Dettagli del prodotto
Luogo di origine: La CINA
Marca: NetTAP®
Certificazione: CCC, CE, RoHS
Numero di modello: NT-FTAP-32QCX
Termini di pagamento e di spedizione
Quantità di ordine minimo: 1 set
Prezzo: Can Discuss
Imballaggi particolari: Cartone esterno più schiuma interna
Tempi di consegna: 1-3 giorni lavorativi
Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacità di alimentazione: 100 insiemi al mese
ACL: |
Elenco di controllo di accesso |
Tecnologia di ACL: |
Sulla base della filtrazione del pacchetto di strato 2-7 |
Filtrazione del pacchetto: |
Pacchetto del mediatore che filtra come wireshark |
Interfaccia di rete: |
decida il traffico mittente e bloccato |
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, della finanza, dell'energia |
Soluzioni relative: |
Dati che mascherano, dati Deduplication, ripartizione dei dati |
ACL: |
Elenco di controllo di accesso |
Tecnologia di ACL: |
Sulla base della filtrazione del pacchetto di strato 2-7 |
Filtrazione del pacchetto: |
Pacchetto del mediatore che filtra come wireshark |
Interfaccia di rete: |
decida il traffico mittente e bloccato |
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, della finanza, dell'energia |
Soluzioni relative: |
Dati che mascherano, dati Deduplication, ripartizione dei dati |
Mediatore Based del pacchetto della rete del filtro da bloccaggio del pacchetto sull'elenco di controllo di accesso di ACL come Wireshark
La tecnologia di filtrazione del pacchetto è la tecnologia della parete refrattaria più comune. Per una rete pericolosa, un router del filtrante fornisce un modo bloccare i determinati ospiti e reti dal collegamento alla rete interna, o può essere usata per limitare l'accesso interno ad alcuni siti pericolosi e pornografici.
La tecnologia di filtrazione del pacchetto, appena poichè il suo nome implica è il posto per il pacchetto nella rete ha una scelta, sceglie la base, le regole di filtrazione per il sistema (ACL spesso conosciuto come gli elenchi di controllo di accesso, l'elenco di controllo di accesso), per incontrare soltanto le regole di filtrazione del pacchetto è trasmessa all'interfaccia di rete corrispondente, il resto del pacchetto è rimossa dal flusso di dati.
La filtrazione del pacchetto può controllare il sito--sito, la sito--rete e l'accesso della rete--rete, ma non può controllare il contenuto dei dati che sono trasmessi perché il contenuto è dati a livello di applicazione, non riconoscibile dal sistema di filtraggio del pacchetto. Il filtraggio del pacchetto permette che assicuriate la protezione speciale per l'intera rete in un singolo posto.
Il filtro dal pacchetto che controlla il modulo penetra fra lo strato di rete e lo strato di programmazione dei dati del sistema. Poiché lo strato di programmazione dei dati è la scheda di rete de facto (NIC) e lo strato di rete è lo stack di protocollo di primo strato, la parete refrattaria è al fondo della gerarchia del software.
Il filtraggio del pacchetto tramite il modulo di ispezione, la parete refrattaria può intercettare e controllare tutti i dati diretti all'estero. Il modulo di ispezione della parete refrattaria in primo luogo verifica se il pacchetto si conformi alle regole di filtrazione. Indipendentemente da se il pacchetto si conforma alle regole di filtrazione, la parete refrattaria registrerà la situazione del pacchetto ed il pacchetto che non si conforma alle regole allarmerà o informerà l'amministratore. Secondo la strategia di filtrazione del pacchetto, la parete refrattaria può o non può inviare un messaggio al mittente per i pacchetti caduti. Il modulo di controllo di pacchetto può controllare tutte le informazioni nel pacchetto, generalmente l'intestazione del IP dello strato di rete e l'intestazione del livello di trasporto. Pacchetto che filtra generalmente i controlli per i punti seguenti:
Indirizzo di partenza del IP;
Indirizzo di destinazione del IP;
Tipi di protocollo (pacchetti di TCP, pacchetti del UDP e pacchetti del ICMP);
Il porto di fonte di TCP o del UDP;
Il porto di destinazione di TCP o del UDP;
Tipo di messaggio del ICMP;
Il pezzo del ACK nell'intestazione di TCP.
