ROBINET modularisé de by-pass de protecteur de by-pass et ROBINET d'Ethernet pour la politique de SpecFlow

Numéro de type:NT-MBYP-CHS-01
Point d'origine:La Chine
Quantité d'ordre minimum:1 jeu
Conditions de paiement:L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement:100 ensembles par mois
Délai de livraison:1-3 jours ouvrables
Contacter

Add to Cart

Fournisseur Vérifié
Chengdu Sichuan China
Adresse: 2F, G4 de parc de logiciel de TianFu, Chengdu, Chine.
dernière connexion fois fournisseur: dans 23 heures
Détails du produit Profil de la société
Détails du produit

ROBINET modularisé de by-pass de protecteur de by-pass et ROBINET d'Ethernet pour la politique de SpecFlow

 

1.Overviews

Avec le développement rapide de l'Internet, la menace de la protection des données de réseau devient de plus en plus sérieuse, ainsi un grand choix d'applications de protection de protection des données sont employées de plus en plus largement. Si c'est équipement traditionnel de contrôle d'accès (pare-feu) ou un nouveau type de moyens plus avancés de protection tels que le système de prévention d'intrusion (IPS), la plate-forme unifiée de gestion de menace (UTM), système d'attaque de service d'Anti-démenti (anti-DDoS), le passage d'Anti-Spam, l'identification et le système de contrôle unifié du trafic de DPI, et beaucoup de dispositifs de sécurité sont déployés en série dans les noeuds de clé de réseau, l'exécution de la politique de sécurité correspondante de données pour identifier et traiter trafic légal/illégal. En même temps, cependant, le réseau informatique produira d'un retard de grand réseau ou même la rupture de réseau dans le cas de l'échouer plus de, entretien, la mise jour, remplacement d'équipement et ainsi de suite dans un environnement d'application fortement fiable de réseau de production, utilisateurs ne peut pas le tenir.

Vraie image de produit
- avec le module modulaire modulaire de surveillance de 1*10G +1*40G +1*100G
- La première et deuxième fente peut s'insérer pour dévier modulaire, le by-pass modulaire de la troisième de fente surveillance d'insertion
- Le client peut choisir le by-pass 10G/40G/100G/surveillance modulaires avec souplesse pendant qu'ils ont besoin

 

Surveillance du module : MON-MOD-L16XG avec 16*10G surveillant des ports

configuration du by-pass 10G

configuration de module du by-pass 100G

2. Caractéristiques principales

Vitesse-En ligne-protection de fil

Protégez en ligne basé sur le trafic spécifique (l'ACL)

Protecteur de Multiple-lien ;

Retard inférieur de contact shunt (8ms) ;

vérification de paquet de battement de coeur de Coutume-format ;

Sain-vérification niveau du service

déploiement intégré de Charge-équilibre

Dispositif intégré de sécurité multiple de soutien se protéger

Appui de Vlan-TAG/TRANSLATE /untagged

Gestion distance et locale ;

Appui puissance double/de C.C C.A.

Modularisez la conception : appui flexible 10G/40G/100G en remplaçant le module de by-pass

 

MODULE DE BY-PASS

 BYP-MOD-L2XG

BYP-MOD-L1CG

BYP-MOD-L1QXG

Soutien de liens2*10G lie le module intégré de by-pass

1*100G lie le module intégré de by-pass

2*40G lie le module intégré de by-pass
Nombre maximum de module inséré dans un chssisunité 21 unitéunité 2

 

MODULE DE MONITEUR

 MON-MOD-L16XGMON-MOD-L8XG

MON-MOD-L2CG

MON-MOD-L8QXG

Ports de moniteur16 * 10G surveillant des ports

8* 10G surveillant des ports

2 * 100G surveillant des ports8*40G surveillant des ports
Nombre maximum de module inséré dans un chssis1 unité1 unité1 unité1 unité

 

3. Solution intelligente d'application de Swtich de by-pass de NetTAP®

Protection de série de traction d'écoulement de politique de « SpecFlow » de protecteur de ROBINET de by-pass de NetTAP®

 

Pendant que montré ci-dessus, quand le dispositif de réseau de sécurité doit seulement traiter la protection de sécurité spécifique du trafic en série, par la fonction de par-traitement du trafic de « protecteur de by-pass » de NetTAP, par la stratégie de criblage du trafic pour relier trafic le » concerné « de dispositif de sécurité est renvoyé directement au lien réseau, et » la section intéressée du trafic « est traction au dispositif de sécurité intégré pour exécuter des contrôles de sécurité. Ceci maintiendra non seulement l'application normale de la fonction de détection de sécurité du dispositif de sécurité, mais réduira également l'écoulement inefficace du dispositif de protection pour traiter la pression ; en même temps, le « protecteur de by-pass » peut détecter la condition de travail du dispositif de sécurité en temps réel. Le dispositif de sécurité fonctionne dévie anormalement le trafic de données directement pour éviter la rupture du service réseau.

Le protecteur de by-pass du trafic de NetTAP® peut identifier le trafic basé sur l'identificateur d'en-tête de la couche L2-L4, tel que l'étiquette de VLAN, source/MAC address de destination, IP address de source, type de paquet d'IP, port de protocole de couche transport, indicateur de clé d'en-tête de protocole, et ainsi de suite. Un grand choix de combinaison flexible assortie de conditions peut être définie avec souplesse pour définir les types spécifiques du trafic qui sont d'intérêt un dispositif de sécurité particulier et peut être très utilisée pour le déploiement de la sécurité spéciale auditant les dispositifs (la RDP, SSH, base de données auditant, etc.).

 

By-pass Switch.pdf de NT-MBYP-CHS

China ROBINET modularisé de by-pass de protecteur de by-pass et ROBINET d'Ethernet pour la politique de SpecFlow supplier

ROBINET modularisé de by-pass de protecteur de by-pass et ROBINET d'Ethernet pour la politique de SpecFlow

Inquiry Cart 0