UAG3000-CE上网行为管理彩页
深圳维盟科技有限公司 HYG-3000 万兆智慧 WiFi 网关路由产品手册说明书

HYG-3000万兆智慧WiFi网关路由产品手册深圳维盟科技有限公司版权声明维盟科技©2016维盟科技版权所有,并保留对本手册及本声明的一切权利。
未得到维盟科技的书面许可,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其他语言、将其全部或部分用于商业用途。
免责声明本手册内容依据现有信息制作,由于产品版本升级或其他原因,其内容有可能变更。
维盟科技保留在没有任何通知或者提示的情况下对手册内容进行修改的权利。
本手册仅作为使用指导,维盟科技在编写本手册时已尽力保证其内容准确可靠,但并不确保手册内容完全没有错误或遗漏,本手册中的所有信息也不构成任何明示或暗示的担保。
一、产品描述产品图片HYG-3000万兆智慧WIFI网关采用四核高性能网络处理器,主频高达3.2GHz,8G内存(页面显示4G,另外4G做为系统缓存)。
采用全新的Linux内核,运用WAYOS独特QOS算法,适用2000-3500台机器左右的企业、网吧、商场、展馆等场所。
支持1,716,000个并发连接数,AP承载量为512个,支持USB存储。
还支持智慧WIFI营销系统,可自定义WIFI认证页面,支持手机短信,QQ,微博登陆。
拥有WIFI欢迎页面和品牌营销页面,强大品牌宣传和顾客回访功能。
二、产品特性★高端的硬件架构,高速稳定的性能HYG-3000由器采用业界领先的电信级网络处理器,最高主频达3.2GHz,同时配备独特的SFP+万兆光钎口支持WAN、LAN切换,高速的DDR3内存,结合Wayos独有的硬件加速技术,快速识别应用层协议并执行迅速有效的应用调度,能将吞吐量及带机量提高数倍。
宽频电信级电源设计,采用电信级的开关电源,具有防雷设计、防过压设计、防浪涌设计,电压可适应100~265V大范围,保证在不良自然天气及电压不稳环境下网络的正常运行。
★支持多WAN接入和智能选路多线路负载均衡和线路备份,最大化优化网络,保障线路的畅通,满足电信、网通、联通等多家网络服务商的接入。
DPtech UAG3000系列产品

UAG3000系列产品FAQ1. UAG功能相关问题 (3)1.1 Q:流控和审计产品为什么要合一? (3)1.2 Q:流控和审计产品为什么配置病毒防护? (3)1.3 Q:是否支持本地认证?认证流程如何? (3)1.4 Q:对加密的IM聊天工具如何审计,如QQ、MSN等? (3)1.5 Q:如何处理加密、未知的P2P流量? (4)1.6 Q:如何处理HTTPS流量? (4)1.7 Q: 由于全网用户是DHCP动态分配地址,怎么样添加例外用户了? (4)1.8 Q: 如果评估网络带宽流量所产生的日志量?形成的日志是否支持压缩? (4)1.9 Q: UAG接口必须成对使用吗?如果一对接口中一个接口断掉,另外的接口是否同步停用? (4)1.10 Q: UAG提供独立的管理接口? (4)1.11 Q: 透明部署情况下,有2条(或多条)链路,上先行交换机接口都各自进行聚合,设备识别是否有问题?通过路由协议进行负载分担是否有问题? (4)1.12 Q: 对未识别流量如何处理? (4)1.13 Q: 在做限速时是通过哪种机制实现? (4)1.14 Q: 支持的第三方认证有哪些?实现方式如何? (4)1.15 Q: Portal认证(即Web认证)部署要求是什么?基本流程是什么?Radius服务器有什么要求? (5)1.16 Q: 如要部署在NAT之后实现方式如何精确审计及流控? (6)1.17 Q: 在做限速时是通过哪种机制实现? (6)1.18 Q: 经过带宽(限速)管理后,带宽资源是否要减少? (6)1.19 Q: PFP掉电什么时候工作? (6)1.20 Q: PPPoE报文是否可审计? (6)1.21 Q: UAG可以满足那些认证标准? (6)1.22 Q:UAG支持多少Portal用户认证? (7)1.23 Q: UAG对数据库审计能做到什么程度? (7)1.24 Q: UAG能否提供地址信息库? (7)第 1 页 /总 8 页1.25 Q:UAG的直路和旁路部署模式分别应用于哪些场景? (7)1.26 Q:流控设备最小(颗粒度)限流可以做到多少?都基于什么方式限速? (7)1.27 Q: UAG能否实现IP地址屏蔽?如运营商带宽租用的场景下,运营商不希望终端用户看到IP。
汉塔HT3000系列上网行为管理解决方案介绍

汉塔HT-3000系列上网行为管理解决方案目录目录 (2)第一章、需求分析 (3)第二章、网络安全审计解决方案 (4)第三章、汉塔科技上网行为管理解决方案的优势与价值: (13)第四章、组网架构: (14)附录一、产品特性 (16)附录二、近期典型客户列表(2011 ) (17)第一章、需求分析商海变幻,在现代社会中,要在激烈的市场竞争中立于不败之地,提高企业自身的管理水平尤为关键。
在网络越来越发达的今天,一方面高速即时的资讯获取提升了企业的竞争力,但另一方面,网络的开放性使其成为了一把双刃剑,带来方便的同时也带来很多管理问题,例如网络的滥用,企业信息泄密等等。
网络管理手段的提升对于现代企业来说,变得日趋重要。
通过现代化的网络管理,关于员工的心态,发现企业管理中存在的各种问题,全方位的管理企业员工上网行为,提升企业管理水平,并最终带来企业生产力提升,竞争力上升。
第二章、网络安全审计解决方案汉塔科技经过长期的潜心研究,总结出影响企业效率的几大网络问题,并针对企业网络问题推出相应的解决方案:1、带宽的滥用,影响正常业务流程随着迅雷等高速下载软件以及BT/电驴等P2P的流行,很多员工往往在上班时进行下载,公司的网络带宽很容易被这些下载软件用满,导致公司正常的网络应用很难正常进行。
例如,公司的ERP系统很难访问,往往会导致企业的内控无法顺畅,带来一系列的管理问题。
汉塔科技解决方案:应用层QoS带宽管理 + 应用管理市面上有很多产品提供了带宽管理的功能,可以针对IP或IP段进行带宽限制,这样的做法一般情况下,是可以解决部分网络滥用的问题的。
但是,如果说同时多人在一起BT/迅雷下载的时候,就还是会出现少数人将全部带宽用光的情况,因此,这样的解决方案并不能很好的解决问题。
而汉塔科技的研发团队经过潜心研究,从用户角度出发,提供了针对带宽滥用的完美解决方案,基于第七层——应用层的深度检测QoS带宽保障,通过对网络数据包的深度扫描分析,完全针对各种应用进行数据分类排序和收发,确保最关键的应用以最高的优先级通过;与此同时,针对次要应用以及一些管制应用,例如BT下载,可以使用QoS中的最大带宽对其进行限制,保障和限制并举,使网络得以最顺畅的运行。
Edge Gateway 服务手册说明书

