Reimprima una respuesta de Zhihu para usted:
El monitoreo de red mencionado aquí es el monitoreo de equipos de Internet en la LAN (generalmente se refiere a computadoras, teléfonos móviles, PAD, etc.) y seguimiento de contenidos. Generalmente se le llama gestión de red y gestión del comportamiento en línea. Este tipo de tecnología no se considera nueva; tiene una historia de diez o veinte años. Sin embargo, en la era de la información, la tecnología de TI y los conceptos de información cambian de un pequeño cambio en tres años a otro en cinco años. Sólo actualizando constantemente cualquier tecnología podemos mantenernos al día con el ritmo de los tiempos. Hoy discutiremos la tecnología de monitoreo de redes. y diversos productos en el mercado. Desde una perspectiva técnica, el monitoreo de red se divide en dos tipos: monitoreo de clientes y monitoreo de red.
1. Monitoreo de clientes
1. ?El origen del monitoreo de clientes
La tecnología de monitoreo de clientes se originó a partir de una tecnología antigua. Microsoft ha existido desde entonces. En la era "antigua" de TI, esto no era popular porque en ese momento se llamaba "programa caballo de Troya". Cuando Bill Jr. fundó Microsoft, las interfaces abiertas eran relativamente poderosas. Por lo tanto, los "programas troyanos" son muy comunes. Se implantan en su sistema y pueden hacer lo que quieran. Esto también crea cadenas industriales de seguridad informática como "cortafuegos" y "software antivirus". (Realmente no sé si Bill Jr. hizo esto a propósito, porque los sistemas LINUX posteriores, los sistemas Android nietos de LINUX y los sistemas MAC no tienen tales problemas).
A medida que la seguridad de TI se vuelve cada vez más Cuanto más maduro es, más popular se vuelve. Los programas de piratería ya no son tan fáciles y desenfrenados como antes. Este es el origen del seguimiento de clientes. Para decirlo sin rodeos, se trata de instalar un paquete de programa en la computadora que se está monitoreando, y luego puede hacer lo que quiera: tomar capturas de pantalla, deshabilitar el USB y administrar procesos, puede hacerlo todo. La tecnología es muy madura y el programa es de código abierto.
2. Funcionalidad y limitaciones del monitoreo del cliente
La función de monitoreo del cliente es obviamente muy poderosa. Una vez que los programas están instalados en la computadora, todo está bajo control. quieres, haz lo que quieras. Las limitaciones también son obvias: tasas de instalación y supervivencia. En primer lugar, el dispositivo a monitorear debe ser un sistema Windows. Otros sistemas, incluidos Android, LINUX y Apple, no tienen forma de instalarlo (el inmortal Lao Qiao lo pensó detenidamente). Después de ser implantado en el sistema Windows, también es una prueba si puede sobrevivir con el firewall y el software antivirus (tendrá que volver a implantarse una vez que se reinstale el sistema).
Muchas tecnologías para productos de seguimiento de clientes son de código abierto. La reinvención de cada empresa en función de sus propias capacidades es también una tarea técnica (el valor técnico y el valor comercial del producto no son comparables). Debido a limitaciones técnicas, el seguimiento de clientes se utiliza generalmente en el hogar, escuelas o unidades con estricta confidencialidad y gestión informática unificada. (Por supuesto, los sistemas con requisitos de seguridad extremadamente altos (nivel de seguridad nacional) generalmente no utilizan sistemas Microsoft). Existen muchos productos de este tipo en todo el mundo, gratuitos, de pago y de código abierto. Los siguientes son algunos productos comunes:
a. K9, una versión doméstica gratuita del software de monitoreo y filtrado de la antigua empresa de seguridad Bluecoat. Bluecoat es un fabricante de seguridad de larga trayectoria, de la misma época que Barracuda, y posteriormente fue adquirido por Symantec. Se utiliza principalmente para monitoreo del hogar, producto gratuito, muchos usuarios.
