Disputas de Internet en la oficina (por favor, entre y eche un vistazo)
Puedes controlar el tráfico de la red sin instalarlo en un servidor proxy. El terminal P2P tiene las siguientes funciones:
1. Admite el control del protocolo P2P convencional actual (BitTorrent, Baidu, PP, Poco, Kamun, Thunder, Kugoo, Emule, etc.).
2. Admite personalización del límite de ancho de banda de descarga P2P.
3. Admite límites de ancho de banda global para hosts específicos
4. La función de visualización en tiempo real del ancho de banda de la red del host permite a los administradores de red ver el uso del ancho de banda de la red de un vistazo.
5. Integre completamente la función de desconexión de red de algunas herramientas de ataque de red.
6. Función de control de enlace IP-MAC
7. Función de visualización en tiempo real de los detalles de comunicación del host de la red (análisis del contenido del mensaje IP)
8. descargar Función de control de sufijo de archivo personalizado
9. Función de restricción de descarga FTP
10. Función de control personalizado del sitio web WWW, compatible con métodos de lista negra y lista blanca.
11. Función de control de herramientas de chat QQ, MSN, PoPo, UC
12. Control de registro
13. Función de detección de host de rastreador ilegal de LAN
14. Admite la mayoría de los entornos de red, no necesita cambiar la estructura de la red y admite perfectamente el entorno de red de enrutador + conmutador ADSL.
P2P Terminator es el primer software de sistema doméstico desarrollado específicamente para el abuso de P2P. Este software puede controlar la descarga P2P de todo el host en la LAN. Solo necesita una instalación para controlar toda la red. Es muy fácil de implementar y puede garantizar la utilización razonable del ancho de banda limitado de la red empresarial.
En la actualidad, las empresas nacionales generalmente solo tienen un ancho de banda limitado. La aparición del P2P ha traído enormes beneficios pero también ha provocado un enorme desperdicio de ancho de banda de la red, especialmente cuando se utiliza para descargar grandes cantidades de datos, lo que afecta. La aplicación de red general de la empresa ha generado una gran presión e incluso no se puede garantizar el ancho de banda de la red empresarial normal de la empresa. En la actualidad, no existe ningún software de control especial para P2P, lo que normalmente se logra estableciendo reglas complejas en un firewall o servidor proxy. Esto también trae muchos problemas a los administradores de red. Este software puede ayudar a las empresas a resolver fácilmente este creciente problema instalando y controlando aplicaciones P2P en toda su red. Este software es extremadamente fácil de instalar y usar, lo que lo convierte en la mejor opción para resolver problemas P2P.
¡El software más avanzado para interceptar tráfico P2P en China!
En primer lugar, control de descarga
Función de control completo de descarga P2P: controle completamente la descarga de herramientas P2P como BT, eMule (eMule), Baidu Xiaba, PP Diandiantong, Kamen, Xunlei y así sucesivamente.
Función inteligente de supresión de ancho de banda de descarga P2P: cuando se descubre que un host está descargando P2P, el ancho de banda disponible del host se reduce automáticamente.
Función de control de descarga HTTP: los usuarios pueden configurar y controlar la descarga de cualquier archivo por sí mismos y también pueden especificar el sufijo del archivo.
Función de descarga FTP: los usuarios pueden configurar y controlar la descarga de cualquier archivo por sí mismos y también pueden especificar el sufijo del archivo.
En segundo lugar, gestión del ancho de banda
Visualización en tiempo real del uso del ancho de banda del host LAN: la función de clasificación de mayor a menor permite a los administradores de red tener una comprensión clara del uso de la red.
Asigne ancho de banda de la red pública a hosts específicos: puede aprovechar al máximo el ancho de banda limitado de la red pública de la empresa, de modo que algunos hosts ya no consuman una gran cantidad de ancho de banda.
Función de análisis de datos de mensajes del host: permite a la gestión de la red saber para qué aplicaciones se utiliza el ancho de banda ocupado por el host.
En tercer lugar, gestión del chat
Control de chat QQ: el sistema puede controlar completamente esta herramienta de chat que no puede ser controlada por un software de monitoreo general.
Control de chat de MSN: el sistema puede controlar completamente el uso de MSN. Al integrar el módulo de extensión, también puede monitorear el contenido del chat de MSN.
Control de chat de burbujas de NetEase
Control de chat de comunicación universal
l Controla cualquier otra herramienta de chat.
Cuatro. Gestión de acceso al sitio web
Control total del acceso a WWW: los administradores de red pueden elegir si prohibir completamente el acceso a Internet o utilizar reglas de filtrado para acceder a Internet.
Reglas de listas blancas y negras: el administrador de red puede establecer reglas de filtrado de URL y admitir la personalización de listas blancas y negras.
Filtrar sitios web pornográficos: El sistema puede filtrar automáticamente el acceso a la base de datos de sitios web pornográficos.
Control de los hosts LAN que actúan como servidores proxy: el sistema puede restringir automáticamente que los hosts LAN actúen como servidores proxy para evitar una expansión inadecuada de la LAN.
Uso de LAN del control de proxy WWW: los hosts de LAN tienen prohibido utilizar Socks y otros proxies para acceder a WWW.
Reglas ACL personalizadas de verbo (abreviatura de verbo)
El sistema proporciona a los administradores de red una configuración de reglas ACL de interfaz de control personalizada. A través de las reglas de ACL, puede establecer reglas que incluyen la dirección IP de origen, la dirección IP de destino, el número de protocolo (TCP/UDP), el rango de puertos y otros parámetros, y el sistema interceptará automáticamente los paquetes de datos que cumplan con las reglas. Al utilizar reglas ACL, se puede lograr fácilmente una expansión flexible de las funciones de control. Jusheng Technology proporcionará varias reglas de ACL para descargar en el sitio web de la empresa; solo necesita importarlas.
6. Gestión de seguridad LAN
Enlace IP-MAC: el sistema admite el enlace IP-MAC de hosts LAN. Una vez que se descubre un host ilegal, se puede aislar de la red.
Escaneo de hosts de rastreo: al utilizar la "herramienta de detección de rastreo de LAN" que viene con el sistema, puede encontrar de manera efectiva el host que está rastreando la tarjeta de red y tomar las medidas de administración correspondientes.
Desconectar la conexión de red pública del host: El sistema puede desconectar la conexión de red pública del host especificado.
7. Estadísticas de tráfico de red
Estadísticas de tráfico diarias: el sistema proporciona estadísticas resumidas de tráfico diarias para todos los hosts.
Estadísticas de tráfico mensuales: el sistema proporciona estadísticas resumidas de tráfico mensuales para todos los hosts.
8. Registros de registro detallados
El sistema registra toda la información de control en detalle. Los usuarios pueden determinar el host administrado viendo el archivo de registro. El sistema registra en detalle todos los sitios web visitados por la WWW y los usuarios pueden navegar por sí mismos.