Eine Proxy-Server-Software, die Router, DNS-Server, NAT, Internetprotokollierung und Internetzugriffsbeschränkungen integriert. Sie wird verwendet, um zu erkennen, dass alle Computer im LAN eine gemeinsame Internetverbindung haben (Verbindungsmethoden umfassen MODEM, xDSL, Breitband usw.). Verhindern Sie den Zugriff auf wichtige Informationen des Geräts usw.; Überwachung, Überprüfung und Einschränkung der Netzwerknutzung. Die Hauptfunktionen sind:
1. Internet-Sharing-Funktion:
1. Es verfügt über die Routing-Funktion des Routers, sodass mehrere Computer im LAN das Internet gemeinsam nutzen können. Außerdem kann es den externen Zugriff isolieren, als Firewall fungieren und das interne Netzwerk automatisch vor externen Angriffen schützen.
2. Mit DNS-Weiterleitungsfunktion;
3. Mit automatischer Wahlfunktion;
4. Unterstützt die Internetfreigabe im Einzelnetzwerkkartenmodus;
2. Port-Mapping zur Unterstützung der Einrichtung von WEB-Servern im Unternehmensintranet;
3. Überwachung des Netzwerkverhaltens: einschließlich Überwachung des Website-Browsings, Überwachung des E-Mail-Versands und -Empfangs, Überwachung des Chat-Verhaltens, Überwachung des Spielverhaltens, FTP-Überwachung und Verkehrsüberwachung;
4. Kontrolle des Netzwerkverhaltens: einschließlich Kontrolle des Website-Browsings, Kontrolle des E-Mail-Versands und -Empfangs, Kontrolle des Chat-Verhaltens, Kontrolle des Spielverhaltens und Kontrolle auf Portebene;
1. Verbieten Sie bestimmten Computern den Zugriff auf bestimmte Websites während bestimmter Zeiträume.
2. Verbieten Sie bestimmten Computern das Senden und Empfangen von E-Mails während bestimmter Zeiträume, erlauben Sie das Senden und Empfangen nur an bestimmte Postämter (Whitelist) und verbieten Sie das Senden und Empfangen an bestimmte Postämter (Blacklist);
3. Verbieten Sie bestimmten Computern die Nutzung bestimmter Chat-Tools (einschließlich QQ, MSN, Yahoo Messenger, ICQ, NetEase Bubble, E-Voice, UC usw.) während bestimmter Zeiträume und Sie können selbst Chat-Verhaltenskontrolllisten hinzufügen;
4. Verbieten Sie bestimmten Computern das Spielen von Online-Spielen (wie Lianzhong, Bubble Games usw.) während bestimmter Zeiträume, und Sie können selbst Verhaltenskontrolllisten für Online-Spiele hinzufügen.
5. Es ist verboten, die Kontrollliste, z. B. Aktiensoftware, BT-Software usw., anzupassen und eine Sperrung einzuleiten.
6. Verbieten Sie bestimmten Computern, während bestimmter Zeiträume FTP-Tools zum Versenden von Daten zu verwenden.
7. Es kann eine strikte UDP/TCP-Vollserien-Portebenensteuerung des gesamten Netzwerksegments durchführen und unterstützt Blacklist- und Whitelist-Funktionen;
5. Verkehrslimit/Bandbreitenlimit;
Sie können für jeden Computer die maximale Menge an gesendetem und empfangenem Netzwerkdatenverkehr festlegen, um die Auswirkungen der BT-Software auf die Netzwerkbandbreite zu minimieren.
6. IP- und MAC-Bindung;
7. Andere Funktionen.
1. Übernehmen Sie den C/S-Verwaltungsmodus und unterstützen Sie die hierarchische Autoritätsverwaltung;
2. Plattformübergreifende Überwachung; der überwachte Computer kann auch Unix, Linux und andere Betriebssysteme sein;
3. Unterstützung der Überwachung unbegrenzter IP-Netzwerksegmente;
4. Einführung einer Verbindungspasswortverwaltung, um illegalen Benutzern die Verbindung zu verhindern;
5. Der Server läuft im Hintergrund als Systemdienst und kann ohne Anmeldung oder Benutzereingriff Überwachung und Internetzugriffskontrolle durchführen.
Expandieren