Características del software de control LAN
Características del software de control LAN Jusheng Network Management:
1. Seis modos de monitoreo integrados, adaptables a cualquier entorno de red.
El software de administración LAN Jusheng Network Management integra seis. modos de monitoreo: modo de inicio activo, modo de puerta de enlace virtual, modo de puerta de enlace, modo puente, modo de derivación, modo de monitoreo, etc. Es el sistema de monitoreo con más modos de implementación en China y puede adaptarse a cualquier entorno de red y satisfacer cualquier necesidad de administración de red. .
En segundo lugar, adopta una arquitectura B/S transparente, que no requiere ningún software de cliente. Solo necesita instalarse en una sola máquina para controlar todo el comportamiento de Internet de la LAN.
El software de administración de red Jusheng Network Management es un software de monitoreo de arquitectura B/S. Puede controlar toda la LAN con solo instalarlo en cualquier máquina de la LAN. No es necesario instalar software de cliente ni ningún otro. equipo de red.
3. El software de control de LAN no tiene ningún requisito en el entorno de red. Puede instalarse en cualquier máquina de la LAN y no requiere ningún ajuste de la estructura de la red.
Actualmente, el software de administración de red convencional y el software de restricción de red deben evitarse a través de un servidor proxy, un conmutador inteligente con función de administración de red o un HUB para garantizar el funcionamiento normal del sistema de monitoreo. El software de administración de red Jusheng no tiene ningún requisito para el entorno de red. No es necesario realizar ningún cambio en el entorno original al instalar e implementar el software, lo que reduce en gran medida la incertidumbre y el costo de los cambios en la estructura de la red. Time proporciona configuración y gestión de operaciones para los administradores Proporciona una gran comodidad.
4. Coexistir armoniosamente con firewalls y software antivirus.
El software de monitoreo de computadora Jusheng Network Management puede atravesar todos los firewalls para monitoreo: como el firewall Rising, el firewall Skynet y varios firewall ARP. . A través de los múltiples modos de monitoreo de Jusheng Network Management, así como la tecnología de captura, análisis, filtrado y reenvío de paquetes basada en la capa inferior de la red, se puede lograr una coexistencia armoniosa con todos los firewalls al mismo tiempo, la red de Jusheng Network Management; El software de filtrado también se puede integrar con los principales software antivirus actuales, como Rising, Jiangmin, Kingsoft Antivirus, Norton, Kaspersky, Big Spider, Trend, Micropoint, NOD32, etc., son compatibles entre sí, lo que garantiza que la implementación de ¡El sistema de administración de red Jusheng no reducirá los estándares de seguridad de la red y no es necesario desinstalar ningún software antivirus!
5. Los códigos de protocolo P2P (como BT, eDonkey, Thunder, PPlive, QQlive, etc.) se pueden interceptar directamente en la capa de aplicación de red, por lo que no es necesario limitar el tráfico ni establecer sufijos de archivos. , cerrar puertos y servidores. Puede prohibir completamente las descargas P2P en computadoras LAN, bloquear videos P2P y bloquear videos web.
Todas las herramientas P2P populares actualmente cambian de puerto automáticamente, por lo que bloquear las herramientas P2P bloqueando los puertos ya no es efectivo, porque la mayoría de las herramientas P2P se pueden cambiar al puerto 80 y ahora hay muchos servidores P2P para la herramienta; y ya no es posible bloquear la IP del servidor P2P. Sin embargo, la descarga de todas las herramientas P2P generalmente sigue el protocolo punto a punto y el código de protocolo que utilizan rara vez cambia. Por lo tanto, bloquear P2P bloqueando su código de protocolo es actualmente la mejor opción: Jusheng Network Management actualmente es la que más se integra. código de protocolo P2P completo en China, y estamos rastreando las últimas herramientas P2P que surgen en Internet todos los días y uniéndonos a ellas en tiempo real y a través de la "tecnología de intercepción de intersecciones tridimensionales de aprendizaje inteligente" propia del sistema, el P2P puede identificarse automáticamente; El comportamiento de transmisión de red de las características de la herramienta se suma automáticamente a la interceptación, asegurando así la automatización, inteligencia y eficacia permanente del bloqueo.
6. Software de monitoreo de red que puede suprimir de manera inteligente las descargas P2P. Limitará automáticamente su ancho de banda cuando se encuentre realizando una transmisión P2P y liberará automáticamente su ancho de banda cuando detenga la transmisión P2P.