Edge Gateway 服务手册计算机型号: Edge Gateway 3000 系列管制型号: N03G管制类型: N03G001注、小心和警告注: “注”表示帮助您更好地使用该产品的重要信息。
小心: “小心”表示可能会损坏硬件或导致数据丢失,并说明如何避免此类问题。
警告: “警告”表示可能会造成财产损失、人身伤害甚至死亡。
目录1 拆装 Edge Gateway 内部组件之前 (8)开始之前 (8)安全说明 (8)建议工具 (8)螺钉列表 (9)2 拆装 Edge Gateway 内部组件之后 (10)3 卸下前盖 (11)步骤 (11)4 装回前盖 (12)步骤 (12)5 卸下天线电缆支架 (13)前提条件 (13)步骤 (13)6 装回天线电缆支架 (16)步骤 (16)完成条件 (16)7 卸下 GPS 支架 (17)前提条件 (17)步骤 (17)8 装回 GPS 支架 (18)步骤 (18)完成条件 (18)9 卸下 WLAN 电缆 (19)前提条件 (19)步骤 (19)10 装回 WLAN 电缆 (20)步骤 (20)完成条件 (20)11 卸下右侧 I/O 护盖 (21)前提条件 (21)步骤 (21)12 装回右侧 I/O 护盖 (22)3步骤 (22)完成条件 (22)13 取出币形电池 (23)前提条件 (23)步骤 (23)14 装回币形电池 (24)步骤 (24)完成条件 (24)15 卸下左侧 I/O 支架 (25)前提条件 (25)步骤 (25)16 装回左侧 I/O 支架 (26)步骤 (26)完成条件 (26)17 卸下状态指示灯透镜罩 (27)前提条件 (27)步骤 (27)18 装回状态指示灯透镜罩 (28)步骤 (28)完成条件 (28)19 卸下右侧 I/O 支架 (29)前提条件 (29)步骤 (29)20 装回右侧 I/O 支架 (30)步骤 (30)完成条件 (30)21 卸下 ZigBee 电缆 (31)前提条件 (31)步骤 (31)22 装回 ZigBee 电缆 (32)步骤 (32)完成条件 (32)23 卸下 WWAN 卡 (33)前提条件 (33)步骤 (33)424 装回 WWAN 卡 (35)步骤 (35)完成条件 (35)25 卸下 WWAN 支架 (36)前提条件 (36)步骤 (36)26 装回 WWAN 支架 (37)步骤 (37)完成条件 (37)27 卸下右橡胶垫圈 (38)前提条件 (38)步骤 (38)28 装回右橡胶垫圈 (39)步骤 (39)完成条件 (39)29 卸下左橡胶垫圈 (40)前提条件 (40)步骤 (40)30 装回左橡胶垫圈 (42)步骤 (42)完成条件 (42)31 卸下系统板 (43)前提条件 (43)步骤 (43)32 装回系统板 (45)步骤 (45)完成条件 (45)33 卸下 WLAN 支架 (46)前提条件 (46)步骤 (46)34 装回 WLAN 支架 (48)步骤 (48)完成条件 (48)35 卸下左侧 I/O 护盖 (49)前提条件 (49)536 装回左侧 I/O 护盖 (50)步骤 (50)完成条件 (50)37 卸下检视门 (51)前提条件 (51)步骤 (51)38 装回检视门 (52)步骤 (52)完成条件 (52)39 卸下回环电缆 (53)前提条件 (53)步骤 (53)40 装回回环电缆 (56)步骤 (56)完成条件 (56)41 访问和更新 BIOS (57)访问 BIOS 设置 (57)在 POST 过程中输入 BIOS 设置 (57)更新 BIOS (57)使用 USB 调用脚本 (57)从 USB 闪存驱动器刷新 BIOS (58)在 Windows 系统上更新 BIOS (58)在 Ubuntu 系统上使用 UEFI 压缩包更新 (58)Dell Command | Configure (DCC) (59)Edge Device Manager (EDM) (59)默认 BIOS 设置 (60)常规(BIOS 级别 1) (60)系统配置(BIOS 级别 1) (61)安全性(BIOS 级别 1) (62)安全引导(BIOS 级别 1) (63)性能(BIOS 级别 1) (64)电源管理(BIOS 级别 1) (64)POST 行为(BIOS 级别 1) (64)虚拟化支持( BIOS 级别1) (65)维护(BIOS 级别 1) (65)系统日志(BIOS 级别 1) (66)42 诊断程序 (67)43 附录 (69)6Windows 10 IoT Enterprise LTSB 2016 (69)Ubuntu Core 16 (70)71拆装 Edge Gateway 内部组件之前注: 根据您所订购的配置,本说明文件中的图片可能与您的 Edge Gateway 有所差异。
USG3000 统一安全网关 配置指南01-03 配置协议检测