Nombre completo: k9webprotection (solo versión en inglés) Eché un vistazo breve a la interfaz y descubrí que filtra principalmente áreas no menores.
b. NetVizor de Spytech,
es bastante potente. Lo descargué y lo probé. Es fácil de instalar, pero la compatibilidad no es buena. Si el firewall está activado, puede resultar difícil instalarlo en una computadora personal. Pero las funciones son bastante consideradas y la interfaz es amigable, si no hay problemas de idioma para uso corporativo, no está mal. Supervise una serie de operaciones como chat, teclado, acceso a archivos, correo electrónico, instalación de software, etc. También están disponibles funciones de gestión. (El precio también es alto, después de todo, los costos de mano de obra extranjera son altos)
c. Los productos extranjeros similares incluyen sspro y Spytech mencionados anteriormente, que son similares.
También hay muchos productos para clientes nacionales, pero no pude encontrar ninguno gratuito, y hay muchos productos empresariales. Tercer Ojo, IP-Guard,
Tian Yicheng, Internet Guard, etc. La característica destacada es la supervisión del contenido del chat QQ. Las funciones son casi las mismas, depende principalmente del diseño del producto, la creatividad y el enfoque. Si la familia Zhang puede hacerlo, la familia Li también puede hacerlo. Las flores son abiertas y pedunculadas, con una rama a cada lado.
2. Monitoreo de red
1.
Los orígenes del monitoreo de red son winpcap y libpcap (ambos son de código abierto). El núcleo del monitoreo de la red es el análisis de paquetes y el análisis de protocolos. En teoría, solo se puede implementar en una LAN, agregando iptables (conexión en serie) o duplicando (bypass) a través de netfilter para analizar y restaurar los paquetes de datos. Esta tecnología existe desde hace casi veinte años. Los requisitos para la seguridad del sistema son cada vez mayores y el cifrado de paquetes de datos se vuelve cada vez más complejo, por lo que los requisitos para la tecnología de análisis de paquetes de datos también son cada vez mayores. Por lo tanto, la dependencia de winpcap y libpcap de código abierto no es fuerte. Depende principalmente de la base técnica del análisis de protocolos. Una buena herramienta de análisis de protocolos puede analizar con precisión las firmas de protocolos. Por lo tanto, no hay muchos productos profesionales en el país y en el extranjero, y menos aún son de código abierto y gratuitos (por intereses). (Para escribir esto, debes dominar C del mismo modo que dominas tu propia lengua materna, y dominar la seguridad de la red es como poder hablar el dialecto de tu ciudad)
2. de monitoreo de red.
Las ventajas son obvias: no hay requisitos para el equipo monitorizado, no importa qué sistema sea, los teléfonos móviles, ordenadores y PAD no faltarán. Debido a que no todas las funciones se implementan en el dispositivo monitoreado, se implementan a nivel de red. Siempre que se implemente en una máquina en la LAN, se puede controlar toda la red. Las limitaciones también son obvias: no puede ver todo después del monitoreo. Solo puede obtener datos a nivel de red. No espere poder ver el contenido del chat de los populares QQ, WeChat, Alibaba y SKYPE (datos). Todos los paquetes están cifrados capa por capa). Sí, en teoría, no se puede descifrar en la práctica). Por lo tanto, el monitoreo de la red toma la ruta de gestión y generalmente es más práctico para empresas e instituciones.
Para decirlo sin rodeos, si tiene requisitos estrictos sobre el contenido y da el paso de seguridad de la información, entonces es más adecuado instalar el cliente si es posible si da el paso de administración de red y optimización del ancho de banda. y gestión del trabajo del personal, entonces el Monitoreo de red es definitivamente la mejor opción.
3. Productos de monitorización de redes.
Presentar los productos profesionales del sector. Aunque Huawei y CISCO también tienen productos similares, todos se basan en su enrutamiento y firewalls y no se consideran productos profesionales.
a.