Se descubre que cuando un host LAN realiza una descarga BT, el sistema puede suprimir de forma inteligente el caudal de la red a un valor especificado por el administrador. Si este host continúa descargando, su caudal solo puede estar dentro. el límite especificado por el administrador dentro del caudal; después de que se cancela el host o se completa la descarga, el caudal de la red puede volver automáticamente al nivel normal, es decir, al nivel sin restricciones, esto no solo impide que un solo host; afecta el flujo de otros hosts debido a un flujo excesivamente alto, pero también facilita la administración. En algunos casos, los administradores pueden permitir algunas actividades de red que ocupan más ancho de banda de la red pública, lo que facilita la administración.
7. Software de monitoreo que puede controlar la velocidad de la LAN y limitar el ancho de banda de la LAN en tiempo real. No se trata solo de controlar el tráfico de Internet de la computadora, sino que también puede mostrar y controlar el ancho de banda y el tráfico de cualquier host en tiempo real. , de forma precisa y dinámica.
El concepto de tasa de flujo es el número total de paquetes transmitidos por la red pública en cada momento, el cual es un valor dinámico mientras que el concepto de tasa de flujo es el número total de paquetes transmitidos por la red pública dentro de un; período de tiempo. Si el administrador establece un tráfico de red de 10 M por día para un determinado host, si el usuario de este host descarga 10 M de datos a través de BT en una hora (o mediante otras descargas, o debido a otras actividades de red), y es durante el trabajo. necesita, entonces ya no puede acceder a Internet hoy (a menos que el administrador le agregue tráfico nuevamente), porque ha agotado su tráfico de red y porque puede descargar una gran cantidad de veces en un corto período de tiempo, por lo que cuando La descarga también puede afectar el tráfico de red de otros hosts; a través de Jusheng Network Management, puede consultar las tasas de flujo de otros hosts en la LAN en tiempo real. Cuando un host realiza actividades de red frecuentes o descargas excesivas, el administrador puede detectarlo. en tiempo real y limitar la velocidad de este host, que consiste en reducir los paquetes de transmisión de la red pública de este host (si se trata de descarga BT, el sistema también puede limitarlo de forma inteligente, sin ajuste manual), de modo que en el. Por un lado, puede garantizar que el trabajo normal de este host continúe (si está descargando información que no tiene nada que ver con el trabajo, y el administrador incluso le prohíbe por completo acceder a la red), y evita que su descarga excesiva afecte la red. caudal de otros hosts. Al mismo tiempo, el administrador también puede configurar la misma tasa de flujo de red pública para todos los hosts al mismo tiempo (y también puede configurar el tráfico ascendente, descendente y el tráfico total para cualquier host), de modo que cualquier host en la LAN acceda a la red. red o descarga datos, ningún host excederá el caudal de red establecido y no afectará el caudal de otros hosts.
8. Se puede permitir que el host de la LAN utilice el buzón de correo de cualquier sitio web del portal, pero está prohibido el software de monitoreo que hace clic en otros enlaces del sitio web.
Jusheng Network Management utiliza identificación inteligente e integra módulos funcionales similares a las reglas de acceso ACL para controlar con precisión el acceso de los usuarios a los buzones de correo de los principales portales, como: sina, sohu, NetEase, yahoo, China.com y Otros usuarios de LAN pueden utilizar los buzones de estos portales para recibir, escribir y enviar cartas, pero no pueden hacer clic en ningún otro enlace del sitio web del portal, incluidos los enlaces de los buzones. Por ejemplo: el administrador puede permitir que cualquier host en la LAN acceda al buzón de correo de Yahoo y puede revisar, escribir y recibir correos electrónicos, pero no puede hacer clic en otro contenido del sitio web de Yahoo, incluidos los enlaces de los correos electrónicos.
9. Software de filtrado de URL que puede controlar con precisión las URL. Puede controlar un sitio web, un determinado canal de un sitio web o incluso una determinada página de un canal. También puede controlar por lotes los sitios web de una determinada industria. .
Las funciones de control de URL integradas por Jusheng Network Management incluyen lista blanca y lista negra. El administrador puede agregar cualquier URL como lista blanca, luego cualquier host en la LAN solo puede acceder a esta URL y a todas sus páginas secundarias. El administrador también puede configurar una sola página como lista blanca, luego el host de la LAN solo puede acceder a esta URL y a todas; sus páginas secundarias pueden acceder a esta única página configurada; el administrador puede configurar un determinado canal de una determinada URL como lista blanca, luego el host de LAN solo puede acceder a la página de inicio del canal de este sitio web y a todas las páginas secundarias del canal. Si el administrador establece una determinada URL como lista negra, la página de inicio de esta URL y todas sus páginas secundarias quedarán completamente prohibidas; si el administrador establece una determinada página de esta URL como lista negra, el host de la LAN no podrá acceder a ella; Esta página, pero puede acceder a todas las demás páginas; el administrador también puede configurar un determinado canal del sitio web como lista negra, luego no se puede acceder a la página de inicio de este canal del sitio web y a todas las páginas secundarias, pero no afecta la LAN. El anfitrión tiene acceso a todos los demás canales y páginas.
