جزئیات محصول
محل منبع: چین
نام تجاری: NetTAP®
گواهی: CCC, CE, RoHS
شماره مدل: NT-FTAP-32QCX
شرایط پرداخت و حمل و نقل
مقدار حداقل تعداد سفارش: ۱ عدد
قیمت: Can Discuss
جزئیات بسته بندی: کارتن بیرونی به علاوه فوم داخلی
زمان تحویل: 1-3 روز کاری
شرایط پرداخت: اعتبارات اسنادی، D/A، D/P T/T، وسترن یونیون، MoneyGram
قابلیت ارائه: 100 مجموعه در هر ماه
ACL: |
لیست کنترل دسترسی |
تکنولوژی ACL: |
بر اساس لایه 2-7 فیلترینگ بسته |
فیلتر کردن بسته ها: |
فیلتر کردن بسته های کارگزار به عنوان wireshark |
رابط شبکه: |
ترافیک ارسال شده و مسدود شده را تعیین کنید |
برنامه های کاربردی: |
مرکز داده مخابرات، صدا و سیما، دولت، مالی، انرژی، برق، نفت، بیمارستان، مدرسه، شرکت و سایر صنایع |
راه حل های مرتبط: |
پوشاندن داده ها، کپی برداری داده ها، برش داده ها |
ACL: |
لیست کنترل دسترسی |
تکنولوژی ACL: |
بر اساس لایه 2-7 فیلترینگ بسته |
فیلتر کردن بسته ها: |
فیلتر کردن بسته های کارگزار به عنوان wireshark |
رابط شبکه: |
ترافیک ارسال شده و مسدود شده را تعیین کنید |
برنامه های کاربردی: |
مرکز داده مخابرات، صدا و سیما، دولت، مالی، انرژی، برق، نفت، بیمارستان، مدرسه، شرکت و سایر صنایع |
راه حل های مرتبط: |
پوشاندن داده ها، کپی برداری داده ها، برش داده ها |
Packet Capture Filter Network Packet Broker بر اساس لیست کنترل دسترسی ACL به عنوان Wireshark
فناوری فیلتر کردن بسته هارایج ترین فناوری فایروال است.برای یک شبکه خطرناک، یک روتر فیلتر راهی برای مسدود کردن میزبان ها و شبکه های خاص از اتصال به شبکه داخلی فراهم می کند، یا می توان از آن برای محدود کردن دسترسی داخلی به برخی از سایت های خطرناک و پورنوگرافیک استفاده کرد.
فناوری فیلتر کردن بسته ها، همانطور که از نامش پیداست، مکانی برای بسته ها در شبکه است که می توانید انتخاب کنید، اساس، قوانین فیلتر را برای سیستم (اغلب ACL به عنوان لیست های کنترل دسترسی، لیست کنترل دسترسی شناخته می شود) انتخاب کنید، تنها برای برآورده کردن قوانین فیلتر بسته به رابط شبکه مربوطه ارسال می شود، بقیه بسته از جریان داده حذف می شود.
فیلتر کردن بسته میتواند دسترسی سایت به سایت، سایت به شبکه و شبکه به شبکه را کنترل کند، اما نمیتواند محتوای دادهای را که منتقل میشود کنترل کند، زیرا محتوا دادههای سطح برنامه است و توسط بسته قابل تشخیص نیست. سیستم فیلترینگفیلتر کردن بسته به شما امکان می دهد محافظت ویژه ای برای کل شبکه در یک مکان واحد فراهم کنید.
ماژول بررسی فیلتر بسته بین لایه شبکه و لایه پیوند داده سیستم نفوذ می کند. چون لایه پیوند داده کارت شبکه DE facto (NIC) و لایه شبکه پشته پروتکل لایه اول است، فایروال در پایین سلسله مراتب نرم افزار
فیلتر کردن بسته هااز طریق ماژول بازرسی، فایروال می تواند تمام داده های خروجی را رهگیری و بررسی کند. ماژول بازرسی فایروال ابتدا بررسی می کند که آیا بسته با قوانین فیلتر مطابقت دارد یا خیر.صرف نظر از اینکه بسته با قوانین فیلتر مطابقت داشته باشد، فایروال باید وضعیت بسته را ثبت کند و بسته ای که با قوانین مطابقت ندارد باید هشدار داده یا به مدیر اطلاع دهد. بسته به استراتژی فیلتر کردن بسته، فایروال ممکن است ارسال کند یا ندهد. یک پیام به فرستنده برای بسته های حذف شده. ماژول بررسی بسته می تواند تمام اطلاعات موجود در بسته، به طور کلی هدر IP لایه شبکه و هدر لایه انتقال را بررسی کند. فیلتر کردن بسته ها به طور کلی موارد زیر را بررسی می کند:
آدرس منبع IP؛
آدرس IP مقصد؛
انواع پروتکل (بسته های TCP، بسته های UDP و بسته های ICMP)؛
پورت منبع TCP یا UDP؛
پورت مقصد TCP یا UDP؛
نوع پیام ICMP؛
بیت ACK در هدر TCP.
