Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark

Numéro de type:NT-FTAP-32QCX
Point d'origine:La Chine
Quantité d'ordre minimum:1 jeu
Conditions de paiement:L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement:100 ensembles par mois
Délai de livraison:1-3 jours ouvrables
Contacter

Add to Cart

Fournisseur Vérifié
Chengdu Sichuan China
Adresse: 2F, G4 de parc de logiciel de TianFu, Chengdu, Chine.
dernière connexion fois fournisseur: dans 23 heures
Détails du produit Profil de la société
Détails du produit

Courtier Based de paquet de réseau de filtre de capture de paquet sur l'Access Control List d'ACL comme Wireshark

 

La technologie de filtrage des paquets est la technologie de pare-feu la plus commune. Pour un réseau dangereux, un routeur de filtre fournit une manière de bloquer de certains hôtes et réseaux de se relier au réseau interne, ou il peut être employé pour limiter l'accès interne quelques sites dangereux et pornographiques.

La technologie de filtrage des paquets, juste comme son nom implique est l'endroit pour le paquet dans le réseau ont un choix, choisissent la base, les règles de filtrage pour le système (ACL souvent connu comme listes de contrôle d'accès, Access Control List), pour satisfaire seulement aux règles de filtrage des paquets est expédiée l'interface réseau correspondante, le reste du paquet est enlevée du train de données de données.

Le filtrage des paquets peut commander le site--site, le site--réseau, et l'accès de réseau--réseau, mais il ne peut pas commander le contenu des données qui sont transmises parce que le contenu est des données niveau de l'application, non reconnaissable par le système de filtrage des paquets. Le filtrage des paquets te permet d'assurer la protection spéciale pour le réseau entier dans un endroit simple.

Le filtre de paquet vérifiant le module pénètre entre la couche réseau et la couche liaison de données du système. Puisque la couche liaison de données est la carte réseau de facto (NIC) et la couche réseau est le protocol stack de premier-couche, le pare-feu est au fond de la hiérarchie de logiciel.

 

Le filtrage des paquets par le module d'inspection, le pare-feu peut arrêter et vérifier toutes les données en partance. Le module d'inspection de pare-feu vérifie d'abord si le paquet se conforme aux règles de filtrage. Indépendamment de si le paquet se conforme aux règles de filtrage, le pare-feu enregistrera la situation de paquet, et le paquet qui ne se conforme pas aux règles alarmera ou informera l'administrateur. Selon la stratégie de filtrage des paquets, le pare-feu peut ou peut ne pas envoyer un message l'expéditeur pour les paquets laissés tomber. Le module de vérification de paquet peut vérifier toute l'information dans le paquet, généralement l'en-tête d'IP de la couche réseau et l'en-tête de la couche transport. Le filtrage des paquets vérifie généralement les articles suivants :

Adresse de source d'IP ;

Adresse de destination d'IP ;

Types de protocole (paquets de TCP, paquets d'UDP et paquets d'ICMP) ;

Le port de source de TCP ou de l'UDP ;

Le port de destination de TCP ou de l'UDP ;

Type de message d'ICMP ;

Le peu d'ACK dans l'en-tête de TCP.

 

La fonction de filtrage des paquets est souvent intégrée dans des routeurs ou des ponts pour limiter le flux d'information. Les filtres de paquet permettent des administrateurs aux paquets de commande pour des protocoles spécifiques de sorte qu'ils puissent seulement être envoyés aux parties locales du réseau. Capacité d'isoler des domaines d'email ; Capable remplir d'autres fonctions de commande sur la transmission de paquet.

Le filtre de paquet est une fonction importante d'application de pare-feu. Il vérifie l'en-tête du paquet d'IP pour déterminer l'adresse de source, l'adresse de destination et le service de transmission de réseau utilisés par le paquet. Les filtres traditionnels de paquet sont statiques, permettant ou rejetant des paquets seulement selon le contenu de l'en-tête de paquet et la combinaison des règles. Les systèmes de détection anti-intrusion emploient des paquets de données de filtrage des paquets et de match aux caractéristiques prédéfinies pour analyser de divers paquets et puis pour avertir des pirates informatiques et des intrus potentiels de réseau.

Les filtres de paquet sont également un outil principal dans le reniflement de réseau, analyseur de protocole, ou analyseur de paquet. Beaucoup d'outils de renifleur de réseau ont les types multiples de filtre, de ce fait permettant des utilisateurs de filtrer des paquets et de voir comment ils sont transmis.

 

L'Access Control List (ACL) est une technologie de contrôle d'accès basée sur le filtrage des paquets, qui peut filtrer des paquets sur l'interface selon des conditions réglées, leur permettant de passer ou jeter. L'Access Control List est très utilisé dans les routeurs et des commutateurs de trois-couche. Avec l'aide de l'Access Control List, les utilisateurs peuvent effectivement commander leur accès au réseau, de ce fait assurant la sécurité de réseau dans la plus large mesure possible.