10. Software de bloqueo de URL que puede bloquear sitios web de cualquier categoría industrial.
Para cumplir con las funciones de gestión de diferentes empresas e instituciones para el bloqueo de URL, Jusheng Network Management proporciona un programa de rastreo de búsqueda de URL. A través del programa de rastreo, los administradores pueden recuperar todos los sitios web de una determinada industria en todo el mundo. Internet, y luego se puede importar directamente al software y configurar como lista blanca y lista negra para controlar los permisos de acceso al sitio web del host de LAN.
11. Software estricto para controlar las herramientas de chat, controlar el chat QQ y controlar el software del teléfono por Internet SKYPE.
Para evitar ser bloqueados por el software de administración, las herramientas de chat populares han adoptado el puerto 80 como puerto de transmisión para mensajería instantánea. Dado que el puerto 80 es el único puerto que conduce a Internet, los métodos tradicionales para bloquear el chat. Ahora se utilizan puertos de herramientas. El método ha fallado; al mismo tiempo, para satisfacer el creciente número de usuarios y proporcionar una velocidad de transmisión eficiente, las herramientas de chat actuales han agregado una gran cantidad de servidores, lo que hace que el método de bloqueo de servidores sea. bloquear herramientas de chat es más complicado; al mismo tiempo, algunas herramientas de chat utilizan el protocolo de comunicación UDP (como QQ), y el software de monitoreo nacional actual generalmente solo puede bloquear el protocolo TCP, lo que hace que el control de algunas herramientas de chat sea ineficaz. La tecnología única de análisis de mensajes de Jusheng Network Management Company puede analizar los mensajes transmitidos por todas las herramientas en tiempo real, sin importar de qué puerto provengan, qué servidor o qué protocolo de comunicación se utilice, siempre que los mensajes transmitidos por estas herramientas de chat contiene Si el sistema reconoce e intercepta las características de los datos de estas herramientas de chat, cualquier herramienta de chat se puede bloquear al mismo tiempo, Jusheng Network Management también puede bloquear el "asesino de administración de red" que otros sistemas de administración de redes nacionales y extranjeros; generalmente no puede. El software de telefonía por Internet SKYPE bloqueado convierte a la tecnología de bloqueo de Jusheng Network Management en una posición líder en el mundo.
12. Software que controla estrictamente la transmisión de red A través de la función de control ACL del sistema, puede controlar juegos en línea LAN, restringir el software de stock LAN, etc. Además, también puede controlar la IP del host LAN. para acceder a la red pública, puertos, protocolos, etc., realizando plenamente las diversas funciones del firewall de hardware.
A través de la función "reglas de acceso ACL" integrada en este sistema, puede interceptar cualquier juego en línea, cualquier actividad de transmisión de red, cualquier IP remota, local y cualquier puerto, permitiendo un control integral de diversas actividades de la red. Para los clientes de la versión oficial, proporcionamos reglas de control para todo el software de stock y de juegos en línea actualmente populares, garantizando un control completo de estas herramientas.
13. Vincule de forma inteligente la dirección IP y MAC de la computadora LAN y vincule automáticamente el host cuando se descubra. Las computadoras que modifiquen la IP de forma privada no podrán acceder a Internet y el software sí. proporcione una función de recordatorio humanizado para informarles que vuelvan a cambiar la IP a la que está vinculado.
1. Si se selecciona "Descubrir automáticamente nuevos hosts y vincularlos automáticamente", en este caso, una vez que el software escanea los nuevos hosts, puede agregarlos a la tabla IP-MAC y se vincula automáticamente. , de modo que cuando el software se implementa por primera vez en la red de área local, cuando las computadoras en la red de área local se encienden una tras otra, el software agregará automáticamente las computadoras en la red de área local y las vinculará automáticamente, y finalmente logrará todo vinculante, por supuesto. También puede optar por agregar la relación vinculante manualmente, hacer clic en "Agregar vinculación manualmente" e ingresar las direcciones IP y MAC; además, también puede hacer clic en "Obtener relación IP-MAC" para que el software; obtenga toda la correspondencia IP-MAC actual, pero las computadoras en la LAN generalmente no estarán todas encendidas al mismo tiempo, por lo que deberá hacer clic en este botón nuevamente cuando todas estén encendidas, para que finalmente se unan. en, pero aún debe hacer clic en "Guardar" en la esquina inferior derecha. La configuración "puede tener efecto, y en el caso de" descubrir automáticamente nuevos hosts y vincularse automáticamente ", el software se guardará y entrará en vigor automáticamente.