فیلتر کردن بسته هاعملکرداغلب در مسیریابها یا پلها برای محدود کردن جریان اطلاعات ادغام میشود. فیلترهای بسته مدیران را قادر میسازد بستهها را برای پروتکلهای خاص کنترل کنند تا فقط به بخشهای محلی شبکه ارسال شوند. توانایی ایزوله کردن دامنههای ایمیل؛ توانایی انجام سایر موارد توابع کنترل در انتقال بسته
فیلتر بسته یک عملکرد مهم در برنامه فایروال است.هدر بسته IP را برای تعیین آدرس منبع، آدرس مقصد و سرویس انتقال شبکه مورد استفاده بسته بررسی میکند. فیلترهای بسته سنتی ثابت هستند و بستهها را فقط با توجه به محتوای هدر بسته و ترکیبی از قوانین اجازه میدهند یا رد میکنند. تشخیص نفوذ. سیستمها از فیلتر کردن بستهها استفاده میکنند و بستههای داده را با ویژگیهای از پیش تعریفشده مطابقت میدهند تا بستههای مختلف را تجزیه و تحلیل کنند و سپس نسبت به هکرها و مزاحمان شبکه بالقوه هشدار دهند.
فیلترهای بسته نیز ابزاری کلیدی در شنود شبکه، تحلیلگر پروتکل یا تحلیلگر بسته هستند. بسیاری از ابزارهای ردیابی شبکه چندین نوع فیلتر دارند، بنابراین کاربران را قادر میسازد تا بستهها را فیلتر کرده و نحوه انتقال آنها را ببینند.
لیست کنترل دسترسی(ACL) یک فناوری کنترل دسترسی مبتنی بر فیلتر کردن بستهها است که میتواند بستهها را روی رابط با توجه به شرایط تنظیم شده فیلتر کند و به آنها اجازه عبور یا دور انداختن میدهد. لیست کنترل دسترسی به طور گسترده در روترها و سوئیچهای سه لایه استفاده میشود.با کمک لیست کنترل دسترسی، کاربران می توانند به طور موثر دسترسی خود را به شبکه کنترل کنند، بنابراین امنیت شبکه را تا حد زیادی تضمین می کنند.
فهرستهای کنترل دسترسی (ACL) فهرستی از دستورالعملهای اعمال شده بر روی رابط روتر هستند. این فهرستهای دستورالعمل به روتر استفاده میشوند که کدام بستهها را بپذیرد و کدام را رد کند. دریافت یا رد یک بسته را میتوان با نشانههای خاصی مانند آدرس منبع، آدرس مقصد، شماره پورت و غیره.
لیست های کنترل دسترسی دارای عملکردهای زیادی هستند، مانند محدود کردن ترافیک شبکه و بهبود عملکرد شبکه؛ کنترل جریان ترافیک.به عنوان مثال، ACL می تواند طول اطلاعات به روز رسانی مسیریابی را محدود یا ساده کند، به طوری که جریان ترافیک را از طریق یک بخش شبکه خاص از مسیریاب محدود کند. ابزار اساسی دسترسی به امنیت شبکه را فراهم کند؛ تعیین کنید که کدام نوع ترافیک در مسیریاب ارسال یا مسدود شده است. پورت روتربه عنوان مثال، کاربران می توانند اجازه دهند ترافیک ایمیل مسیریابی شود، تمام ترافیک Telnet را رد کنند و غیره.
لیست های کنترل دسترسی (acls) از نظر مفهومی پیچیده نیستند.چیزی که پیچیده تر است پیکربندی و استفاده از آنها است و بسیاری از مبتدیان اغلب هنگام استفاده از acls مرتکب خطا می شوند.
عملکرد
1. ترافیک شبکه را محدود کنید و عملکرد شبکه را بهبود بخشید.به عنوان مثال، یک ACL می تواند تعیین کند که بسته هایی از این نوع بسته به پروتکل بسته، اولویت بیشتری دارند و می توانند از قبل توسط دستگاه شبکه پردازش شوند.
