Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Gestion du comportement Internet et contrôle du flux

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
La gestion du comportement en ligne et le contrôle des flux dans les cas où le trafic de données d'application important est transmis dans le réseau peut entraîner des embouteillages à la sortie du réseau et de graves problèmes tels que l'état de fonctionnement ne peut pas être surveillé, les fuites de secrets d'entreprise et même les violations légales. La gamme de produits uag3000 dédiée à la gestion du comportement en ligne et au contrôle du flux de Deep Technology offre aux clients des fonctions professionnelles de contrôle d'application, de gestion de la bande passante, d'audit du comportement en ligne, de filtrage des mots clés et d'analyse du comportement des utilisateurs. Aider les utilisateurs à atteindre les objectifs d'utilisation rationnelle de la bande passante du réseau, de protection des données, d'amélioration de la productivité du personnel et d'évitement des risques juridiques, afin de créer un réseau visible, contrôlable et optimisé pour les utilisateurs. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Contrôle de précision des caractéristiques de masse Il peut identifier plus de 5 200 protocoles de couche réseau et application, prendre en charge les applications réseau personnalisées en fonction des caractéristiques de l'application, prendre en charge la gestion du comportement Internet et le contrôle du flux dans les environnements IPv4 / IPv6, rendre la gestion du comportement Internet et le contrôle du trafic plus précis.
Audit de nom réel certifié flexible Prend en charge l'authentification de liaison utilisateur / MAC / IP, l'authentification locale Portal, l'authentification de tiers tels que radius, LDAP, l'authentification par SMS, l'authentification Wechat et permet l'authentification sans perception. Avec le système de profondeur, les points chauds de la ville et d'autres systèmes principaux pour connecter les utilisateurs d'acquisition, la correspondance d'adresse IP, réaliser un audit précis du comportement en ligne de la personne, répondre aux exigences du Règlement sur les mesures techniques de protection de la sécurité internet (décret du Ministère de la sécurité publique n ° 82), du Règlement sur la surveillance et l'inspection de la sécurité internet des organes de sécurité publique (décret du Ministère de la sécurité publique n ° 151) et du Règlement sur la protection des niveaux de cybersécurité, réaliser la conformité de la sécurité;
La qualité du réseau est clairement visible Affichez l'utilisation de la bande passante de vos utilisateurs en combinant plusieurs dimensions: utilisateurs, applications, trafic, temps, etc. Dans le même temps, l'analyse de la qualité du réseau, la surveillance de la latence du réseau, le Code d'état, le taux de retransmission et d'autres paramètres, réaliser la perception de la qualité de l'utilisateur, l'application, l'accès Web.
Équilibrage de charge de liaison Il dispose d'une table de segments de réseau d'opérateur domestique grand public, prend en charge le maintien de la session et la vérification de l'état, prend en charge les algorithmes de planification tels que l'interrogation, l'utilisation minimale de la bande passante, le hachage de l'adresse de destination source, la connexion minimale et d'autres, prend en charge la planification du trafic d'opérateur, la planification du trafic surchargé et les stratégies de planification telles que la planification du trafic personnalisée basée sur quatre couches de ports. Support du mode passerelle, NAT、 Routage Forwarding, qui peut servir de passerelle d'optimisation de lien.
Journal de localisation parfait Prend en charge le stockage sur disque dur localisé sans avoir besoin d'être équipé d'un serveur de stockage de données, économisant ainsi l'investissement des clients dans la construction informatique. Capacité d'analyser les tendances du trafic en fonction des dimensions de l'interface, de l'utilisateur, de l'application, du temps, etc., pour voir les utilisateurs ou les applications qui consomment beaucoup de bande passante dans le réseau. Comptez la durée pendant laquelle les utilisateurs utilisent des applications non liées au travail telles que les jeux, les vidéos, les achats, etc. pendant les heures de travail. Enregistrer le comportement de l'utilisateur en ligne, comme des contenus spécifiques tels que l'accès au Web, la transmission de courrier, la messagerie instantanée, l'accès aux forums, etc.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Identification des entreprises Identification de plus de 5 200 protocoles de couche réseau et Applicative courants pour un contrôle et un audit précis du comportement en ligne
Contrôle des applications Prend en charge la limitation de vitesse ou le blocage d'applications telles que P2P, Web TV, jeux, messagerie instantanée, etc.
Audit comportemental Prend en charge l'audit de contenu pour l'audit d'applications Web, la recherche web, l'audit de courrier, l'audit de forum, l'audit de messagerie instantanée, l'audit FTP, etc.
Certification d'accès Prise en charge de nombreuses méthodes d'authentification telles que la liaison IP / MAC, l'authentification Portal, l'authentification SMS, l'authentification Wechat, etc.
Prend en charge la correspondance avec l'authentification locale, radius, l'authentification LDAP, l'authentification PPPoE, l'écoute de domaine, les systèmes de Deep wave, les utilisateurs d'acquisition de points d'accès urbains, les adresses IP
Mode réseau de groupe Mode transparent, mode pont, mode Bypass, mode passerelle
Caractéristiques du réseau Prise en charge des protocoles de routage tels que IPv4 / V6, RIP, OSPF, ISIS, bgp, routage statique, routage de stratégie, etc.
Haute fiabilité Double machine silencieuse, double machine de préparation thermique, vrrp Multi - maître et beaucoup d'autres modes
Support de la protection intégrée contre les chutes de courant
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles