¿Cómo comprobar qué computadora en la LAN se está descargando?
Puede utilizar este monitoreo de tráfico gratuito de AWall para monitorear todo el tráfico total en la misma LAN y exportar automáticamente la información de tráfico de cada computadora todos los días.
Funciones principales:
Autenticación de red:
Los usuarios deben ingresar el número de cuenta y la contraseña correctos antes de poder acceder a Internet y admiten múltiples métodos de verificación. .
Filtrado de período de tiempo:
Establezca si desea abrir Internet según el período de tiempo. Se pueden configurar diferentes períodos de tiempo de Internet para diferentes grupos.
Filtrado de puertos:
Al abrir o cerrar algunos puertos, los usuarios internos pueden usar o prohibir el uso de algunos servicios en Internet. Intercepte de manera efectiva aplicaciones de red que no tienen nada que ver con el trabajo, como juegos en línea, chats, videos y audios, para que los recursos de la red se puedan utilizar adecuadamente.
Control de tráfico:
Controla la velocidad de transmisión de cada ordenador o de todo el grupo dentro de la red, y establece el tráfico de red máximo permitido por día para cada ordenador o de todo el grupo dentro de la red. red. Organice de manera razonable los recursos de ancho de banda de la empresa para evitar que los empleados ocupen demasiado ancho de banda.
Visualización del tráfico en tiempo real:
Puede mostrar y contar el tráfico de red actual de cada protocolo en tiempo real, reflejando la congestión de la red y la distribución del protocolo.
Filtrado de direcciones MAC:
Filtre las computadoras internas por la dirección MAC de la tarjeta de red y vincule la dirección MAC a una dirección IP fija. Evite la modificación ilegal y el robo de direcciones IP dentro de la red, utilice racionalmente los recursos limitados de direcciones IP y logre una gestión unificada.
Filtrado de direcciones IP:
Protege y filtra las direcciones IP en la red externa. Los administradores pueden prohibir que las computadoras internas accedan a estas direcciones IP y segmentos de red a través de la lista negra de IP establecida.
Filtrado DNS:
Puede filtrar solicitudes de consulta de nombres de dominio enviadas por computadoras internas a Internet y puede filtrar docenas de bibliotecas de clasificación de nombres de dominio, como pornografía, apuestas, juegos, etc. .
Filtrado HTTP:
Establece condiciones de filtrado para las páginas web navegadas por los usuarios en la red según la URL, el directorio de categorías, el tipo de medio, el contenido de la página web, el contenido saliente, los archivos salientes, etc. . Las páginas web y los archivos salientes vistos por los usuarios también se pueden guardar para su posterior inspección.
Filtrado HTTPS:
Supervise eficazmente el protocolo HTTPS iniciado por las computadoras internas, filtre las IP, segmentos de red, tipos de protocolo SSL, certificados digitales del servidor HTTPS que permiten el acceso y bloquee el túnel HTTPS. apoderado.
Filtrado SMTP:
Supervise exhaustivamente los correos electrónicos enviados por todos los usuarios de la red y revíselos según el título del correo electrónico, el contenido del correo electrónico, la dirección del remitente, la dirección del destinatario, los archivos adjuntos y el correo electrónico. tamaño y bloqueo al mismo tiempo, se puede guardar el correo electrónico original, lo que puede usarse como evidencia sólida cuando se filtran datos comerciales confidenciales u ocurren otros incidentes similares.
Filtrado POP3:
Supervise exhaustivamente los correos electrónicos recibidos por todos los usuarios de la red, y revíselos y filtrelos según los títulos de los correos electrónicos, el contenido del correo electrónico, la dirección del remitente, la dirección del destinatario, los archivos adjuntos y tamaño del correo electrónico. Bloquear; al mismo tiempo, se puede guardar el correo electrónico original.
Filtrado FTP:
Puede revisar y filtrar archivos cargados y descargados por los usuarios en la red mediante FTP, y puede guardar los archivos originales para garantizar que no se filtren secretos internos de la empresa.
Filtrado P2P:
Puede detectar y filtrar la mayoría del software P2P, incluidos Thunder, BitTorrent, eDonkey, Gnutella, etc., ahorrando ancho de banda y haciendo un uso razonable de los recursos de la red.
Filtrado de chat instantáneo:
Puede monitorear eficazmente el uso de mensajería instantánea por parte de los usuarios, como QQ, MSN, ICQ, NetEase Bubble, Yahoo Messenger, Sina UC, Alibaba Want Want, IRC, Herramienta Jabber, Lava, etc.
Reenvío de proxy:
Puede cooperar con servidores proxy ordinarios para implementar servicios de proxy transparentes sin ninguna configuración de proxy en el cliente.
Puede realizar funciones más avanzadas como antivirus de puerta de enlace, procesamiento de spam, etc.
Salida del archivo de registro:
Guarde los resultados de la auditoría o la información de alarma de monitoreo de la red en el directorio especificado para consultas futuras.
Notificación de alarma por correo electrónico:
Puede configurar palabras clave, y cuando la información de la alarma coincida con la regla, se enviará al buzón designado por correo electrónico, para que el administrador pueda recibir la alarma a tiempo y responder a ella. El evento se procesa.
Notificación de mensaje de alarma:
Puede configurar palabras clave. Cuando la información de la alarma coincida con la regla, se enviará a la computadora designada en forma de mensaje de mensajería, para que el El administrador puede recibir la alarma a tiempo y responder a ella. El evento se procesa.
Registrar la salida de la base de datos:
Guarde los resultados de la auditoría o la información de alarma del monitoreo de la red en la base de datos para futuras consultas y análisis estadísticos.