j'ai compris

eSIght: Gestion des ressources du terminal-Aperçu des fonctions

publié il y a  2020-11-30 17:13:57 99 0 0 0 0

Aperçu des fonctions

Avec la gestion des ressources du terminal, vous pouvez effectuer une gestion unifiée et de la sécurité des ressources du terminal et corriger rapidement les pannes.

Description de la fonction

Gestion unifiée des terminaux

La fonction de gestion des ressources de terminal découvre rapidement les terminaux sur un réseau et aide les utilisateurs d'entreprise à obtenir rapidement les tendances en ligne des terminaux, les changements d'emplacement et les enregistrements de connexion / déconnexion.

Dans la gestion des rapports, vous pouvez créer des tâches de rapport d'accès au terminal pour afficher le nombre de terminaux connectés à un périphérique et l'utilisation des ressources du sous-réseau IP.

Localisation rapide des défauts

Les informations du terminal sont affichées dans plusieurs dimensions, y compris le MAC du terminal, l'adresse IP du terminal et le port du périphérique d'accès. Il permet aux utilisateurs d'entreprise de localiser rapidement les terminaux d'accès et de vérifier l'état de fonctionnement, les compteurs de performance et les alarmes des terminaux d'accès, prenant ainsi en charge efficacement la localisation des pannes et le fonctionnement et l'entretien.

Gestion de la sécurité des terminaux

Les terminaux non autorisés sont rapidement découverts et les alarmes sont générées en fonction des listes blanches configurées et des règles de liaison d'accès.

En outre, cette fonction peut identifier les risques de sécurité potentiels, tels que les connexions non autorisées, l'usurpation d'adresse IP et l'usurpation d'adresse MAC.

Diagramme de réseau

La figure 1 montre le schéma de mise en réseau de la gestion des accès aux terminaux.

Figure 1 Schéma de mise en réseau
en-us_image_0108631877.png


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.