Secoway USG3000配置指南安全防范分册目录目录3 配置协议检测...............................................................................................................................3-13.1 协议检测......................................................................................................................................................3-23.1.1 简介....................................................................................................................................................3-23.1.2 支持的协议类型.................................................................................................................................3-23.1.3 常见的协议检测类型.........................................................................................................................3-23.1.4 响应策略............................................................................................................................................3-33.1.5 参考信息............................................................................................................................................3-33.2 配置HTTP协议检测..................................................................................................................................3-33.2.1 建立配置任务.....................................................................................................................................3-33.2.2 启用HTTP协议检测.........................................................................................................................3-43.2.3 (可选)配置URI解码方式............................................................................................................3-53.2.4 (可选)配置HTTP的行为检测参数.............................................................................................3-53.2.5 (可选)配置HTTP的溢出检测参数.............................................................................................3-63.2.6 检查配置结果.....................................................................................................................................3-63.3 配置FTP协议检测.....................................................................................................................................3-73.3.1 建立配置任务.....................................................................................................................................3-73.3.2 启用FTP协议检测............................................................................................................................3-73.3.3 (可选)配置隐藏FTP服务器信息................................................................................................3-83.3.4 (可选)配置FTP的行为检测参数................................................................................................3-83.3.5 (可选)配置FTP的溢出检测参数................................................................................................3-93.3.6 检查配置结果.....................................................................................................................................3-93.4 配置DNS协议检测..................................................................................................................................3-103.4.1 建立配置任务...................................................................................................................................3-103.4.2 启用DNS协议检测.........................................................................................................................3-103.4.3 配置DNS协议检测参数.................................................................................................................3-113.4.4 检查配置结果...................................................................................................................................3-113.5 配置IMAP协议检测................................................................................................................................3-123.5.1 建立配置任务...................................................................................................................................3-123.5.2 启用IMAP协议检测.......................................................................................................................3-123.5.3 (可选)配置IMAP的行为检测参数...........................................................................................3-13目录Secoway USG3000配置指南安全防范分册3.5.4 (可选)配置IMAP的溢出检测参数...........................................................................................3-13 3.5.5 检查配置结果...................................................................................................................................3-143.6 配置POP3协议检测.................................................................................................................................3-143.6.1 建立配置任务...................................................................................................................................3-143.6.2 启用POP3协议检测.......................................................................................................................3-143.6.3 (可选)配置POP3的行为检测参数...........................................................................................3-153.6.4 (可选)配置POP3的溢出检测参数...........................................................................................3-153.6.5 检查配置结果...................................................................................................................................3-16 3.7 配置SMTP协议检测...............................................................................................................................3-163.7.1 建立配置任务...................................................................................................................................3-163.7.2 启用SMTP协议检测......................................................................................................................3-173.7.3 (可选)配置SMTP的行为检测参数..........................................................................................3-173.7.4 (可选)配置SMTP的溢出检测参数..........................................................................................3-183.7.5 检查配置结果...................................................................................................................................3-18 3.8 调试协议检测............................................................................................................................................3-18 3.9 配置举例....................................................................................................................................................3-193.9.1 HTTP协议检测典型配置举例.........................................................................................................3-193.9.2 FTP协议检测典型配置举例............................................................................................................3-213.9.3 IMAP、POP3和SMTP协议检测典型配置举例...........................................................................3-23插图目录图3-1 配置HTTP协议检测典型组网图.......................................................................................................3-19图3-2 配置FTP协议检测典型组网图..........................................................................................................3-21图3-3 配置IMAP/POP3/SMTP协议检测典型组网图.................................................................................3-24表格目录表3-1 报文处理策略........................................................................................................................................3-3表3-2 调试协议检测......................................................................................................................................3-19配置指南安全防范分册 3配置协议检测3 配置协议检测关于本章本章描述内容如下表所示。
网康上网行为管理系统测试报告

网康上网行为管理系统测试报告智能技术研究所2016-03文档属性更改历史批准人1. 测试背景光谷办公区共有110台可访问互联网的计算机,通过上网行为管理器“迪普UAG3000-CE”进行访问控制。
“UAG3000-CE”能够控制每台计算机能否接入互联网,然而对于每台计算机上的互联网访问行为,例如,浏览了哪些网页,发出了哪些邮件等,是否对外发布了敏感信息等,缺乏有效的监管措施。
部分员工安全意识淡薄,其不规范的互联网行为往往会导致网络拥塞、病毒传播甚至数据泄密等问题的发生。
为解决上述问题,规范员工的互联网访问行为,智能技术研究所借鉴武船总厂、原武船信息集成公司等单位的网络行为管理方案,联系供应商提供了了一台监控功能更为强大的上网行为管理服务器“网康NI3100”,并于2016年3月21日至3月29日期间,对公司所有上网人员的互联网访问及邮件收发等行为进行了监控测试。
测试结果表明,与现有的“迪普UAG3000-CE”相比,“网康NI3100”能更有效地监管用户的互联网访问行为,并给出详细的统计信息。
在测试期间,IT小组根据“网康NI3100”的监控信息,将部分员工的违规访问互联网行为向其主管领导通报。
在经过初步的行为规范后,光谷办公区的网络拥塞问题取得了较大的改善。
2. 测试结果“迪普UAG3000-CE”与“网康NI3100”的对比测试结果如表1所示。
详细测试结果请参考“附件一、综合分析——用户行为合规报告”、“附件二、综合分析——工作效率报告”以及“附件三、互联网带宽资源报告”。
表1 对比测试结果3. 测试总结IT小组对上网行为管理设备“网康NI3100”进行了为期一周的测试。
测试结果表明,“网康NI3100”在管理界面上十分简单清晰,管理手段更为丰富,其管理粒度、监控范围以及分析统计等功能均强于现有的“迪普UAG3000-CE”。
若采用“网康NI3100”来管理公司光谷办公区的互联网访问行为,IT小组将能实时掌握和调节网络使用情况,规范员工的互联网访问行为,将当前的被动管理方式转变为主动管理,提高网络的有效利用率,有效防范网络拥塞、病毒传播以及数据泄密等问题。
迪普产品配置文档-基础篇(2012-11-05)

配置了关键字过滤功能,但无法过滤?
• 在配置行为审计的前提下,添加关键字过滤参数
35
35
UAG审计及流控
问题与排查
旁路模式,当设备异常重启或断电后,为何网络产生风暴?
• 中高端的GA、GE、TS设备,前三对儿接口默认自带断电保护,如镜像连接设备0、 1接口,设备正常运行下,0、1口为旁路且独立,当设备异常断电后,会启动断 掉保护机制,即0、1直通。建议使用不同接口对实现旁路,或SW上VLAN隔离
UAG 旁路部署模式
旁路部署方式 非在线部署
Internet 路由器
镜像 内部网络 交换机
对镜像流量进行用户行为审计
25
25
UAG审计及流控
调研信息
组网模式:在线模式、旁路模式、网关模式 PFP断电保护主机:是否使用,使用接口插卡类型(电、光) 开启安全策略:根据用户需求,如行为审计、流量分析、带宽限速等 UMC统一管理中心:是否安装
32
32
UAG审计及流控
配置步骤(7)
创建其他安全策略 修改管理员密码 修改管理地址,需同步修改日志输出“源IP” 添加管理默认路由
修改SNMP参数 修改日志保存时间(系统日志、业务日志、操作日志) 以上策略是否开启根据需求而定,配置方法参考用户手册
上下行链路接口类型(光、电)及速率、双工状态 部署链路数量 中、高端UAG,自带前三对儿电口断电保护功能
26
26
UAG审计及流控
配置步骤(1)
确认组网模式
•
•
透明桥接模式下几乎支持UAG所有功能,流控、审计、限速、web认证等
桥地址切忌与其他接口网段冲突,包括带外管理口
DPtechUAG3000产品培训(PPT67张)