Les listes de contrôle d'accès (ACLs) sont des listes d'instructions appliquées l'interface de routeur. Ces listes d'instruction sont employées pour indiquer le routeur qui des paquets accepter et quel rejeter. Si un paquet est reçu ou rejeté peut être déterminé par des indications spécifiques telles que l'adresse de source, adresse de destination, numéro d'accès, et ainsi de suite.

Les listes de contrôle d'accès ont beaucoup de fonctions, telles que limiter le trafic réseau et améliorer la performance du réseau ; Contrôle de la circulation. Par exemple, l'ACL peut limiter ou simplifier la longueur de conduire l'information de mise jour, afin de limiter le trafic pour traverser un certain segment de réseau du routeur. Fournissez les moyens de base de l'accès de sécurité de réseau ; Déterminez quel type de trafic est expédié ou bloqué au port de routeur. Par exemple, des utilisateurs peuvent permettre au trafic d'email d'être conduits, nient tout le trafic de telnet, et ainsi de suite.

Les listes de contrôle d'accès (acls) ne sont pas conceptuellement complexes ; ce qui est plus compliqué est la configuration et l'utilisation de elles, et beaucoup de débutants font souvent des erreurs quand utilisant des acls.

Fonction

1. le trafic réseau de limite et améliorer la performance du réseau. Par exemple, un ACL peut spécifier que les paquets de ce type ont un plus prioritaire, selon le protocole du paquet, et peuvent être traités l'avance par le dispositif de réseau en soi.

2. fournissez les moyens de contrôle pour l'écoulement de communication.

3. fournissez les moyens de sécurité de base pour l'accès au réseau.

4.  l'interface de dispositif de réseau, décidez quel type de trafic est expédié et que le type de trafic est bloqué.

Par exemple, un utilisateur pourrait permettre au trafic d'email d'être conduit, niant tout le trafic de telnet. Par exemple, si un département exige seulement la fonction de WWW, il peut être mis en application par l'ACL par exemple, un ACL peut être employé pour mettre en application un département qui n'est pas permis d'accéder l'Extranet ou l'Extranet pour lui accéder pour des raisons de confidentialité.

 

Application

Acls peut être employé dans un grand choix de situations, le plus commun dont soyez comme suit :

1. Filtrez les informations de routage transmises entre les dispositifs voisins.

2. Accès d'échange de contrôle pour empêcher l'accès non autorisé au dispositif, tel que l'interface de console, le telnet ou l'accès de SSH.

3. Commandez l'écoulement de l'équipement du réseau et de l'accès au réseau.

4. Protégez le routeur par l'accès limitatif certains services sur le routeur, tel que HTP, SNMP et POINT DE CONTACT.

5. Définissez les courants d'intérêt pour la RDA et l'IPSeC VPN.

6. Capable mettre en application des caractéristiques de QoS (qualité du service) dans l'IOS d'un grand choix de manières.

7. Application prolongée en d'autres techniques de protection, telles que l'interception de TCP et le pare-feu d'IOS.

 

Appui de courtiers de paquet de réseau de NT-FTAP-32QCX (NPBs) l'ACL (Access Control List) et fonction de filtre de paquet comme Wireshark

 

 

Paramètres fonctionnels du réseau TAP/NPB de ® de NT-FTAP-32QCX NetTAP
Interface réseau100G (compatible avec 40G)Fentes 32*QSFP28
Interface de bandetonnelier de 1*10/100/1000M
Déployez le modeRobinet de fibreAppui
Envergure de miroirAppui
Fonction systèmeTraitement du traficRéplique du trafic/agglomération/se dédoublantAppui
Charge-équilibrageAppui
Filtre basé sur l'identification du trafic de quintuple d'IP/protocol/portAppui
Access Control List (ACL)Appui
Assortiment d'UDFAppui
Transmission par fibres optiques simpleAppui
L'indépendance de paquet d'EthernetAppui
Traitement de la capacité3.2Tbps
GestionCONSOLE MGTAppui
IP/WEB MGTAppui
SNMP MGTAppui
TELNET/SSH MGTAppui
Protocole de sgfAppui
RAYON ou autorisation centralisée par D.C.A.Appui
Authentification de l'utilisateurAuthentification basée sur l'username et le mot de passe

Élém. élect.

(Système-RPS superflue de puissance 1+1)

Tension d'alimentation électrique évaluéeAC110~240V/DC-48V [facultatif]
Fréquence de puissance évaluéeAC-50HZ
Courant d'entrée évaluéAC-3A/DC-10A
Puissance évaluée de fonction450W maximum
EnvironnementTempérature de fonctionnement0-50℃
Température de stockage-20-70℃
Humidité fonctionnante10%-95%, aucune condensation
Configuration d'utilisateurConfiguration de consoleRS232 interface, 115200,8, N, 1
Authentification de mot de passeAppui
Taille de chssisL'espace de support (u)1U 445mm*44mm*505mm

 

ROBINET NPB.pdf de réseau de NT-FTAP-32QCX

China Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark supplier

Dispositif de robinet de réseau d'Access Control List d'ACL pour la capture de paquet comme Wireshark

Inquiry Cart 0