Producto Websense de Forcepoint (ahora rebautizado como Forcepoint Web Security
). Websense es pionero en productos de monitoreo de red para Windows. Durante su período más glorioso, una vez visitó Nasdaq, pero ahora ha sido eliminado de la lista y privatizado. Pero un camello flaco es más grande que un caballo y la tecnología y las actualizaciones de sus productos actuales siguen siendo muy buenas. El precio no es bueno y el producto es enorme (más de 1G), probablemente porque tiene una arquitectura C/S y una biblioteca de URL relativamente grande. Los productos extranjeros no son muy aplicables en China y muchas funciones no son muy prácticas, lo que hace que los productos sean engorrosos. No es muy popular en China, pero tiene cuatro estrellas en el extranjero.
b. Este es un producto extranjero que me gusta. Tiene alta calidad, gran profesionalismo, excelentes funciones, diversidad de productos y tanto software como hardware. Pero el precio es muy alto y las ventas relativamente lentas. No soporto la calidad de los productos de otras personas.
El monitoreo de red y el firewall de última generación basado en el sistema LINUX se consideran de primera categoría desde una perspectiva profesional. La capacidad de análisis de protocolos es sólida y varias funciones de administración de red están bien implementadas. El código fuente es abierto, pero sin un equipo profesional que lo analice durante un año, no se entenderá. Y el precio es increíblemente caro, debido al precio casi no hay relación calidad-precio.
c.WFilter para información estúpida.
El nombre de la empresa es muy gracioso. Actualmente, este es uno de mis productos favoritos. Al principio usé la versión en inglés, pero luego descubrí que era un producto nacional. Estoy muy orgulloso de él. . Se puede decir que es un sustituto asequible de Untangle.
Aunque es asequible (supongo que se debe al salario de los técnicos extranjeros), en términos de gestión del comportamiento en línea, el rendimiento y las funciones no son inferiores. to Untangle, que también es un producto antiguo desde hace más de diez años, se ha centrado en la tecnología de monitoreo de redes.
No hay muchos software nacionales que tomen la ruta internacional y estén tan centrados en una determinada tecnología. Se especula que su equipo de I+D es un maestro en el lenguaje C. Aunque es una empresa nacional, no se puede determinar la nacionalidad del líder de I + D. Se ha centrado en la investigación y el desarrollo de tecnología durante tanto tiempo y no ha trabajado duro en el mercado ni en las ventas. ¿Pero quién sabe?
Lo que me gusta de WFilter es que es profesional en la gestión del comportamiento en Internet y análisis de protocolos, y la interfaz es muy amigable y fácil de usar. Existen soluciones de derivación para Windows y soluciones en serie para Linux. En lo que respecta al producto, las funciones son completamente abiertas, la estabilidad y las funciones son de primera clase y, lo más importante, el precio es relativamente asequible. (Sin embargo, una buena empresa no solo debe tener tecnología de productos de primera clase, sino también mercados de ventas sobresalientes)
d. Internet Behavior Management AC de Sangfor y Internet Behavior Management System de Netcom. Debido a que solo proporcionan hardware, nunca lo he usado. Sin embargo, una empresa tan grande debe tener sus ventajas en las reseñas en línea y sus capacidades de marketing y ventas son muy sólidas. Los precios tampoco son baratos. Infórmese y evalúe cada uno individualmente. Al final, es fácil contactar con los productos nacionales.
El concepto de gestión del comportamiento en línea es relativamente complicado en China. Los enrutadores que valen cientos de dólares y con varios protocolos también se conocen como firewalls de gestión de comportamiento en línea o las rutas con algunas funciones de limitación de velocidad también se conocen como gestión de comportamiento en línea. Hoy en día, el nuevo concepto de gestión del comportamiento en Internet se denomina firewall de próxima generación (firewall de próxima generación NGF). En comparación con los firewalls tradicionales, tiene principalmente las funciones de filtrado de la capa de aplicación y defensa activa.
Se recomienda que al elegir un producto, no tenga que preocuparse por la computación en la nube, los grandes centros de datos o diversos conceptos de seguridad. Simplemente comience con su propia gestión de red y pruebe y compare los productos. Siempre podrás encontrar uno que se adapte a tus necesidades de gestión de Internet. Después de todo, los conceptos son para el futuro y ahora todavía tenemos que analizar la aplicación real del producto.