随着社会的网络化,近几年利用计算机网
络犯罪的案件以每年30%的速度递增。其
中内部人员占有相当的比例,据统计:身 为银行或证券公司职员而犯罪的占78%。 计算机犯罪从原来的金融犯罪发展为现在 的生产、科研、流通等几乎所有计算机联 网的领域。
Page6
“最大的安全威胁来自内部”,这是 信息安全界经常在喊的一句口号。
传统
资源化
UAG
Page15
技术特点之特色1:一体化管控
DPtech UAG =
+
流量管理
行为审计
+
+ +
病毒防护:抵御异常流量/间谍软件导致泄密/垃圾审计记录 网络路由、NAT、多种认证:部署/管理一体化
……
Page16
技术特点之特色2:统一管理
产品介绍 技术特点 部署方式 典型案例 运维管理
Page14
技术特点之总览
► 叠加式 ► 简单管理 ► 部署固化 ► 新应用适应性差 ► 低性能 ► 多故障网络
► 融合式,一体化管控
融合
► 统一管理,多网管协议 ► 弹性部署,组网灵活
智能
► 专业团队,确保及时升级 ► 性能无衰减 ► 高可靠网络
Page22
目录
背景介绍
产品介绍 技术特点 部署方式 典型案例 运维管理
Page23
部署方式
网关模式
网关模式没有接口对的概念,流量从WAN口(外网区域)进入设 备并从LAN口(内网区域)转发出去,各区域间的转发过程是三 层转发(基于IP)。
支持SNMP/TR-069配置管理协议
支持分域、分级管理 集中管理和批量下发
上网行为管理路由器.doc

THR80E上网行为管理路由器1 TG 产品资料THR80E上网行为管理路由器产品概述THR80E智能上网行为管理路由器是TG专门为中小型企业、政府机关、连锁机构等用户设计的新一代智能路由器。
采用全新的智能流控,可优先保障企业用户的重要业务使用,优化整体网络带宽、节约网络成本;支持点对网、网对网的VPN功能,便于出差人员和分支机构远程访问内部网络,实现资源共享和数据安全传输;具备第二代上网行为管理功能,能有效的帮助企业对员工在使用互联网的情况进行管控,帮助员工提高工作效率等。
产品特性●深度上网行为管控一键封杀非工作相关应用,帮助企业主及职员提升管理效率及工作效率。
●省心省钱好体验,重树企业办公网新标准一键流控简单不限速,业务、资源、用户三元素动态平衡,重点业务优先保障、线路资源充分利用,用户之间公平竞争,领先算法,省心省钱好体验。
●VPN虚拟专网,构建安全“内网”支持点对点、网对网VPN模式组件专用网络,实现企业出差人员、分支机构与总部间的资源远程共享和安全数据传输,避免商机泄露。
●内置防火墙,划算更安全基于IP、端口、MAC三元素绑定,有效防御内网病毒攻击,打造极致安全的办公网络。
●云端智能升级,全程无忧路由云端集中管控,系统软件云端自动升级,1000+协议库实时同步,日志云端安全存储。
Page 2 of 8 400-088-7500产品规格项目型号THR80E硬件参数CPU 580MHz端口默认2*WAN口,3*LAN口,支持弹性切换USB口1个外观尺寸11英寸(235mm*165mm*23mm)电源AC:100-265V~50-60Hz功耗≤20W散热方式无风扇静音散热端口速率10/100M自适应最大连接数4196最大带机量80台最大接入带宽100M软件功能网络协议基础协议支持IPV4 TCP/IP 协议栈 Page 3 of 8 400-088-7500IP路由支持静态路由、策略路由DNS支持DNS Client/Proxy;支持基于3322 DDNS;DHCP 支持DHCP Client、DHCP Server网络互连PPPoE 支持PPPoE Client静态IP支持基于端口的IP地址配置;支持基于802.1Q的子接口管理;动态IP 支持端口动态获取IP地址工作模式路由模式支持路由转发模式NAT模式支持NAT地址转换(动态、静态、反向地址转换)混杂模式支持路由模式、NAT模式混杂模式主备模式支持主备线路工作模式流量控制常规流控支持基于IP及网段的流量控制;支持多线连接不同的运营商网络,根据路由策略实现负载分流; Page 4 of 8 400-088-7500智能流控支持基于七层协议智能流控,应用分流;支持一键智能流控;智能均衡支持根据实时流量情况对负载均衡策略进行自动调整网络安全ACL支持基于IP及网段的访问控制列表;支持基于端口的访问控制列表;支持基于MAC地址的访问控制列表;ARP防御支持IP/MAC绑定、ARP攻击防御、APR信任机制攻击防御支持连接数限制,并支持单独对UDP、TCP连接数进行限制;支持MAC过滤;可防止短包、防止碎片包;支持DDoS攻击、洪水攻击、SYS攻击防御;上网行为管理协议识别支持HTTP协议、网络游戏、网络电视、网络音乐、网络电话、P2P下载、聊天软件、股票交易、移动应用等协议识别七层应用管理支持过滤QQ/TM、WEBQQ、邮件QQ、MSN、飞信、SKYPE、阿里旺旺等聊天软件; Page 5 of 8 400-088-7500。
烟气在线监测MBGAS-3000型CEMS操作维护手册

MBGAS-3000型烟气连续在线监测系统操作/维护手册一.系统启动●电气控制部分请依次合上如下空开,确保控制系统、加热系统正常上电(220VAC)1.SP01市电总空开2.SP02采样管加热空开3.SP03其他加热器空开4.SP04UPS电源空开5.SP05MBGAS-3000分析仪空开6.SP0624VDC电源开关7.SP07探头加热空开8.SP08气动阀加热空开9.SP09二级过滤器加热空开10.SP10仪表气室加热空开11.SP11SC模块加热空开系统上电预热时间约3-4小时,当达到正常工作温度(180℃),才能进行取样分析。
在给ABB分析仪上电前,先断开仪表吹扫气源入口处管路,过滤器入口的压缩气源压力(4-8bar,确保无水、无油、无尘)。
观察纯化器出口指示器颜色,待指示器由粉色变为蓝色后连接仪表吹扫气入口管路。
打开分析柜内部的光学吹扫调节阀(RV02),把压力调到约1bar,然后后调节分析仪左下侧的光学吹扫控制流量计(BL),流量控制在200-250L/H后方可对MBGAS-3000分析仪上电。
警告:●系统在预热过程中不能进行取样分析,否则会损坏分析及预处理部件。
●光学吹扫气源不能长时间断开,否则会损坏仪表光学部件。
探头进零气本地进零气竖直为采样状态横向为校准状态仅为上位机画面指示纯化器除油除水过滤器首先需要确认光学吹扫流量计(BL01)、喷射泵气源控制阀(RV04)、光学吹扫控制阀(RV02)关闭,再按照如下步骤进行:1.打开外部气源总阀,确保压力在4.5-9bar警告:压缩气源必须保证无水、无油、无尘,否则会损坏仪表2.调节零点气控制阀(RV03)压力为0.7bar。
请务必确保该控制阀压力为 1.0±0.2bar。
3.调节光学吹扫控制阀(RV02)压力为2±0.1bar,吹扫流量计(BL),保证流量在200-250L/h。
警告:流量超过300L/h、纯化器出口过滤芯指示不正常、无流量均会损坏仪表;无流量或者流量过低会导致干涉仪损坏。
7 神州数码Netlog-LAB上网行为管理产品彩页

