Red de Respuestas Legales - Información empresarial - ¿Qué es un enrutador de gestión del comportamiento de Internet?

¿Qué es un enrutador de gestión del comportamiento de Internet?

Puede consultar los enrutadores de gestión del comportamiento de Internet de la serie Feiyuxing VE. Dirección de referencia: /ve/

1. Gestión del comportamiento en Internet:

1. Gestión de clasificación de sitios web

Los usuarios pueden establecer libremente listas blancas y negras y permitir el acceso a ellas. URL de la lista blanca Está prohibido el acceso a las URL de la lista negra.

A través de la gestión de clasificación de sitios web, se puede bloquear, registrar o advertir el acceso a las siguientes nueve categorías de sitios web: ocio y entretenimiento, noticias e información, chat y citas, juegos en línea, compras electrónicas, foros y blogs, fondos de valores, correos electrónicos y banca en línea, etc. Admite la actualización en línea de la biblioteca de clasificación de sitios web.

2. Seguridad WEB: puede prohibir la publicación en línea y los buzones de correo de inicio de sesión de páginas web para proteger la información interna de la empresa y los derechos de propiedad intelectual. Puede filtrar palabras clave y extensiones de archivos de URL, impedir que los usuarios descarguen ciertos tipos de archivos (como archivos EXE, semillas BT, etc.), reducir las fuentes de virus y mejorar la velocidad de la red y la eficiencia del trabajo.

3. Filtrado de software de chat y P2P: puede controlar QQ\MSN\Fetion\SKYPE y otras herramientas de chat, lo que permite que los números QQ excepcionales se utilicen normalmente y restringe eficazmente BT\Xunlei\PPLIVE\eMule y otros P2P; software y software de negociación de acciones para evitar el abuso del ancho de banda.

4. Control del tiempo de Internet: puede controlar el tiempo de Internet de los usuarios de la intranet y organizar razonablemente el tiempo de Internet de los miembros de cada departamento. Puede configurar el tiempo de Internet semanal y también puede configurar el período de tiempo de Internet diario. Esta función tiene un gran valor de expansión para satisfacer las necesidades de facturación de Internet.

5. Gestión y seguimiento del correo electrónico: refleje y supervise los correos electrónicos enviados y recibidos cuando los usuarios utilizan clientes de correo electrónico (como OUTLOOK, FAXMAIL, etc.) para enviar y recibir correos electrónicos a través del protocolo POP3/SMTP.

6. Gestión de grupos: Planifique la estructura organizativa de la LAN a través de grupos de direcciones IP. Una buena planificación ordenará toda la arquitectura de la red. Asigne diferentes permisos de acceso a Internet a usuarios en diferentes departamentos o niveles y reduzca efectivamente su carga de trabajo de mantenimiento.

2. Equilibrio de carga multilínea

1. Acceso multilínea: proporcione 2 o 4 puertos WAN, se puede utilizar acceso ADSL múltiple, ADSL incluido para aumentar el ancho de banda y ahorrar costos. Y reduzca el riesgo de "fallo de una sola línea"; admita el acceso mixto de varias líneas.

2. Equilibrio inteligente: basándose en que "el tráfico de telecomunicaciones pasa por líneas de telecomunicaciones y el tráfico de Netcom pasa por líneas de Netcom", los datos comerciales se optimizan automáticamente para resolver completamente los problemas de interconexión de la red al mismo tiempo; La distribución del tráfico se ajusta según la proporción del ancho de banda de la línea para optimizar la utilización de la línea y lograr un equilibrio de carga de línea óptimo.

3. Copia de seguridad y conmutación de línea: la tecnología líder en detección de continuidad de línea determina de forma inteligente el estado de la línea cuando una línea se desconecta, otras líneas del puerto WAN se harán cargo de los datos de la red para garantizar la estabilidad de la red. También admite una transición de datos fluida para el cambio de línea programado, lo que reduce los atascos y las desconexiones durante el cambio de línea.

4. Soluciones de políticas flexibles: puede utilizar enrutamiento de direcciones de origen, enrutamiento estático, programación de aplicaciones y otras opciones para configurar soluciones avanzadas para el enrutamiento de políticas.