2. Cuando la IP-MAC de la computadora LAN está vinculada mediante software, después de que el host de la LAN cambia de forma privada la IP o MAC, el software le enviará un mensaje de prohibición a través del navegador, obligándolo a hacerlo. volver a cambiar; si desea vincular su IP o MAC modificada, puede actualizar los datos haciendo clic en "Obtener relación IP-MAC" y sobrescribirlos directamente; de lo contrario, se mantendrá la relación vinculante anterior y la computadora controlada debe; Vuelva a cambiar a la IP original antes de poder acceder a Internet.
14. El sistema puede controlar las descargas HTTP de LAN y prohibir las descargas FTP, y prohibir guardar como descarga con el botón derecho. El software puede controlar las descargas ordinarias del protocolo HTTP o FTP más utilizado. Los administradores pueden especificar extensiones de archivos cuya descarga está prohibida para imponer restricciones especiales o utilizar comodines para prohibir todas las descargas.
Abre el cuadro de diálogo "Límites generales de descarga", donde puede limitar todas las descargas HTTP y FTP.
Para limitar las descargas HTTP, puede ingresar el nombre del sufijo del archivo para limitar las descargas de archivos del formato correspondiente, o puede seleccionar "Prohibir estrictamente las descargas HTTP" para prohibir todas las descargas HTTP. Para limitar las descargas FTP, puede ingresar el nombre del sufijo del archivo; para limitarlo, o puede ingresarlo directamente como comodín "*" para deshabilitar todas las descargas FTP.
15. Software de monitoreo que puede detectar ataques de las tres herramientas más serias que actualmente causan el daño más grave a las LAN, incluidos LAN Terminator, Network Law Enforcement Officer y Network Scissorhands.
LAN Terminator, Network Scissorhand y Network Law Enforcement Officer son actualmente las herramientas de ataque más graves que dañan la LAN. Pueden hacer que un determinado host de la LAN o toda la LAN se desconecte en unos segundos. Dado que estas herramientas de ataque utilizan los protocolos subyacentes de Windows para atacar, no importa cuán avanzados sean los firewalls o el software antivirus, no pueden detectarlos ni prevenirlos. Jusheng Network Management utiliza la tecnología ANTISNIFFER original para analizar directamente los paquetes de datos en la capa de aplicación. , puede identificar los paquetes de datos de estas herramientas de ataque y formar registros detallados de sus comportamientos de ataque, lo que permite a los administradores localizar rápidamente las máquinas atacantes y tomar medidas relevantes para minimizar las pérdidas.
16. Detecta automáticamente ataques LAN ARP, previene la suplantación de ARP, previene inundaciones de ARP y monitorea automáticamente el host de origen de los ataques ARP.
En respuesta a la situación actual de frecuentes brotes de virus ARP y ataques ARP en la red de área local, el sistema de gestión de red Jusheng integra herramientas especiales de detección de virus ARP y ataques ARP en la red de área local. Al habilitar esta función, si una computadora en la red de área local encuentra un virus ARP y un ataque ARP, Jusheng Network Management System registrará automáticamente el host atacante. Al mismo tiempo, Jusheng Network Management también integra un mecanismo de inmunidad automático contra virus ARP y ARP. ataques y enviará automáticamente ataques ARP y mensajes de virus ARP a la información de inmunidad de la LAN. Si la computadora de la LAN encuentra un virus ARP y un ataque ARP, el sistema de administración de red Jusheng aumentará automáticamente la inmunidad, minimizando así la posibilidad de desconexión de la computadora y anormalidades. acceso a la red en la LAN.
17. El sistema integra potentes funciones de protección para lograr funciones de aislamiento dual: la función de aislar el acceso a la red pública del host y la función de aislar el acceso a la red interna del host.
En respuesta a una serie de herramientas ilegales que aparecen en Internet para dañar las redes de área local, Jusheng Network Management ha integrado una serie de herramientas de protección basadas en la seguridad de la gestión de redes empresariales: por ejemplo, cuando el el sistema encuentra que el ancho de banda de un determinado host es anormal o envía una gran cantidad de paquetes ilegales, lo que afecta la administración de la red, el administrador puede habilitar la "función de aislamiento forzado del host" de este sistema para aislar su acceso a la red pública al mismo tiempo; , también puede habilitar la "Herramienta de administración activa mejorada de Jusheng Network Management" para aislar. Se puede garantizar que el acceso a la intranet sea seguro en todo momento mediante un doble aislamiento; al mismo tiempo, el sistema integra una amplia gama de alerta temprana y detección; Funciones y funciones de registro de seguridad para registrar de manera integral las computadoras peligrosas o potencialmente peligrosas en la LAN, lo que facilita la gestión. El personal realiza auditorías previas a la prevención, el manejo durante el incidente y después del evento, y fortalece la gestión basada en la causa raíz.