DCBI-Netlog-LAB上网行为管理产品随着信息技术和互联网的深入发展,互联网日益成为人们工作、学习和生活的一部分。
在享受互联网带来的巨大便利的时候,由其带来的负面影响和安全威胁也日趋严重。
工作效率降低、带宽滥用、下载传播非法、黄色信息、机密信息泄露等问题日益突出,并由此产生法律、名誉、经济等各方面问题。
特别是《互联网安全保护技术措施规定》(公安部第82号令)明确要求提供互联网接入服务的单位必须保留用户上网日志60天以上。
这对于互联网管理,上网行为规范,提高网络利用率等方面提出了迫切的需要。
神州数码网络依托多年的研发经验,面向职教实验室推出DCBI-Netlog-LAB上网行为管理系统产品。
作为完全拥有自主知识产权的网络行为分析管理系统,集成先进的软硬件体系构架,配以先进的行为分析引擎、灵活多样的管理控制策略,实时分析网络活动,并生成丰富的统计报表。
上网行为管理系统是一款专业的互联网出口管理设备,在上网行为监控及内容审计方面追求精细、准确;在管理方面追求精确、适度,为管理员提供了精细的、多维度、多角度的管理手段;在流量整形方面,产品追求高识别率、高准确度、高控制效果,为管理员提供灵活有效的流量管理手段;在操作管理方面,注重用户操作习惯以及管理易用性,并持续进行改进。
DCBI-Netlog-LAB部署可以通过接入管理或第三方联动实现身份识别,基于用户的策略控制实现应用管理和流量整形,最终实现用户网络审计和统计,展现网络应用分布、提供准确的审计和统计信息,为网络管理提供准确的参考依据。
主要特性灵活的部署模式支持多种设备部署模式。
除支持传统的串行路由、串行桥接、旁路模式,还支持混杂部署模式、集中管理模式;网络接入模式支持静态ip、802.1q、pppoe、网桥接入模式;路由模式支持静态路由、策略路由,支持NAT、SNAT、DNAT多种NAT功能,充分满足客户的各种部署环境和应用需求。
用户接入管理上网行为管理的管理对象是最终用户,而落实到实现层面其实是对IP地址的管理,因此实现具体用户与逻辑层IP地址的关联,是基于用户、以人为本管理的基础,神州数码DCBI-Netlog-LAB支持本地认证、AD认证、LDAP认证、Radius等多种网关认证方式,同时还支持与神州数码内网安全管理系统DCSM实现身份联动,不仅能够准确反应网络层IP地址与用户的对应关系,实现身份的唯一性确认,同时能够实现基于用户的管理策略控制。
飞鱼星上网行为管理路由器简介(V3_0)

l 昆明互动网城总店(800台) l 昆明互动网城学府店(800台) l 昆明互动网城白马店(700台) l 昆明蜘蛛网络工厂(400台) l 重庆长宽网城(260台) l 重庆网通家园(250台) l 重庆金源零度网吧(250台) l 万州开心网城(200台) l 绵 阳 北 纬 31 度 网 络 俱 乐 部
44
看看是怎么实现的?
l Why?
花果山科技公司禁止员工在工作时间炒 股,一键轻松过滤大智慧、钱龙、同花 顺证券之星、指南针等主流炒股软件。
其他炒股软件也可用防火墙规则过滤。
45
以前上班时间玩游戏, 我精神可好啦!
46
办公室不再是游戏室
l Why?
l 花果山科技公司禁止员工在工作时间玩游
戏,轻松一键,即可过滤多款主流游戏。 l 办公室不再是游戏室啦!
l Why?
花果山科技公司已经设置了“bbs、mail, bt”等关键字的过滤。
所以悠嘻猴不能在上班时间登陆与工作无 关的BBS,这样既让他能安心工作,也 减少了员工不谨发言可能带来的麻烦和 泄露公司机密的概率。
42
今天股市风云如何?让我来一显身手 J
43
啊!无法登录!看来办公室再也不是大户室了L
网络流量分析
访问与工作无关的网站 (37%) 私人聊天(34%)
垃圾邮件(12%)
正常工作流量(10%)
泄密事件(7%)
17
对企业网络的第三方调查报告
l开放的企业网络环境中,员工每天40%的互联网 访问活动与工作无关,内部员工的这种上网行为 导致超过80%的企业信息安全事件 *(1)
北信源内网安全管理系统用户使用手册

