Instalación de poste de red

Introducción

Las soluciones de instalación comunes utilizadas por Internet Post incluyen principalmente las siguientes. Las dos primeras soluciones son las soluciones de instalación de monitoreo más utilizadas por los usuarios de Internet:

< p. >1. Utilice un conmutador con función de duplicación de puertos para realizar la supervisión de derivación del espejo a través del conmutador espejo.

2. También puede usar una computadora con tarjetas de red duales para configurar el monitoreo de puente sin derivación usando la publicación de red. Este método de monitoreo también puede monitorear la LAN sin un interruptor espejo. La red está en modo puente. Gang también puede realizar la función de límite de velocidad de LAN, controlar el ancho de banda de la red de la computadora y puede controlar específicamente el ancho de banda ascendente y descendente de la computadora.

3. Network Post se puede conectar a otros servidores proxy para lograr un monitoreo completo. Por ejemplo, se puede conectar a un servidor ISA para lograr un monitoreo en línea o también se puede monitorear usando la propia red del sistema. puente.

Modo bypass puro

Ventajas: Muy poco impacto en la red Incluso si ocurre una falla grave en el equipo de monitoreo de la red, la comunicación normal de la red no se verá afectada.

Desventajas: es imposible bloquear paquetes de datos de tipo UDP y asignar ancho de banda

Modo puente transparente

Ventajas: No es necesario agregar un HUB ni configurar la duplicación de puertos, UDP los paquetes de datos se pueden bloquear y se puede realizar la asignación de ancho de banda, el bloqueo de BT/eMule y otro software P2P pueden bloquear directamente QQ en Internet Post

Desventaja: el cliente solo puede acceder a Internet normalmente después del monitoreo la máquina está encendida

Modo puente virtual

Ventajas: no cambia la estructura existente en absoluto, puede bloquear paquetes UDP, realizar asignación de ancho de banda, bloquear BT/eDonkey y otro software P2P y se puede implementar directamente en la red después del bloqueo QQ; y la operación de la red no está directamente relacionada con el estado operativo de la máquina de monitoreo. Después de salir del software y cerrar la máquina de monitoreo, la red aún puede comunicarse normalmente.

Desventajas: existen requisitos para la estructura de la red; si se trata de una estructura de segmento de red única, es más fácil para el cliente implementar el anti-monitoreo en aplicaciones prácticas, requerimos que la máquina de monitoreo se coloque en la VLAN de salida; y no estar en la misma VLAN que la máquina monitoreada