
Add to Cart
ROBINET modularisé de by-pass de protecteur de by-pass et ROBINET d'Ethernet pour la politique de SpecFlow
1.Overviews
Avec le développement rapide de l'Internet, la menace de la protection des données de réseau devient de plus en plus sérieuse, ainsi un grand choix d'applications de protection de protection des données sont employées de plus en plus largement. Si c'est équipement traditionnel de contrôle d'accès (pare-feu) ou un nouveau type de moyens plus avancés de protection tels que le système de prévention d'intrusion (IPS), la plate-forme unifiée de gestion de menace (UTM), système d'attaque de service d'Anti-démenti (anti-DDoS), le passage d'Anti-Spam, l'identification et le système de contrôle unifié du trafic de DPI, et beaucoup de dispositifs de sécurité sont déployés en série dans les noeuds de clé de réseau, l'exécution de la politique de sécurité correspondante de données pour identifier et traiter trafic légal/illégal. En même temps, cependant, le réseau informatique produira d'un retard de grand réseau ou même la rupture de réseau dans le cas de l'échouer plus de, entretien, la mise à jour, remplacement d'équipement et ainsi de suite dans un environnement d'application fortement fiable de réseau de production, utilisateurs ne peut pas le tenir.
Vraie image de produit
- avec le module modulaire modulaire de surveillance de 1*10G +1*40G +1*100G
- La première et deuxième fente peut s'insérer pour dévier modulaire, le by-pass modulaire de la troisième de fente surveillance d'insertion
- Le client peut choisir le by-pass 10G/40G/100G/surveillance modulaires avec souplesse pendant qu'ils ont besoin
Surveillance du module : MON-MOD-L16XG avec 16*10G surveillant des ports
configuration du by-pass 10G
configuration de module du by-pass 100G
2. Caractéristiques principales
Vitesse-En ligne-protection de fil
Protégez en ligne basé sur le trafic spécifique (l'ACL)
Protecteur de Multiple-lien ;
Retard inférieur de contact shunt (8ms) ;
vérification de paquet de battement de coeur de Coutume-format ;
Sain-vérification niveau du service
déploiement intégré de Charge-équilibre
Dispositif intégré de sécurité multiple de soutien se protéger
Appui de Vlan-TAG/TRANSLATE /untagged
Gestion à distance et locale ;
Appui puissance double/de C.C à C.A.
Modularisez la conception : appui flexible 10G/40G/100G en remplaçant le module de by-pass
MODULE DE BY-PASS
BYP-MOD-L2XG | BYP-MOD-L1CG | BYP-MOD-L1QXG | |
Soutien de liens | 2*10G lie le module intégré de by-pass | 1*100G lie le module intégré de by-pass | 2*40G lie le module intégré de by-pass |
Nombre maximum de module inséré dans un châssis | unité 2 | 1 unité | unité 2 |
MODULE DE MONITEUR
MON-MOD-L16XG | MON-MOD-L8XG | MON-MOD-L2CG | MON-MOD-L8QXG | |
Ports de moniteur | 16 * 10G surveillant des ports | 8* 10G surveillant des ports | 2 * 100G surveillant des ports | 8*40G surveillant des ports |
Nombre maximum de module inséré dans un châssis | 1 unité | 1 unité | 1 unité | 1 unité |
3. Solution intelligente d'application de Swtich de by-pass de NetTAP®
Protection de série de traction d'écoulement de politique de « SpecFlow » de protecteur de ROBINET de by-pass de NetTAP®
Pendant que montré ci-dessus, quand le dispositif de réseau de sécurité doit seulement traiter la protection de sécurité spécifique du trafic en série, par la fonction de par-traitement du trafic de « protecteur de by-pass » de NetTAP, par la stratégie de criblage du trafic pour relier trafic le » concerné « de dispositif de sécurité est renvoyé directement au lien réseau, et » la section intéressée du trafic « est traction au dispositif de sécurité intégré pour exécuter des contrôles de sécurité. Ceci maintiendra non seulement l'application normale de la fonction de détection de sécurité du dispositif de sécurité, mais réduira également l'écoulement inefficace du dispositif de protection pour traiter la pression ; en même temps, le « protecteur de by-pass » peut détecter la condition de travail du dispositif de sécurité en temps réel. Le dispositif de sécurité fonctionne dévie anormalement le trafic de données directement pour éviter la rupture du service réseau.
Le protecteur de by-pass du trafic de NetTAP® peut identifier le trafic basé sur l'identificateur d'en-tête de la couche L2-L4, tel que l'étiquette de VLAN, source/MAC address de destination, IP address de source, type de paquet d'IP, port de protocole de couche transport, indicateur de clé d'en-tête de protocole, et ainsi de suite. Un grand choix de combinaison flexible assortie de conditions peut être définie avec souplesse pour définir les types spécifiques du trafic qui sont d'intérêt à un dispositif de sécurité particulier et peut être très utilisée pour le déploiement de la sécurité spéciale auditant les dispositifs (la RDP, SSH, base de données auditant, etc.).