2. وسایل کنترلی برای جریان ارتباط فراهم کنید.
3. وسایل امنیتی اولیه برای دسترسی به شبکه را فراهم کنید.
4. در رابط دستگاه شبکه، تصمیم بگیرید که کدام نوع ترافیک ارسال شود و کدام نوع ترافیک مسدود شود.
به عنوان مثال، یک کاربر می تواند اجازه دهد تا ترافیک ایمیل مسیریابی شود و تمام ترافیک Telnet را رد کند. برای مثال، اگر یک بخش فقط به تابع WWW نیاز داشته باشد، می تواند از طریق ACL پیاده سازی شود. برای مثال، یک ACL می تواند برای پیاده سازی یک بخشی که به دلایل محرمانه اجازه دسترسی به اکسترانت یا اکسترانت دسترسی به آن را ندارد.
کاربرد
Acls را می توان در موقعیت های مختلفی استفاده کرد که رایج ترین آنها به شرح زیر است:
1. اطلاعات مسیریابی ارسال شده بین دستگاه های همسایه را فیلتر کنید.
2. دسترسی صرافی را کنترل کنید تا از دسترسی غیرمجاز به دستگاه مانند رابط کنسول، دسترسی Telnet یا SSH جلوگیری کنید.
3. کنترل جریان تجهیزات شبکه و دسترسی به شبکه.
4. با محدود کردن دسترسی به برخی خدمات روی روتر، مانند HTP، SNMP و NIP، از روتر محافظت کنید.
5. جریان های مورد علاقه برای DDR و IPseC VPN را تعریف کنید.
6. قادر به پیاده سازی ویژگی های QoS (کیفیت خدمات) در IOS به روش های مختلف.
7. کاربرد گسترده در سایر فناوری های امنیتی، مانند رهگیری TCP و فایروال IOS.
کارگزاران بسته شبکه NT-FTAP-32QCX (NPB) از عملکرد ACL (فهرست کنترل دسترسی) و فیلتر بسته به عنوان Wireshark پشتیبانی می کنند.
NT-FTAP-32QCX NetTAP®پارامترهای عملکردی TAP/NPB شبکه | |||
رابط شبکه | 100G (سازگار با 40G) | اسلات 32*QSFP28 | |
رابط باند بیرون | کوپر 1*10/100/1000M | ||
حالت استقرار | شیر فیبر | پشتیبانی | |
دهانه آینه | پشتیبانی | ||
عملکرد سیستم | پردازش ترافیک | تکرار / تجمع / تقسیم ترافیک | پشتیبانی |
متعادل کننده بار | پشتیبانی | ||
فیلتر بر اساس شناسایی ترافیک پنجگانه IP/پروتکل/پورت | پشتیبانی | ||
لیست کنترل دسترسی (ACL) | پشتیبانی | ||
تطبیق UDF | پشتیبانی | ||
انتقال تک فیبر | پشتیبانی | ||
استقلال بسته اترنت | پشتیبانی | ||
توانایی پردازش | 3.2 ترابایت بر ثانیه | ||
مدیریت | کنسول MGT | پشتیبانی | |
IP/WEB MGT | پشتیبانی | ||
SNMP MGT | پشتیبانی | ||
TELNET/SSH MGT | پشتیبانی | ||
پروتکل SYSLOG | پشتیبانی | ||
مجوز متمرکز RADIUS یا AAA | پشتیبانی | ||
احراز هویت کاربر | احراز هویت بر اساس نام کاربری و رمز عبور | ||
برقی (1+1 سیستم قدرت اضافی-RPS) |
ولتاژ نامی منبع تغذیه | AC110~240V/DC-48V[اختیاری] | |
فرکانس توان نامی | AC-50HZ | ||
جریان ورودی نامی | AC-3A / DC-10A | ||
قدرت عملکرد نامی | حداکثر 450 وات | ||
محیط | دمای عملیاتی | 0 تا 50 ℃ | |
دمای ذخیره سازی | -20-70 درجه سانتیگراد | ||
رطوبت کاری | 10٪ - 95٪، بدون تراکم | ||
پیکربندی کاربر | پیکربندی کنسول | رابط RS232، 115200، 8، N، 1 | |
احراز هویت رمز عبور | پشتیبانی | ||
ارتفاع شاسی | فضای قفسه (U) | 1U 445mm*44mm*505mm |