3. Gestión precisa del tráfico

1. Control de flujo elástico: se pueden establecer límites flexibles en las tasas de carga y descarga para toda la red, una única IP o un segmento de IP, de forma inteligente. cada PC en línea Asigne un ancho de banda óptimo. Cuando la red está ocupada, los usuarios de gran ancho de banda se suprimen automáticamente para garantizar que más personas la utilicen; cuando la red está inactiva, puede aprovechar al máximo el ancho de banda inactivo para lograr un mayor uso con menos personas.

2. Priorizar aplicaciones clave: los usuarios pueden especificar aplicaciones clave que necesitan protección prioritaria, de modo que esta parte de los datos pueda transmitirse primero bajo cualquier circunstancia, garantizando así el flujo fluido de las aplicaciones comerciales clave de la empresa.

3. Control de flujo de subinterfaz: se implementan diferentes controles de flujo para datos en diferentes interfaces. Para situaciones en las que los anchos de banda de varias líneas varían mucho, el ancho de banda se puede utilizar de manera más racional y evitar el desperdicio de recursos generales de ancho de banda.

4. Defensa integral contra los virus ARP

1. Conveniente defensa contra la suplantación de identidad de ARP: prevenga y controle los virus ARP de la intranet a través del mecanismo de envío programado de ARP gratuito.

2. Enlace bidireccional confiable: a través de la función de enlace de dirección IP/MAC con un solo clic, la lista ARP de la puerta de enlace fija puede enfrentarse de manera poderosa y efectiva a los ataques de virus ARP.

3. Mecanismo de confianza ARP flexible: no es adecuado para entornos de red con enlace bidireccional IP/MAC tradicional (como hoteles de negocios con flujos frecuentes de huéspedes en ausencia de enlace bidireccional). el mecanismo de confianza ARP Aprenda, juzgue y actualice automáticamente la información ARP de los hosts de la intranet para garantizar que el enrutador obtenga información ARP del usuario verdadera y confiable, lo que no solo garantiza la conveniencia del acceso a Internet, sino que también garantiza la seguridad del acceso a Internet.

4. Herramientas antivirus de red externa, antivirus de red interna: pueden resistir eficazmente ataques DDoS en redes internas y externas y prevenir ataques comunes de "tierra, suplantación de identidad" y otros.

5. Función de restricción de conexión: puede limitar el número de conexiones de red para una IP específica, evitando así de manera efectiva que los usuarios abusen del ancho de banda utilizando software P2P.

6. Filtrado de direcciones Mac: puede filtrar hosts con direcciones MAC específicas.

5. Introducción a otras funciones

1 Tiene mapeo de puertos, DMZ, VLAN y otras funciones.

2. Admite duplicación de puertos, que puede reflejar datos de la red y analizarlos a través de software de análisis de datos para garantizar la seguridad de la información empresarial.

3. Admite nombres de dominio dinámicos comunes como 3322 para facilitar a los usuarios el uso de IP dinámica para estructurar aplicaciones de servicios empresariales.

4. Admite aplicaciones UPNP y puede limitar los segmentos de IP que pueden usar UPNP.

5. Admite la función VPN de red a red y proporciona dos configuraciones de servidor y cliente PPTP. El servidor PPTP puede facilitar el acceso de las sucursales y viajes de negocios a la intranet corporativa; el cliente PPTP se puede utilizar para visitas mutuas entre sucursales y oficinas centrales.

6. Aplicaciones típicas

1. Reduzca los costos de red: admita acceso a múltiples líneas ADSL, realice automáticamente la superposición de ancho de banda, respaldo de línea y equilibrio de carga inteligente.

2. Mejore la eficiencia del trabajo: el filtrado de páginas web, el filtrado de palabras clave, el filtrado de IP y otras funciones de control prohíben a los empleados acceder a sitios web no relacionados con el trabajo, chatear, juegos, películas, descargas de BT, etc. durante el horario laboral. .

3. Estrategia personalizada de acceso a Internet: grupos de usuarios de IP flexibles y configuración de períodos de tiempo, asignando diferentes permisos de acceso a Internet y ancho de banda a usuarios de diferentes niveles.

4. Garantizar recursos de ancho de banda y prioridades de servicio para aplicaciones clave y departamentos importantes

5. Las sucursales y los viajeros de negocios pueden utilizar la función VPN para acceder a la red interna

6. Red de seguridad manejable: integra múltiples funciones de seguridad y proporciona un mecanismo de seguridad integrado.