No compramos la versión estadounidense del dispositivo por una razón objetiva de la política de precios. El alemán también fue ignorado, China en general nos privó de este milagro de la tecnología. Encontramos un fabricante nacional, estudiamos y nos decidimos por la unidad "USB over IP Managed Hub Dis ...", pero para, para. Nadie me pagó por la publicidad, así que busque el nombre usted mismo. Ya estamos bien, todavía te sientes mal. Paso a los hechos secos.
Un concentrador USB sobre IP controlado está diseñado para conectar dispositivos USB a una red informática, después de lo cual es posible controlar de forma remota la inclusión y conexión de estos dispositivos USB desde su computadora o computadora portátil. Tenemos una serie de llaves que son extremadamente inestables y, como empleado junior, tenía que correr constantemente para presionar estas llaves para que funcionaran normalmente.
El dispositivo se lanza en todo tipo de sistemas operativos, excepto en ejes móviles. Puede adjuntarle llaves de seguridad electrónicas, por ejemplo, serie eToken, ruToken, así como llaves para productos de software 1C, escáneres, impresoras, MFP, sensores, etc.
En presencia de un módulo Wi-Fi integrado y un adaptador de red Ethernet (RJ-45). Y por lo tanto, puede conectar el dispositivo, tanto a través de canales de comunicación por cable como inalámbricos (Wi-Fi). La intensidad de la señal de Wi-Fi es pobre, supongo que debido al hecho de que el dispositivo está en una carcasa de metal bastante gruesa. Pero tendrás una misteriosa "caja negra" que guardará el secreto de todas las claves secretas y otros medios.
La gama de concentradores administrados tiene 4 tipos: 16, 32, 48 y 64 puertos USB. Nuestra empresa es relativamente compacta y nos las arreglamos con un dispositivo para 32 "personas", y nuestros vecinos ricos compraron 64 puertos a la vez, remarcando con arrogancia que 32 es una medida a medias y no es grave.
Dado que toda la idea del dispositivo gira en torno al concepto de "seguridad" y se concibió en aras de ello, de inmediato le informaré que existe una protección de dos pasos para dispositivos USB cuando se comparte USB a través de la red:
- Encendido y apagado físico remoto de dispositivos USB;
- Autorización para conectar dispositivos USB por nombre de usuario, contraseña y dirección IP.
- Registro de todas las inclusiones y conexiones de dispositivos USB por parte de los clientes.
El firmware de caja negra le permite configurar selectivamente el acceso de los usuarios a los puertos y dispositivos USB, cifrar el tráfico entre el dispositivo y el cliente (esto es especialmente útil para usuarios remotos y sucursales). Tiene API y firewall para integración con soluciones de terceros. Lo digo con seguridad que es muy difícil implementar tal funcionalidad por su cuenta, incluso si puede arrebatar una docena de silbatos USB en alguna parte.
También descubrí circuitos de protección de hardware contra situaciones anormales, como sobrecalentamiento o picos de corriente.
Para reenviar un dispositivo USB a su computadora, debe ejecutar la versión (portátil) de la aplicación que no requiere instalación, disponible para las versiones actuales de Windows, GNU / Linux y OSX. El cliente trabaja en modo gráfico como servicio (demonio) o en modo de línea de comandos.
A continuación, puede conectar cualquier dispositivo USB conectado al puerto del concentrador del sistema: aparecerá como local. No habrá problemas con la compatibilidad de las claves: el fabricante afirma que no se han encontrado claves incompatibles en el territorio de Rusia, Bielorrusia, Kazajstán, Canadá y toda Europa.
No aconsejaré nada, me quedaré con las recomendaciones, pero confieso que como aprendiz-especialista en informática junior, después de comprar esta bandura, me resultó más fácil respirar. No corro detrás del contador y no busco unidades flash, lápices labiales, tubos dispersos.
Y compramos esta "caja de hierro" en www. ... ¡Jaja! Una vez más, cree que estaba tosiendo por la publicidad, y comenzaré a rociar con detalles. Nooo. Ellos mismos, usted mismo, leen en el espacio negro de las novedades de TI.