Un logiciel de serveur proxy qui intègre le routeur, le serveur DNS, le NAT, la journalisation Internet et les restrictions d'accès à Internet. Il est utilisé pour réaliser que tous les ordinateurs du réseau local partagent une connexion Internet (les méthodes de connexion incluent MODEM, xDSL, haut débit, etc.). empêcher l'accès aux informations importantes de l'unité. Fuite de documents confidentiels, etc. ; surveillance, examen et restriction de l'utilisation du réseau. Les principales fonctions sont :
1. Fonction de partage Internet :
1. Il dispose de la fonction de routage du routeur, permettant à plusieurs ordinateurs du réseau local de partager Internet. Il peut également isoler l'accès externe, agir comme un pare-feu et protéger automatiquement le réseau interne des attaques externes.
2. Avec fonction de transfert DNS ;
3. Avec fonction de numérotation automatique ;
4. Prend en charge le partage Internet en mode carte réseau unique ;
2. Cartographie des ports, prenant en charge la mise en place de serveurs WEB sur l'intranet de l'entreprise ;
3. Surveillance du comportement du réseau : y compris la surveillance de la navigation sur les sites Web, la surveillance de l'envoi et de la réception d'e-mails, la surveillance du comportement de chat, la surveillance du comportement des jeux, la surveillance FTP et la surveillance du trafic ;
4. Contrôle du comportement du réseau : y compris le contrôle de la navigation sur les sites Web, le contrôle de l'envoi et de la réception d'e-mails, le contrôle du comportement du chat, le contrôle du comportement du jeu et le contrôle au niveau du port ;
1. Interdire certains ordinateurs des sites Web désignés pendant des périodes spécifiées ; autoriser uniquement la navigation sur les sites Web désignés ;
2. Interdire à certains ordinateurs d'envoyer et de recevoir des e-mails pendant des périodes déterminées, autoriser uniquement l'envoi et la réception à des bureaux de poste désignés (liste blanche) et interdire l'envoi et la réception à des bureaux de poste désignés (liste noire) ;
3. Interdisez à certains ordinateurs d'utiliser des outils de chat spécifiés (notamment QQ, MSN, Yahoo Messenger, ICQ, NetEase Bubble, E-Voice, UC, etc.) pendant des périodes spécifiées et vous pouvez ajouter vous-même des listes de contrôle du comportement de chat ;
4. Interdisez à certains ordinateurs de jouer à des jeux en ligne (tels que Lianzhong, Bubble Games, etc.) pendant des périodes désignées et vous pouvez ajouter vous-même des listes de contrôle du comportement des jeux en ligne ;
5. Il est interdit de personnaliser la liste de contrôle, telle que le logiciel de stock, le logiciel BT, etc. et de lancer le blocage ;
6. Interdire à certains ordinateurs d'utiliser des outils FTP pour envoyer des données pendant des périodes déterminées ;
7. Il peut effectuer un contrôle strict du niveau de port de la série complète UDP/TCP de l'ensemble du segment de réseau et prend en charge les fonctions de liste noire et de liste blanche ;
5. Limite de trafic/limite de bande passante ;
Vous pouvez définir la quantité maximale de trafic de données réseau envoyée et reçue par seconde pour chaque ordinateur ; minimiser l'impact du logiciel BT sur la bande passante du réseau.
6. Liaison IP et MAC ;
7. Autres fonctions.
1. Adopter le mode de gestion C/S et prendre en charge la gestion des autorités hiérarchiques ;
2. Surveillance multiplateforme ; l'ordinateur surveillé peut également être Unix, Linux et d'autres systèmes d'exploitation ;
3. Prise en charge de la surveillance de segments de réseau IP illimités ;
4. Adopter la gestion des mots de passe de connexion pour interdire aux utilisateurs illégaux de se connecter ;
5. Le serveur fonctionne en arrière-plan en tant que service système et peut réaliser la surveillance et le contrôle d'accès à Internet sans connexion ni intervention de l'utilisateur ;
Développer