北信源内网安全管理系统用户使用手册北京北信源软件股份有限公司二〇一一年支持信息在北信源内网安全管理系统使用过程中,如您有任何疑问都可以通过访问我公司网站http://www.vrv。
com。
cn或者致电我司客服中心获得帮助和支持!热线支持:400—8188—110客户服务电话:010—62140485/86/87在您使用该产品过程中,如果有好的意见或建议的话也请联系我们的客服中心,感谢您对我公司产品的信任和支持!正文目录第一章概述 (1)特别说明 (1)产品构架 (1)应用构架 (3)第二章北信源内网安全管理系统 (5)策略中心 (5)策略管理中心 (5)网关接入认证配置 (26)阻断违规接入管理 (26)补丁分发 (26)数据查询 (26)本地注册情况统计 (27)本地设备资源统计 (27)本地设备类型统计 (27)USB标签信息查询 (27)设备信息查询 (28)审计数据查询 (29)分发数据查询 (29)非Windows操作系统设备 (30)终端管理 (30)终端管理 (30)行为控制 (30)远程协助 (31)运维监控 (31)报表管理 (32)报警管理 (32)报警数据查询 (33)本地区域报警数据统计 (33)本地报警数据汇总 (33)级联总控 (33)级联注册情况统计 (33)级联设备资源统计 (33)级联设备类型统计 (34)级联管理控制 (34)区域管理器状态查询 (35)区域扫描器状态查询 (35)级联上报数据 (36)级联报警数据 (36)系统维护 (36)系统用户分配与管理 (36)用户设置 (39)数据重整 (39)审计用户 (40)第三章北信源补丁及文件分发管理系统 (42)区域管理器补丁管理设置 (42)补丁下载配置 (42)文件分发策略配置 (43)策略中心 (43)软件分发策略 (46)其他策略 (47)补丁分发 (47)补丁自动下载分发 (48)补丁下载服务器 (48)补丁库分类 (49)补丁下载转发代理 (49)客户端补丁检测(一) (50)客户端补丁检测(二) (52)第四章北信源主机监控审计系统 (53)策略中心 (53)行为管理及审计 (53)涉密检查策略 (55)其他策略 (55)数据查询 (55)第五章北信源移动存储介质使用管理系统 (57)策略中心 (57)可移动存储管理 (57)其他策略 (57)数据查询 (57)第六章北信源网络接入控制管理系统 (59)网关接入配置认证 (59)策略中心 (60)接入认证策略 (60)其他策略 (64)环境准备方法 (64)安装RADIUS (windows IAS) (64)各厂商交换机配置 (83)Cisco2950配置方法 (83)华为3COM 3628配置 (84)锐捷RGS21配置 (87)第七章北信源接入认证网关 (89)网关接入配置认证 (89)策略中心 (90)第八章系统备份及系统升级 (92)系统数据库数据备份及还原 (92)系统组件升级 (92)区域管理器、扫描器模块升级 (92)升级网页管理平台 (93)客户端注册程序升级 (93)检查系统是否升级成功 (93)级联管理模式升级及配置 (93)附录 (95)附录(一)北信源内网安全管理系统名词注释 (95)附录(二)移动存储设备认证工具操作说明 (95)USB标签制作 (95)USB标签制作工具 (97)移动存储审计策略 (109)移动存储审计数据 (110)附录(三)主机保护工具操作说明 (110)附录(四)组态报表管理系统操作说明 (111)模版制定 (111)报表输出 (117)附录(五)报警平台操作说明 (120)设置 (120)日志查询 (123)窗口 (123)更换界面 (124)帮助 (124)附录(六)漫游功能说明 (124)漫游功能介绍 (124)漫游功能配置 (126)附录(七)IIS服务器配置说明 (130)WIN2003—32位IIS配置说明 (130)WIN2003—64位IIS配置说明 (132)WIN2008-64位IIS配置说明 (134)图目录图1—1北信源终端安全管理应用拓扑 (4)图2—1创建新策略 (5)图2—2下发策略 (6)图2—3策略控制 (6)图2-4硬件设备控制 (8)图2-5软件安装监控策略 (10)图2—6进程执行监控策略 (11)图2-7进程保护策略 (12)图2-8协议防火墙策略 (15)图2—9注册表 (16)图2-10IP与MAC绑定策略 (17)图2—11防违规外联策略 (19)图2—12违规提示 (19)图2-13文件备份路径设置 (23)图2—14注册码配置 (25)图2-15阻断违规接入控制设置 (26)图2-16本地注册情况信息 (27)图2—17本地设备资源信息 (27)图2-18本地设备类型统计 (27)图2—19软件变化信息 (29)图2—20注册日志信息 (29)图2-21交换机扫描管理配置 (32)图2—22设备信息统计图表 (33)图2—23级联设备信息 (34)图2—24级联设备系统类型统计 (34)图2-25级联管理控制 (35)图2—26下级级联区域管理器信息 (35)图2-27区域管理器状态信息 (35)图2—28区域扫描器状态信息 (35)图2—29级联上报数据 (36)图2—30系统用户列表 (36)图2-31添加系统用户界面 (37)图2—32用户管理列表 (37)图2-33终端控制权限 (38)图2-34屏幕监控权限 (38)图2—35密码初始化提示框 (39)图2—36密码初始化完成提示框 (39)图2-37修改ADMIN用户密码 (39)图2—38数据重整信息表 (40)图2-39审计用户登录 (40)图3-1区域管理器补丁管理设置 (42)图3—2分发参数设置 (43)图3-3补丁自动分发 (45)图3-4补丁下载服务器界面 (48)图3-5补丁下载服务器设置 (49)图3-6补丁代理传发支持 (50)图3-7补丁下载设置 (50)图3—8登录页面 (51)图3—9工具下载页面 (51)图3-10补丁检测中心 (52)图3—11客户端补丁漏打检测 (52)图6—2重定向配置 (60)图6—3用户添加 (60)图6—4补丁与杀毒软件认证策略 (61)图6—5接入认证策略 (62)图6—6802.1X认证界面 (63)图6-7802.1X认证界面 (63)图6-8安全检查没有通过,802。
UAG3000产品介绍

8
行为审计-BBS论坛审计
用户BBS论坛行为审计:
提供论坛社区、BBS讨论、电子公 告等相关板块的注册、登录、退出
等行为的操作审计。
提供BBS网站相关信息的日志管理 和告警功能,便于审计。
9
行为审计-FTP服务及其他
FTP Telnet 炒股软件 网络多媒体 网络游戏
产品型号 M5000-AC M5100-AC
吞吐量(bps) 70M 100M
用户数 <100 100~400
接口 4FE 4FE
M5100P-AC
M5400-AC M5500-AC M5600-AC M5800-AC M5900-AC
200M
700M 1.2G 1.5G 2.2G 3G
400~800
UAG3000产品培训胶片
UAG统一审计网关全家福
UAG3000-GE •12千兆电口,12千兆光口,2万兆 •2GE管理口 •适合管理50000用户
大型企业总部
UAG3000-GM •6千兆电口,6千兆光口 •2GE管理口 •适合管理5000用户
•UAG3000-GA 6千兆电口,6千兆光口 •2GE管理口 •适合管理10000用户
提供对BBS论坛中发帖内容进行记录、并且可以收集主题、跟帖内容等信息,便于对 BBS论坛提供审计 提供对BBS论坛中广告、相关链接等附属信息进行记录,增强审计范围和强度
13
流量分析与带宽管理
网络流量分析
从用户、应用、协议、端口等角度对网络流量进行统计和分析
内容审计-邮件系统
用户邮件系统内容审计:
提供对邮箱系统发送的邮件附件、邮件内容等进行详细记录和审计 提供邮件内容还原 提供邮件日志管理和告警功能,便于审计。
AccessWatch3000软件使用说明书

