquets d'ICMP) ;
Le port de source de TCP ou de l'UDP ;
Le port de destination de TCP ou de l'UDP ;
Type de message d'ICMP ;
Le peu d'ACK dans l'en-tête de TCP.
La fonction de filtrage des paquets est souvent intégrée dans des routeurs ou des ponts pour limiter le flux d'information. Les filtres de paquet permettent des administrateurs aux paquets de commande pour des protocoles spécifiques de sorte qu'ils puissent seulement être envoyés aux parties locales du réseau. Capacité d'isoler des domaines d'email ; Capable remplir d'autres fonctions de commande sur la transmission de paquet.
Le filtre de paquet est une fonction importante d'application de pare-feu. Il vérifie l'en-tête du paquet d'IP pour déterminer l'adresse de source, l'adresse de destination et le service de transmission de réseau utilisés par le paquet. Les filtres traditionnels de paquet sont statiques, permettant ou rejetant des paquets seulement selon le contenu de l'en-tête de paquet et la combinaison des règles. Les systèmes de détection anti-intrusion emploient des paquets de données de filtrage des paquets et de match aux caractéristiques prédéfinies pour analyser de divers paquets et puis pour avertir des pirates informatiques et des intrus potentiels de réseau.
Les filtres de paquet sont également un outil principal dans le reniflement de réseau, analyseur de protocole, ou analyseur de paquet. Beaucoup d'outils de renifleur de réseau ont les types multiples de filtre, de ce fait permettant à des utilisateurs de filtrer des paquets et de voir comment ils sont transmis.
L'Access Control List (ACL) est une technologie de contrôle d'accès basée sur le filtrage des paquets, qui peut filtrer des paquets sur l'interface selon des conditions réglées, leur permettant de passer ou jeter. L'Access Control List est très utilisé dans les routeurs et des commutateurs de trois-couche. Avec l'aide de l'Access Control List, les utilisateurs peuvent effectivement commander leur accès au réseau, de ce fait assurant la sécurité de réseau dans la plus large mesure possible.
Les listes de contrôle d'accès (ACLs) sont des listes d'instructions appliquées à l'interface de routeur. Ces listes d'instruction sont employées pour indiquer le routeur qui des paquets à accepter et quel à rejeter. Si un paquet est reçu ou rejeté peut être déterminé par des indications spécifiques telles que l'adresse de source, adresse de destination, numéro d'accès, et ainsi de suite.
Les listes de contrôle d'accès ont beaucoup de fonctions, telles que limiter le trafic réseau et améliorer la performance du réseau ; Contrôle de la circulation. Par exemple, l'ACL peut limiter ou simplifier la longueur de conduire l'information de mise à jour, afin de limiter le trafic pour traverser un certain segment de réseau du routeur. Fournissez les moyens de base de l'accès de sécurité de réseau ; Déterminez quel type de trafic est expédié ou bloqué au port de routeur. Par exemple, des utilisateurs peuvent permettre au trafic d'email d'être conduits, nient tout le trafic de telnet, et ainsi de suite.
Les listes de contrôle d'accès (acls) ne sont pas conceptuellement complexes ; ce qui est plus compliqué est la configuration et l'utilisation de elles, et beaucoup de débutants font souvent des erreurs quand utilisant des acls.
Fonction
1. le trafic réseau de limite et améliorer la performance du réseau. Par exemple, un ACL peut spécifier que les paquets de ce type ont un plus prioritaire, selon le protocole du paquet, et peuvent être traités à l'avance par le dispositif de réseau en soi.
2. fournissez les moyens de contrôle pour l'écoulement de communication.
3. fournissez les moyens de sécurité de base pour l'accès au réseau.
4. À l'interface de dispositif de réseau, décidez quel type de trafic est expédié et que le type de trafic est bloqué.
Par exemple, un utilisateur pourrait permettre au trafic d'email d'être conduit, niant tout le trafic de telnet. Par exemple, si un département exige seulement la fonction de WWW, il peut être mis en application par l'ACL par exemple, un ACL peut être employé pour mettre en application un département qui n'est pas permis d'accéder à l'Extranet ou à l'Extranet pour lui accéder pour des raisons de confidentialité.
Application
Acls peut être employé dans un grand choix de situations, le plus commun dont soyez comme suit :
1. Filtrez les informations de routage transmises entre les dispositifs voisins.
2. Accès d'échange de contrôle pour empêcher l'accès non autorisé au dispositif, tel que l'interface de console, le telnet ou l'accès de SSH.
3. Commandez l'écoulement de l'équipement du réseau et de l'accès au réseau.
4. Protégez le routeur par l'accès limitatif à certains services sur le routeur, tel que HTP, SNMP et POINT DE CONTACT.
5. Définissez les courants d'intérêt pour la RDA et l'IPSeC VPN.
6. Capable mettre en application des caractéristiques de QoS (qualité du service) dans l'IOS d'un grand choix de manières.
7. Application prolongée en d'autres techniques de protection, telles que l'interception de TCP et le pare-feu d'IOS.
Appui de courtiers de paquet de réseau de NT-FTAP-32QCX (NPBs) l'ACL (Access Control List) et fonction de filtre de paquet comme Wireshark
Paramètres fonctionnels du réseau TAP/NPB de ® de NT-FTAP-32QCX NetTAP | |||
Interface réseau | 100G (compatible avec 40G) | Fentes 32*QSFP28 | |
Interface de bande | tonnelier de 1*10/100/1000M | ||
Déployez le mode | Robinet de fibre | Appui | |
Envergure de miroir | Appui | ||
Fonction système | Traitement du trafic | Réplique du trafic/agglomération/se dédoublant | Appui |
Charge-équilibrage | Appui | ||
Filtre basé sur l'identification du trafic de quintuple d'IP/protocol/port | Appui | ||
Access Control List (ACL) | Appui | ||
Assortiment d'UDF | Appui | ||
Transmission par fibres optiques simple | Appui | ||
L'indépendance de paquet d'Ethernet | Appui | ||
Traitement de la capacité | 3.2Tbps | ||
Gestion | CONSOLE MGT | Appui | |
IP/WEB MGT | Appui | ||
SNMP MGT | Appui | ||
TELNET/SSH MGT | Appui | ||
Protocole de sgf | Appui | ||
RAYON ou autorisation centralisée par D.C.A. | Appui | ||
Authentification de l'utilisateur | Authentification basée sur l'username et le mot de passe | ||
Élém. élect. (Système-RPS superflue de puissance 1+1) |
Tension d'alimentation électrique évaluée | AC110~240V/DC-48V [facultatif] | |
Fréquence de puissance évaluée | AC-50HZ | ||
Courant d'entrée évalué | AC-3A/DC-10A | ||
Puissance évaluée de fonction | 450W maximum | ||
Environnement | Température de fonctionnement | 0-50℃ | |
Température de stockage | -20-70℃ | ||
Humidité fonctionnante | 10%-95%, aucune condensation | ||
Configuration d'utilisateur | Configuration de console | RS232 interface, 115200,8, N, 1 | |
Authentification de mot de passe | Appui | ||
Taille de châssis | L'espace de support (u) | 1U 445mm*44mm*505mm |