Per gestire i Network Injector: |
|
Durante il funzionamento di RCS, questa funzione permette di creare le regole di monitoring e di injection e inviarle al Network Injector.
In fase di installazione, questa funzione permette di creare un nuovo "oggetto" Network Injector che crea il collegamento logico tra RCS Console e il singolo apparato hardware.
Con questa funzione è possibile:
NOTA: per creare una regola di injection non è necessario installare un agent.
Per la descrizione degli elementi di interfaccia Vedi "Elementi e azioni comuni dell'interfaccia".
Per la descrizione dei dati delle regole di injection vedi "Dati delle regole di injection".
Per saperne di più sulle regole di injection vedi "Cose da sapere su Network Injector e le sue regole".
Per saperne di più sull'installazione di un Network Injector Appliancevedi "Installazione di Network Injector Appliance"
Per saperne di più sull'installazione di un Tactical Network Injector vedi "Installazione di Tactical Control Center"vedi "Installazione di Network Injector Appliance"
Di seguito la descrizione dei dati del Network Injector selezionato:
Dato | Descrizione |
---|---|
Name Description |
Descrizioni libere. |
Version |
Versione software. Per vedere le versioni software di tutti i componenti vedi "Monitoraggio del sistema (Monitor)". |
Address |
Indirizzo IP dell'apparato. |
Port |
4444. 4444. Per vedere le porte da aprire in caso di firewallvedi "Porte da aprire nel firewall" |
Monitor via NC |
Se abilitato, Network Controller acquisisce lo stato di Network Injector ogni 30 secondi. Se non abilitato, Network Injector continua le sue operazioni di sniffing e injection ma Network Controller non ne verifica lo stato. Usato quando non è possibile per qualsiasi ragione connettersi al Network Injector una volta installato presso l’ISP, o nel caso di utilizzo tattico. |
Log |
Ultimi messaggi registrati nei log. NOTA: l'aggiornamento dei log del Tactical Network Injector dipendono dalla frequenza con cui l'operatore abilita la sincronizzazione. Per vedere il contenuto dei file di log vedi "I log di sistema".
|
RCS8.2 | Manuale di installazione e uso | © COPYRIGHT 2012