使用说明书感谢阁下选择本公司之产品,敬请您在使用前仔细阅读产品使用说明书.AccessWatch3000管理软件目录第一章系统功能特性 (5)第二章软件安装、基本设置与注册 (6)2.1 SQL数据库的安装 (6)2.2软件安装 (10)2.3软件基本设置 (13)第三章系统用户管理 (17)3.1 文件(F) (17)3.2 视图(V) (21)3.3 帮助(H) (22)第四章门禁管理操作说明 (23)4.1 运行“门禁监控管理” (23)4.2 系统操作界面 (24)4.3 系统(S) (25)4.3.1 参数设置(S) (25)4.3.2 更改密码(P) (28)4.3.3 Access数据库操作 (28)4.3.4 SQL数据库操作 (30)4.3.5 系统操作日志(O) (31)4.3.6 语言(L) (31)4.3.7 数据库连接(C) (32)4.3.8 服务器设置(M) (32)4.3.9 退出系统(X) (33)4.4 用户(Z) (33)4.4.1 设置机构(X) (33)4.4.2 人员资料(U) (34)4.4.3 人员门禁权限表(A) (39)4.4.4 人员楼层权限表(F) (40)4.4.5 人员刷卡信息显示 (41)4.4.6 卡注册表(Z) (42)4.4.7 临时卡注册表(T) (44)4.4.8 设置维庚格式(W) (45)4.4.9 批量新增人员 (46)4.4.10 区域人数统计(Y) (47)4.5 时间组(T) (48)4.5.1 临时时间组(L) (48)4.5.2 特殊时间组(T) (48)4.5.3 夏令时设置(S) (49)4.6 控制器(A) (49)4.6.1 控制器属性(K) (50)4.6.2 门的属性(D) (51)4.6.3 控制点的状态(C) (58)4.6.4 设置点的联动参数(Z) (60)4.6.5 报警事件处理(E) (61)4.6.6搜索和上载控制器参数(U) (63)4.6.7事件保存设置(S) (63)4.7 电子地图(M) (64)4.7.1新建地图(N) (64)4.7.2 打开地图(O) (66)4.7.3 设计地图(D) (66)4.7.4 删除地图(E) (66)4.7.5 关闭所有地图(L) (66)4.7.6 图库(B) (67)4.8 实时事件(E) (68)4.9 历史事件(L) (69)4.10 窗口(W) (73)4.10.1 层叠排列(C) (73)4.10.2 横向平铺 (H) (73)4.10.3纵向平铺(V) (74)4.10.4 全部最小化(M) (75)4.11 帮助(H) (76)4.11.1 帮助(Y) (76)4.11.2硬件帮助(H) (76)4.11.3 软件帮助(S) (76)4.11.4 Home Page(H) (76)4.11.5 重新注册(Z) (76)4.11.6 关于(A) (77)第五章 POS消费管理 ............................................................................................ 错误!未定义书签。
CAIPC-CMS3000网管使用手册

CMS平台--网管使用手册非常感谢您购买我公司的产品,如果您有什么疑问或需要请随时联系我们。
本手册适用于CMS网管。
本手册可能包含技术上不准确的地方、或与产品功能及操作不相符的地方、或印刷错误。
我司将根据产品功能的增强而更新本手册的内容,并将定期改进或更新本手册中描述的产品或程序。
更新的内容将会在本手册的新版本中加入,恕不另行通知。
目录1、简介 (4)2、安装与卸载 (4)2.1、系统要求 (4)2.2、软件安装 (5)2.3、软件卸载 (7)3、网管功能性介绍 (8)3.1、服务器管理 (8)3.1.1 添加区域 (9)3.1.1 删除区域 (9)3.1.2 添加服务器 (10)3.1.3 修改服务器 (11)3.1.4 删除服务器 (12)3.2、服务器连接 (12)3.3、用户管理 (13)3.3.1、添加用户 (14)3.3.2、修改用户 (14)3.3.3、删除用户 (15)3.4、系统信息 (16)3.5、网络配置 (18)3.6、运行配置 (19)3.7、运行控制 (20)3.8、磁盘管理 (21)3.8.1、创建分区 (22)3.8.2、格式化分区 (23)3.8.3、删除分区 (24)3.9、高级管理 (25)3.9.1、日志备份 (26)3.9.2、平台升级 (27)3.9.3、数据库操作 (28)1、简介网管通过对服务器系统参数、网络环境等查询、配置操作,从而达到快捷、轻松监控平台服务的目的,为平台服务更稳定、高效运行提供了强有力的保障。
整个软件包含服务器管理、用户管理、系统信息、网络配置、运行配置、运行控制、磁盘管理、高级管理八大主要模块。
2、安装与卸载2.1、系统要求硬件要求:CPU: Intel 双核2.0GHz 或更高;内存: 1GB或更高;显卡:独立显卡带256MB显存或更高;网卡: 100M。
软件要求:Windows XP注意:软件的处理能力取决于您所使用PC机的CPU、内存大小等,配置越高,处理能力越好。
迪普UAG3000用户行为管理及审计设备主打胶片精品PPT课件

DPtech UAG
模式:旁路 功能:分析
内部网
DPtech UAG
核心需求:流量优化、上网行为管理、防泄密、IPv6
8
典型应用场景—DPI
模式:在线 功能:控制
骨干网
分光
分光
模式:旁路 功能:分析
DPtech UAG
管理
镜像
业务分析平台
省干/城域网
分光
Radius服务器
第三方业务系统
核心需求:降低网间结算、推送定制化业务、预防1拖N
22
行为管理:网络游戏及其他
网络游戏 Telnet
炒股软件 网络多媒体
FTP
网络层:提供对FTP、Telnet、文件共享等网络数据传输行为进行控制和审计 应用层:提供对网络游戏、炒股和网络多媒体等应用层软件提供黑白名单控制
Queue N
流量整形
队列调度 出 队
继续发送
应用层QoS为指定业务提供资源分配,确保核心业务带宽资源。
14
流控不能以高损耗为代价
传统方式:流量到达出口时,才通过丢弃报文 带宽管理=流量损失
非核心业务将 出口堵住
非核
核 心 流
心 流
量量
网络出口
内
带宽至少 损失30%
部 流 量
迪普科技:带宽管理=流量提升
➢流量管理
1.Web审计 2.论坛审计 3.邮件审计 4.数据库审计 ……
➢行为管理
1.URL访问控制 2.病毒防护 3.认证网关 ……
1.丰富路由协议 2.实名制管理 3.网管平台 ……
➢安全控制
➢管理特性
DPtech UAG
7
典型应用场景—审计及流控
模式:在线 功能:分析+控制
UAG3000审计及流控

