Descarga del enrutador

El tráfico total es fijo, por lo que la distribución solo se puede controlar dentro de la LAN.

En la red de la oficina, puede utilizar el software de aplicación de la ley de red, que se encuentra en /soft/3634 htm está disponible para descargar

Las funciones del software son las siguientes:

"Network Law Enforcement Officer" es un software auxiliar de gestión de LAN que utiliza el protocolo de red subyacente y puede penetrar los firewalls de cada cliente para acceder a la red. Cada host (host en este artículo se refiere a varias computadoras, conmutadores y otros equipos de red equipados con IP) se monitorea mediante el número de tarjeta de red (MAC), que se utiliza para identificar a los usuarios; es altamente confiable; el software en sí ocupa menos recursos de la red y no tiene efectos adversos en la red.

El software no necesita ejecutarse en un servidor designado. Puede monitorear de manera efectiva todas las redes conectadas a la máquina (admite monitoreo de segmentos de múltiples redes) ejecutándose en cualquier host de la red. de la siguiente manera:

p>

1. Registre los usuarios en línea en tiempo real y archívelos para referencia futura

El software detectará cualquier host en la red en tiempo real. cuando se enciende y se registrará su número de tarjeta de red, IP utilizada, tiempo en línea y fuera de línea, y otra información, esta información se guarda automática y permanentemente y está disponible para consulta. La consulta se puede realizar de acuerdo con varios. condiciones y se admiten consultas difusas. Usando esta función, los administradores pueden saber en cualquier momento si algún host está encendido actualmente o en algún momento pasado, cuánto tiempo ha estado encendido, qué IP se utiliza, nombre del host y otra información importante o el poder; sobre la historia de cualquier anfitrión.

2. Detectar automáticamente el acceso a hosts no registrados y la alarma

Después de que el administrador se haya registrado o el software detecte automáticamente todos los hosts legales, puede configurar el software para rechazar el acceso a todos los hosts no registrados. la red. Una vez que se conecta un host no registrado, el software registrará automáticamente y de forma permanente su MAC, IP, nombre de host, período en línea y fuera de línea y otra información, y también puede usar sonido, enviar mensajes al host designado y otros métodos para alarmar. utilizado de acuerdo con las instrucciones del administrador, toma automáticamente medidas de control como conflicto de IP, aislamiento de hosts clave y aislamiento de todos los demás hosts en la red para este host.

3. Limite la IP de cada host para evitar el robo de IP.

El administrador puede especificar una IP o un rango de IP para cada host cuando el host usa una IP fuera del rango. , el software será juzgado como un "usuario ilegal", lo controlará automáticamente utilizando el método especificado por el administrador de antemano y registrará su MAC, IP y nombre de host para referencia futura. Los administradores pueden especificar de antemano métodos de gestión, como conflictos de IP, aislamiento de hosts clave y aislamiento de todos los demás hosts para usuarios ilegales.

4. Limitar el período de conexión de cada host

El administrador puede especificar el período durante el cual cada host puede conectarse a la red o el período en el que no puede conectarse. a la red (se pueden especificar dos períodos de tiempo, como permitir conexiones a la red de 8:30 a 12:00 y de 13:30 a 5:00 todos los días), y puede especificar si cada usuario tiene permiso para Conéctate a la red todos los sábados y domingos. Para los usuarios que violan las regulaciones, el software los juzgará como usuarios ilegales, los registrará automáticamente y los administrará de la manera especificada por el administrador de antemano. Los métodos de gestión también pueden ser conflictos de IP, aislamiento de hosts clave, aislamiento de todos los demás hosts, etc.

En resumen, la función principal de este software es monitorear toda la red de área local en tiempo real en función de los permisos limitados por el administrador para cada host y administrar automáticamente los usuarios ilegales. Puede conectar usuarios ilegales. a ciertos hosts o a toda la red Aislamiento de la red, y no importa qué tipo de firewall ejecuten los hosts en la LAN, no pueden escapar del monitoreo ni activar advertencias de firewall, lo que mejora la seguridad de la red. Los administradores solo necesitan establecer los permisos de cada host y el método de administración después de que se violan los permisos según la situación real para lograr ciertas funciones específicas, como prohibir que ciertos hosts accedan a la red externa durante un período específico o prohibir completamente el acceso a ciertos hosts. la red externa; proteger los hosts clave en la red, permitir el acceso solo a los hosts designados, etc.

Si desea limitar la velocidad de otras extensiones cuando usa ADSL para varios hogares, puede usar la limitación de velocidad del enrutador, pero los enrutadores comunes no tienen la función de limitación de velocidad. Si utilizas software para controlarlo, el mejor actualmente es P2P Terminator, /soft/41300.htm