Listas acl

Páginas: 6 (1443 palabras) Publicado: 19 de junio de 2011
MODOS DE monitoreo DE UNA RED
LAN Control
- 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica)
- Decodifica y analiza mas de 450 protocolos en tiempo real
- Es posible configurar alarmas de notificación sobre eventos específicos que ocurran en las redes
- Es posible rastrear el uso de internet para replantear sus políticas de utilización

Wireless LAN Control
- Monitoreo y Análisiscompleto de 802.11 a/b/g
- Planee el rendimiento de sus redes inalámbricas con base a estadísticas de uso
- Monitoree redes inalámbricas desde consolas fijas, laptops o Tabletas PC
- Proteja redes inalámbricas con alertas  reforzando las políticas de seguridad

Gigabit Control
- Compatible con SX /LX /Copper
- Monitoree enlaces Gigabit a velocidades de full-duplex
- Integre el análisis deGigabit y de redes 10/100
- Observe el flujo de todos los datos Gigabit sin generar ruido en su red

WAN Control    
- Compatible con interfaces T1/E1 y DS3/HSSI/E3        
- Examine el uso del ancho de banda para monitorear la eficiencia de la red, el rendimiento QoS y SLA
- Reporte problemas de la WAN y tendencias de la red en detalle
- Resuelva problemas de la WAN con herramientas deanalisis experto

Detector de intrusos
x3soft Sax2 4.0 es un software profesional para la detección y prevención de intrusos (NIDS) que supera en tiempo real la captura de paquetes, monitor de red 24/7, análisis de protocolo avanzado y detección experta automatizada. 
 
 

Con el control de todas las operaciones de tu red, con Sax2 se hace fácil aislar y solucionar los problemas de la red,identificar el cuello de botella de la red así como el uso del ancho de banda, detectar las vulnerabilidades de la red, implementar estrategias de seguridad y los signos de ataque en el proceso de configuración misma, y así podrás interceptar y detener esas conexiones. 

 

::: Requerimientos ::: 

Requerimientos del Sistema: Windows 2000/XP/2003 Server/Vista 

::: Características Principales::: 

* Network Based. Sax2 es un IDS operativo en Red. Recolecta, filtra y analiza todo el tráfico que pase por una ubicación de red específica. Un monitor simple de Sax2, estratégicamente localizado en una intersección clave de la red, puede ser utilizada para monitorear todo el trafico recibido por todo el sitio. Sax2 no usa o requiere instalación de software cliente para cada uno de loscomputadores de la red. 
* Detección y Prevención de Intrusión. Detecta una variedad de ataques complejos en tu red, incluyendo la detección pre-ataque, adivinación de contraseñas, negación de ataques del servicio (DoS/DDoS), ataques de sobreflujo del búfer, CGI/WWW attacks, ataques a vulnerabilidades de Windows, ataques a vulnerabilidades de Unix, accesos no autorizados, abuso de los recursos de red,gusanos, troyanos backdoor y muchos más. Y entonces, Sax2 detendrá los programas con comportamiento peligroso para proteger toda la red. 
* Análisis de Tráfico. Con su pantalla de tiempo real, y análisis estadístico del tráfico de la red, puedes encontrar abusos de recursos, gusanos, ataques de negación del servicio, para llevar a tu red para que funcione muy bien. 
* Listado de Eventos. Grabalas acciones y los eventos de cuidado en toda la red, incluyendo la navegación WEB, transmisión de E-mail, transferencias FTP, y mensajería instantánea -MSN para que puedas ayudar a los administradores de red a encontrar posibles amenazas. 
* Ajusta la Política de Seguridad. De acuerdo a tu propia red, los profesionales de IT pueden ajustar las políticas de seguridad para mejorar el desempeño dela detección de intrusos. 
* Respuestas y Alertas en Tiempo Real. Múltiples modos de respuesta - consola de mensajes enviados, logs, informe de e-mail, cortado de conexiones en tiempo real, logs flexibles. 

::: Capturas ::: 

 

 

 

 

 

 

Monitoreo de memoria
Cacti es una solución de red completa de gráficos diseñado para aprovechar el poder de RRDtool s 'de almacenamiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas de control de acceso o acl
  • Acl listas de control de acceso cisco
  • Acl Listas
  • Que es acl
  • ACL DEFINICION
  • Acl-Ccna4
  • Acl Pdf
  • ACL M3act22

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS