A continuación se describen los datos:
Datos | Descripción |
---|---|
Interfaz de inyección |
Lista de interfaces de red conectadas. Seleccione la interfaz de inyección conectada a la red a la que está conectado el dispositivo que se invadirá. |
Interfaz de análisis de paquetes |
Al igual que una interfaz de inyección u otra interfaz de red se usa solo para analizar paquetes. NOTA: Si el sistema incluye una tarjeta Endace DAG para conexiones Gigabit, la tarjeta será detectada y aparecerá en esta lista. |
IP pública | Permite especificar una dirección IP pública que se puede mapear a la dirección IP privada de la interfaz de inyección. Si se ingresa el valor "auto", el sistema utiliza la dirección IP predeterminada en la interfaz de inyección y envía un mensaje indicando que es una dirección IP privada. |
Configuración automática |
La infección se reinicia automáticamente sin intervención humana, incluso después del reinicio o desconexión de Appliance Network Injector. IMPORTANTE: Si esta opción no está seleccionada, la infección no se iniciará automáticamente. |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Interfaz del módem | Módem 3G para la conexión del dispositivo. |
Correo electrónico de notificación |
Dirección de correo electrónico a la cual se envía la IP del dispositivo cada vez que se conecta a la red. IMPORTANTE: campo obligatorio para las direcciones IP dinámicas. |
Administración remota | Protocolo de red para el acceso remoto. |
RCS9.3 | Guía del usuario | © COPYRIGHT 2014