引用:
|
作者anderson1127
SIP/H323 ? 這應該沒問題才對,雖然我只測過eDonkey ....
很多家有類似的功能? 據我瞭解,如果只是單純用L7 filter的configuration 來實作很容易
發生10個封包無法完全偵測的狀況,也就是說如果無法完全偵測到,會發生一些怪怪的狀況
這次的技術就是徹底改善方才說的狀況,才有辦法完全偵測!!
另外,您能提示一下是那些廠商有此技術 ? AscenLink我透過門路,取得manual看過
也都還沒有此一技術 !! 不知還有那些廠商有此一技術 ?? 我蠻想知道的....
最後,先謝謝您的好意,因為產品還在開發中(都是卡在WEB GUI不好生出來),還是等我
設計好WEB GUI再找您聊聊了...
PS: 您真利害,看來也是內行人,一下子就猜中我的手法了.... 看來很多事要對您保留一下了... 
PS: 什麼是ALG啊 ?? 我真的不知道.... 
|
基本上, 我們可說是很多網路廠商背後的影武者, 他們的發展歷史中曾有過我們的參與.
有的成功有的失敗, 看過不少流星, 但沒看到幾個恆星.
Ascenlink的研發人才已經不在了, 而能做入侵偵測技術的廠家可能都有辨識應用程式能力
不管是Cisco, Juniper, ChechPoint, Fortinet, PaloAlto, 還是國內的Broadweb(威播)
還是L7(利基) 不用說手冊, whitepaper, release notes 我都有弟兄可以拿得到.
你可以先比較國內的, 如果確實有獨到之處,專利可以先申請起來.國內賽打好了再來國際賽.
ALG是Application Layer Gateway的縮寫, 用來確保該應用程式通過NAT的時候可以
依照該應用程式(動態開埠)正確的維護NAT兩端所需開啟的pin hole以達成雙向溝通的結果.
如果你的應用程式還沒有普遍測過NAT的情境, 那其實還有一段不算短的路要走. L7在可以
辨識出幾十種p2p之前也有過一段撞牆期. 所以我知道不是容易的事情, 而且做出來還不難,
難的是bug free, 後面這才是大條的. 網路界很久沒看到新秀了, 有都是值得鼓勵的事情.
Good Luck!