管理威胁
IM、炒股等造成工作效率下降 P2P、在线点播无度,造成网络拥塞 网络安全的不断扩容带来成本压力 “糖葫芦”式的堆叠式部署带来管理压力 潜在法律和法规风险 ……
未经授权禁止扩散
技
Client
术
10.99.0.4/24
特
GW:10.99.0.1
性
e3tGh0_0 固DPPH定PCoIPEP
Internet
未经授权禁止扩散
Page15
组网模式-透明模式
在旁线路模式,适旁用路于接设口备不串存接在在接现口有对网概络念中,使只用对,镜不像改流变量网只 络做拓检扑测,增无加动安作全功能
防病毒
流量分析和 带宽管理
行为审计
访问控制
未经授权禁止扩散
UAG 统一审计网关
Internet
Page9
目录
1
DPtech UAG产生背景
2
DPtech UAG产品介绍
3
DPtech UAG技术特性
4
DPtech UAG功能配置
未经授权禁止扩散
Page10
DPtech UAG3000产品系列
可视、可控、可优化:
流量控制,解决P2P等带宽滥用
产
行为审计,防止机密信息泄露
生
背
防病毒,抵御安全威胁,并确保审计与流控准确
景
URL过滤,提供Web访问控制
路由
认证,接入身份识别
网流分析、故障分析:对威胁和异常流量及时发现及时告警
服务器 用户
3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全面识别、准确控制
协议识别业界最全,可识别超过1000种协 议,可 对 各 类 P2P/IM、流 媒 体、炒 股 软 件、网络游戏等多种应用识别和分析。创 新性的将深度流检测技术(DFI)与深度 包检测技术(DPI)完美结合,可精确识别 各种P2P应用与未知、加密的P2P应用,带 宽控制粒度达到十几K。在URL过滤方面拥 有业界最大的、持续更新的URL分类库, 方便有效的实现对WEB访问的灵活控制。
产品订购信息
项目 主机 主机特征库 主机特征库 管理平台
描述
备注
DPtech UAG3000-CE 交流主机,自带协议库 必配
升级-3年、病毒库升级-1年
UAG3000-CE,病毒库升级-1年
选配
UAG3000-CE,协议库升级-1年
选配
DPtech UMC 统一管理中心(UAG3000-CE专 用版)管理软件。
网关模式、网桥模式、透明模式和旁路模式
支持对近千种网络、应用协议的识别 支持基于流量走势、应用排名、用户排名、连接数排名等多维度的报表
支持对各种P2P协议进行基于用户的细粒度管理和控制,如迅雷、BT、eMule、 PPLive、QQLive等
支持对网站访问、论坛、网络游戏、Web访问、炒股、在线影视等各种行为和应 用进行识别、记录、审计、管理 支持对P2P/IM、邮件等行为的识别、记录、审计、管理
网吧,工作效率直线下降。UAG3000-CE通过应用控制、网址过滤、内容过滤等方法,对与工 作无关的上网行为进行控制,并且可以区分不同的用户/用户组、时间段等条件,从大幅提升 工作效率。
记录上网行为,规避法律风险 非法网站的访问、通过网络发布不负责任的言论,使得组织被动承担法律责任,UAG3000
-CE可以详细记录内网用户的网络访问行为,以满足国家相关法规对于网络行为记录的要求。
UAG3000-CE专注解决以下问题
限制带宽滥用,提升网速 出口带宽被大量的P2P下载、在线视频等与工作无关的带宽滥用行为所占用,UAG3000-CE
可以基于网络应用、用户、时间段等条件,对各种带宽滥用行为进行精细化的控制(阻断、 限速),确保关键用户和关键应用的带宽 ,提升网络速度。
规范上网行为,避免影响工作效率 上班时间在线炒股、网络游戏、在线视频、网络聊天、在线购物等,使办公室成为免费
产品部署
在线部署
部署于网络的关键路径上,支持路由和透 明、桥 接 模 式 , 实 现 网 络 流 量 可 视 化 分 析,对各种网络应用灵活控制,实时防御 外部病毒威胁,实时用户网络行为记录与 分析。
旁路部署
非在线部署,不改变原有网络拓扑结构, 通过流量镜像方式进行网络流量可视化分 析与用户网络行为记录与分析。
外发信息监管,防止机密息外泄 UAG3000-CE可以通过内容过滤方式防范内部机密信息通过网络外泄,通过阻断木马病毒
的方式防范机密信息被动外泄,并通过网络行为记录方式审计信息外泄的行为,保证组织内 部信息资产安全。 网络可视化管理
UAG3000-CE支持对各类P2P/IM、流媒体、炒股软件、网络游戏等多种协议识别和分析, 并且提供丰富、多维度的用户报告和图像化报表,为网络管理与网络优化提供可视化的依 据。
从网络入口处阻断各种病毒的威胁
UAG3000-CE集成专业病毒特征库,通过在线部署,可阻断从网络涌入的病毒、木马、蠕 虫、恶意代码等威胁,避免病毒产生的异常流量占用大量的带宽,保证流量分析与行为审计 的准确性,防止病毒造成的信息外泄,与杀毒软件构成立体化的防病毒体系。
产品优势
性能卓越 UAG3000-CE采用迪普科持自主研发的工业 级多核硬件平台、高性能内容识别与加速 芯 片、Conplat 软 件 平 台,工 作 稳 定,在 高负载的情况下仍保证毫秒级的网络延 时,避免了传统上网行为管理产品自身成 为网络传输瓶颈的致命缺陷。 操作简便 UAG3000-CE 全 中 文 WEB 界 面 操 作,界 面 友 好,各 功 能 模 块 划 分 清 晰、配 置 流 程 最 优。
免费赠送
海量之星
UAG3000-CE
万兆业界唯一
主要规格参数
UAG-3000-CE 硬件参数 性能参数 工作模式 流量分析 P2P管理
行为管理 访问控制
病毒防护 设备管理 日志报表 高可靠性
推荐300用户以内规模的网络
4个千兆电接口、160G硬盘、1U(430mm×261mm×44.3mm)
吞吐量100M、并发连接数20万、延时50ms
日志容量,可以使用独立的日志服务器,容量无限制 日志备份 ,支持自动定时备份 报表输出 ,内置数百种报表,可图形化的查询、审计、统计、检索内网用户的 各种网络行为日志,方便管理者了解和掌控网络
支持配置自动恢复功t@2011 杭州迪普科技有限公司保留一切权利 免责声明:虽然DPtech试图在本资料中提供准确的信息,但不保证本资料的内容不含技术性误差或印刷性错误,为此DPtech对本资料中信息的准确性不承担 任何责任,DPtech保留在没有任何通知或提示的情况下对本资料内容的修改的权利。
支持超过1000万条URL库,支持自动分类 支持白名单和黑名单、ACL(访问控制列表)
支持防御文件型、网络型和混合型等各类病毒 支持新一代虚拟脱壳和行为判断技术,准确查杀各种变种病毒、未知病毒 支持三种级别流行性病毒检测,根据流行度,用户可以配置开启不同级别的病 毒防护控制
支持Web图形化、SSH和串口Console,并支持网管平台集中管理
DPtech流控与审计网关之UAG3000-CE
——中小型网络上网行为管理专家
产品概述
DPtech UAG3000-CE是面向中小型网络的专业上网行为管理硬件网关。功能强大,支持带宽管 理、应用控制、内容过滤、病毒防护、行为审计等功能,采用工业级多核硬件平台,性能稳定, 并且具备操作简单、部署灵活等特点。是业界面向中小型网络性价比最高的上网行为管理产品, 广泛的应用于企业、酒店、政府、医疗、金融、网吧等行业。
高可靠性
设备内置的监测模块以很高的频率定时地 监测自身的健康状况,一旦探测到检测引 擎、软件系统故障或者流量过大时,该模 块会将设备设置成一个简单的网络设备, 这 个 功 能 称“应 用bypass”。此 时,设 备 对网络流量不做深层检测,从而保持网络 业务的连续性。
完善的售后服务体系
迪普科技具备完善的售后服务体系,在全 国30个省/自治区/直辖市设有销售与服务 分支机构,并提供7*24小时远程技术支持 服务,快速解决用户在产品使用中的各种 问题。