La funzione di filtraggio del pacchetto è integrata spesso nei router o nei ponti per limitare il flusso di informazione. I filtri dal pacchetto permettono agli amministratori ai pacchetti di controllo per i protocolli specifici in moda da poterli inviare soltanto essi alle parti locali della rete. Capacità di isolare i dominii del email; Capace di eseguire altre funzioni di controllo sulla trasmissione del pacchetto.
Il filtro dal pacchetto è una funzione importante dell'applicazione della parete refrattaria. Controlla l'intestazione del pacchetto ip per determinare l'indirizzo di partenza, l'indirizzo di destinazione ed il servizio di trasmissione della rete utilizzati dal pacchetto. I filtri tradizionali dal pacchetto sono statici, permettendo o rifiutando i pacchetti soltanto secondo il contenuto dell'intestazione di pacchetto e la combinazione di regole. I sistemi di rilevamento di intrusione usano i pacchetti di dati di filtraggio e della partita del pacchetto alle caratteristiche predefinite per analizzare i vari pacchetti e poi per avvertire dei pirati informatici e degli intrusi potenziali della rete.
I filtri dal pacchetto sono inoltre uno strumento chiave nel fiuto della rete, analizzatore di protocollo, o analizzatore del pacchetto. Molti strumenti della ventosa della rete hanno tipi multipli del filtro, così permettendo agli utenti di filtrare i pacchetti e vedere come stanno trasmettendi.
L'elenco di controllo di accesso (ACL) è una tecnologia del controllo di accesso basata sul pacchetto che filtra, che può filtrare i pacchetti sull'interfaccia secondo le condizioni d'impostazione, permettendoli di passare da parte a parte o scartare. L'elenco di controllo di accesso è ampiamente usato in router e commutatori di tre-strato. Con l'aiuto dell'elenco di controllo di accesso, gli utenti possono efficacemente controllare il loro accesso alla rete, così assicurando la sicurezza della rete nella massima misura possibile.
Gli elenchi di controllo di accesso (ACLs) sono liste delle istruzioni applicate all'interfaccia del router. Questi insiemi di istruzioni sono usati per dire il router che pacchetti da accettare e quale da rifiutare. Se un pacchetto è ricevuto o rifiutato può essere determinato tramite le indicazioni specifiche quale l'indirizzo di partenza, l'indirizzo di destinazione, numero di porta, ecc.
Gli elenchi di controllo di accesso hanno molte funzioni, come la limitazione del traffico di rete e miglioramento delle prestazioni di rete; Controllo di intensità di traffico. Per esempio, il ACL può limitare o semplificare la lunghezza di guida delle informazioni dell'aggiornamento, in modo da limitare il traffico per attraversare un determinato segmento della rete del router. Fornisca i mezzi di base di accesso di sicurezza della rete; Determini quale tipo di traffico è trasmesso o bloccato al porto del router. Per esempio, gli utenti possono permettere che il traffico del email sia diretto, negano tutto il traffico del telnet, ecc.
Gli elenchi di controllo di accesso (acls) non sono concettualmente complessi; che cosa è più complicato è la configurazione e l'uso di loro e molti principianti fanno spesso gli errori quando facendo uso dei acls.
Funzione
1. traffico di rete di limite e migliorare prestazioni di rete. Per esempio, un ACL può specificare che i pacchetti di questo tipo hanno un più prioritario, secondo il protocollo del pacchetto e possono essere elaborati in anticipo dal dispositivo di rete come tale.
2. fornisca i mezzi di controllo per flusso di comunicazione.
