j'ai compris

eLog: Traçage NAT

publié il y a  2021-2-26 14:56:59 169 0 0 0 0

Traçage NAT

Problèmes confrontés

Le NAT est largement utilisé sur divers types de modes d'accès Internet et de réseaux. NAT résout le problème de pénurie d'adresses IP et empêche efficacement les attaques de réseau externe en masquant les PC du réseau interne.

NAT apporte un autre problème: les PC d'une entreprise partagent une adresse IP, et il est donc difficile de retrouver la personne responsable d'une violation en ligne.

  • Les employés diffusent des discours illégaux sur le réseau de l'entreprise.

  • Les employés organisent des activités criminelles à travers le réseau de l'entreprise.

  • Les employés volent les confidences commerciales et techniques de leur entreprise.

  • Un employé licencié répand des discours mal intentionnés pour nuire à l'image de l'entreprise.

  • Il est difficile de retracer le responsable d'un événement.

Solution

Basé sur le traitement des journaux de session hautes performances, l' eLog fournit une solution de traçage de source NAT à la pointe de l'industrie. Cette solution s'applique aux scénarios de réseau sans fil et fixe et prend en charge le suivi des utilisateurs basé sur les CDR.

Dans le scénario, l' eLog collecte et analyse les journaux de session des sources de journal réseau telles que le NE40E / 80E et les sources du journal de sécurité telles que le pare-feu Eudemon pour obtenir des informations NAT (y compris l'adresse IP de destination, le port de destination, l'adresse IP source avant NAT et protocole) et retracez les comportements en ligne des utilisateurs (tels que les discours illégaux) en fonction de sources de données utilisateur (telles que le serveur AAA).

Figure 1 Scénario de traçage de source NAT
en-us_image_0132318263.png


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.