Lista de controle de acesso
Diferentemente das ACLs de rede tradicionais que definem portas de serviço — sou nomes de domínio — sem um OSI de terceiro — snível, cujo — sacesso — sé permitido — sou negado, a plataforma Stingray gerencia — stráfego — saté — ssétimo — snível do — sOSI. Isso — ssignifica que é possível restringir ou permitir — sacesso — sa determinados serviços, aplicativos e recursos para usuários ou grupos de usuários específicos.
Blocking by the name
Há duas maneiras de bloquear um recurso — sHTTPS: por certificado — s(nome comum) ou por SNI. Isso — spermite bloquear — srecurso — smesmo — squando — sseu endereço — sIP é alterado.
Específicos
Controle de acesso — sem todos os níveis OSI
A plataforma Stingray analisa todos os pacotes de passagem até — s7º nível OSI, e não — sapenas pelos números de porta padrão. Usando — sassinatura e análise estatística, é possível definir aplicativos como — sP2P, IM, e-mail, VOIP, streaming de vídeo, tráfego — sde jogos, dados criptografados e configurar regras de acesso — spara cada um deles ou para qualquer outro — srecurso — sde rede.
Listas de acesso
A Lista de acesso — spermite restringir — sacesso — saos sites e páginas disponíveis para — sassinante e — sredireciona para a página especificada ao — stentar ir além dessa lista.
Criação — sdo — sCaptive Portal (CP)
O CP na rede da operadora é usado — spara oferecer ao — sassinante a oportunidade de recarregar — ssaldo — squando — sos fundos da conta se esgotam. O acesso — sà Internet é limitado — sa sites de sistemas de pagamento — se bancos, e — strabalho — sna lista branca de sites é combinado — scom a limitação — sdo — strabalho — sna lista de protocolos.
Configuração — sflexível de regras de acesso
A operadora pode combinar as listas Block e Allow para permitir ou negar — sacesso — sa determinados recursos (ou mesmo — sa um pool de recursos) para um usuário — sindividual ou um grupo — sde usuários. Por exemplo, uma lista de recursos restritos para uma escola.
Benefícios
- Operação — sem todos os níveis de OSI de acordo — scom a tecnologia DPI.
- Configuração — sflexível das regras de acesso.
- Listas de permissões para os assinantes.
- Organização — sdo — sCaptive Portal (CP).
Exemplos de uso
Controle de acesso — sdo — sassinante com saldo — szero
Quando — so — sassinante fica sem fundos na conta, seu acesso — saos recursos da Internet é restrito — saté que — ssaldo — sseja reabastecido. Entretanto, para reabastecer, URLs e protocolos de sistemas de pagamento — se bancos on-line são — sinseridos nas listas de permissões. Além disso, — sprovedor pode conceder acesso — sao — sseu próprio — ssite, aos recursos da rede interna, a determinadas redes sociais e a outros sem nenhum custo.
Identificação — sdo — sassinante na rede Wi-Fi
De acordo — scom as regras de acesso — sà rede da operadora por meio — sde pontos de acesso — sWi-Fi públicos, é necessário — sidentificar — sassinante de uma destas formas: por número — sde telefone, dados do — spassaporte ou outros. O Stingray Service Gateway permite a identificação — spor meio — sdo — scódigo — sde acesso — sque — sassinante recebe em seu celular por SMS.