18. Está prohibido el acceso al host o servidor con la dirección IP *** en la LAN
"Acceso al host o servidor con la dirección IP *** en la La LAN está prohibida". Esta función se utiliza principalmente para restringir el comportamiento de computadoras no autorizadas en la red de área local para que no accedan de forma privada al servidor u otras computadoras específicas, así como el comportamiento de computadoras externas para que no accedan de forma privada a la red de área local en un intento de acceder al servidor de la empresa. recursos de datos. Puede proteger la seguridad de los datos relacionados con la intranet. Luego de completar aquí la IP a bloquear, la computadora que aplique esta política no podrá acceder a los recursos compartidos del servidor o host correspondiente a esta IP.
19. Integre funciones integrales de monitoreo automatizadas, inteligentes y de ahorro de energía para mejorar la seguridad, la estabilidad y la naturaleza ininterrumpida del monitoreo.
A partir de la versión 2008, Jusheng Network Management ha integrado la capacidad de iniciar automáticamente el monitoreo cuando se enciende la computadora, y automáticamente detener el monitoreo a una hora programada y apagar la computadora; ha integrado la función; de recarga automática cuando el monitoreo se interrumpe inesperadamente, asegurando un monitoreo continuo intermitente; se agregó la función de liberar automáticamente la memoria a intervalos regulares asegurando el funcionamiento estable y de alta velocidad a largo plazo;
20. Software de monitoreo de red fácil de operar, software de control de acceso a Internet por computadora y software de limitación de velocidad LAN.
Los módulos funcionales de Jusheng Network Management son claros de un vistazo y el funcionamiento es muy sencillo. No es necesario dominar ningún conocimiento informático ni someterse a ninguna formación. El administrador puede realizar completamente el control de cualquier control. proyecto con sólo unos pocos clics del ratón para que pueda ser utilizado por administradores de todos los niveles.
Funciones de monitoreo de registros de chat QQ y registros de chat MSN del experto en administración de WorkWin:
Vea los registros QQ de todas las máquinas en la red en el extremo de administración (todas las versiones de QQ son compatibles, incluidas QQ2013, TM), ver los registros MSN de todas las máquinas en la red, independientemente de si la otra parte elimina o no guarda los registros de chat;
Los registros MSN de Microsoft pronto comenzarán a estar completamente cifrados y Ya existen herramientas de terceros, como msnshell. Los chats de MSN se pueden cifrar y se ha eliminado el software tradicional que depende del monitoreo de la red para interceptar y analizar registros de MSN.
Enfatizamos nuevamente que los registros QQ, registros Fetion y registros MSN que obtuvimos son el contenido de texto de todos los chats. Antes de decidir comprar otro software similar, aclare si se trata del "chat". contenido" o el llamado "contenido de chat" que se está monitoreando. "Registro de chat".
La función de control de acceso a Internet de WorkWin se refleja en los siguientes aspectos:
Tiene su propio núcleo de identificación inteligente, tecnología líder y es aún mejor
El; el administrador puede ingresar la URL de prohibiciones, ingresar chica, y luego no se abrirá ningún sitio que contenga chicas;
El administrador puede configurar para permitir solo el acceso a unas pocas URL relacionadas con el trabajo y abrir otras URL para cerrarlas automáticamente. y alarma;
El administrador puede configurar las palabras que las páginas web no pueden contener. Al ingresar "acciones", "juegos" y "películas", no podrán aparecer todas las páginas web que contengan las palabras anteriores. abiertos si intenta acceder a ellos varias veces, se emitirá una alarma.
WorkWin prohíbe la función USB en los siguientes aspectos:
Prohíbe todos los dispositivos con interfaz USB, como unidades flash USB, discos duros móviles, cámaras digitales, tarjetas de teléfonos inteligentes, etc. ;
Solo puede desactivar los dispositivos de almacenamiento USB, lo que no afecta el uso de ratones, teclados, etc. USB;
Si no prohíbe la inserción de unidades flash USB, puede configure el monitoreo de la inserción de la unidad flash USB, registre la operación de copia de archivos y qué archivos se copian.