3. fornisca i mezzi di sicurezza di base per accesso alla rete.
4. All'interfaccia di dispositivo di rete, decida quale tipo di traffico è trasmesso e quale tipo di traffico è bloccato.
Per esempio, un utente potrebbe permettere che il traffico del email sia diretto, negando tutto il traffico del telnet. Per esempio, se un dipartimento richiede soltanto la funzione di WWW, può essere implementatoe con ACL. per esempio, un ACL può essere usato per implementare un dipartimento che non è permesso accedere all'extranet o all'extranet per accedergli per le ragioni di riservatezza.
Applicazione
Acls può essere utilizzato in varie situazioni, la maggior parte del terreno comunale di quale sono come segue:
1. Filtri le informazioni di routing trasmesse fra i dispositivi vicini.
2. Accesso di scambio di controllo per impedire accesso non autorizzato al dispositivo, quali l'interfaccia della console, il telnet o l'accesso di SSH.
3. Controlli il flusso dell'attrezzatura e dell'accesso alla rete di rete.
4. Protegga il router tramite accesso di limitazione a determinati servizi del router, quali HTP, lo SNMP ed il PUNTO DI CONTATTO.
5. Definisca le correnti di interesse per la RDT e IPSeC VPN.
6. Capace di implementare le caratteristiche di QoS (qualità del servizio) in IOS in vari modi.
7. Applicazione estesa in altre tecnologie di sicurezza, quali intercettazione di TCP e la parete refrattaria dell'IOS.
Supporto dei mediatori del pacchetto della rete di NT-FTAP-32QCX (NPBs) il ACL (elenco di controllo di accesso) e funzione del filtro dal pacchetto come Wireshark
Parametri funzionali della rete TAP/NPB del ® di NT-FTAP-32QCX NetTAP | |||
Interfaccia di rete | 100G (compatibile con 40G) | Scanalature 32*QSFP28 | |
Fuori interfaccia della banda | bottaio di 1*10/100/1000M | ||
Spieghi il modo | Rubinetto della fibra | Supporto | |
Portata dello specchio | Supporto | ||
Funzione di sistema | Elaborazione di traffico | Replica/aggregare/che spacca di traffico | Supporto |
Bilanciamento del carico | Supporto | ||
Filtro basato sull'identificazione di traffico di quintuplo di IP/protocol/port | Supporto | ||
Elenco di controllo di accesso (ACL) | Supporto | ||
Corrispondenza di UDF | Supporto | ||
Singola transmissione a fibra ottica | Supporto | ||
Indipendenza del pacchetto di Ethernet | Supporto | ||
Elaborazione dell'abilità | 3.2Tbps | ||
Gestione | CONSOLE MGT | Supporto | |
IP/WEB MGT | Supporto | ||
SNMP MGT | Supporto | ||
TELNET/SSH MGT | Supporto | ||
Protocollo di SYSLOG | Supporto | ||
RAGGIO o autorizzazione centralizzata AAA | Supporto | ||
Autenticazione di utente | Autenticazione basata sul nome utente e sulla parola d'ordine | ||
Elettrico (Sistema-RPS ridondante di potere 1+1) |
Tensione di alimentazione elettrica stimata | AC110~240V/DC-48V [facoltativo] | |
Frequenza industriale stimata | AC-50HZ | ||
Corrente di ingresso stimata | AC-3A/DC-10A | ||
Potere stimato di funzione | 450W massimo | ||
Ambiente | Temperatura di funzionamento | 0-50℃ | |
Temperatura di stoccaggio | -20-70℃ | ||
Umidità di lavoro | 10%-95%, nessuna condensazione | ||
Configurazione dell'utente | Configurazione della console | RS232 interfaccia, 115200,8, N, 1 | |
Autenticazione di parola d'ordine | Supporto | ||
Altezza del telaio | Spazio dello scaffale (u) | 1U 445mm*44mm*505mm |