
Add to Cart
TORNEIRA Modularized do desvio do protetor do desvio e TORNEIRA dos ethernet para a política de SpecFlow
1.Overviews
Com o desenvolvimento rápido do Internet, a ameaça da segurança da informação da rede está tornando-se cada vez mais séria, assim que uma variedade de aplicações da proteção de segurança da informação são usadas cada vez mais extensamente. Se é equipamento tradicional do controle de acesso (guarda-fogo) ou um novo tipo de uns meios mais avançados da proteção tais como o sistema da prevenção da intrusão (IPS), a plataforma unificada da gestão da ameaça (UTM), sistema do ataque do serviço da Anti-recusa (anti-DDoS), a entrada do Anti-Spam, a identificação e o sistema de controlo unificado do tráfego de DPI, e muitos dispositivos de segurança são distribuídos em série nos nós da chave da rede, a aplicação da política de segurança de dados correspondente para identificar e tratar tráfego legal/ilegal. Ao mesmo tempo, contudo, a rede informática gerará um atraso da grande rede ou mesmo o rompimento da rede no caso da falha sobre, manutenção, elevação, substituição do equipamento e assim por diante em um ambiente de aplicação altamente confiável da rede da produção, usuários não pode está-lo.
Imagem real do produto
- com o módulo modular modular da monitoração de 1*10G +1*40G +1*100G
- O primeiro e segundo entalhe pode introduzir para contornear modular, o desvio modular da terceira monitoração da inserção do entalhe
- O cliente pode escolher o desvio 10G/40G/100G/monitoração modulares flexivelmente enquanto precisam
Monitorando o módulo: MON-MOD-L16XG com o 16*10G que monitora portos
configuração do desvio 10G
configuração de módulo do desvio 100G
2. Características principais
Velocidade-Inline-proteção do fio
Proteja Inline baseado no tráfego específico (o ACL)
Protetor da Múltiplo-relação;
Atraso do interruptor de desvio mais baixo (8ms);
verificação do pacote da pulsação do coração do Costume-formato;
Saudável-verificação do Serviço-nível
desenvolvimento inline do Carga-equilíbrio
Dispositivo inline da segurança múltipla do apoio para proteger
Apoio de Vlan-TAG/TRANSLATE /untagged
Gestão remota & local;
Apoio da C.A. do Duplo-poder/C.C.
Modularize o projeto: apoio flexível 10G/40G/100G substituindo o módulo do desvio
MÓDULO DO DESVIO
BYP-MOD-L2XG | BYP-MOD-L1CG | BYP-MOD-L1QXG | |
Apoio das relações | 2*10G liga o módulo inline do desvio | 1*100G liga o módulo inline do desvio | 2*40G liga o módulo inline do desvio |
Número máximo do módulo introduzido em um chassi | unidade 2 | 1 unidade | unidade 2 |
MÓDULO DO MONITOR
MON-MOD-L16XG | MON-MOD-L8XG | MON-MOD-L2CG | MON-MOD-L8QXG | |
Portos do monitor | 16 * 10G que monitora portos | 8* 10G que monitora portos | 2 * 100G que monitora portos | 8*40G que monitora portos |
Número máximo do módulo introduzido em um chassi | 1 unidade | 1 unidade | 1 unidade | 1 unidade |
3. Solução inteligente da aplicação de Swtich do desvio de NetTAP®
Proteção da série da tração do fluxo da política de “SpecFlow” do protetor da TORNEIRA do desvio de NetTAP®
Como mostrado acima, quando o dispositivo da rede da segurança precisa somente de tratar em série a proteção de segurança específica do tráfego, com do “a função deprocessamento do tráfego do protetor desvio” de NetTAP, com a estratégia da seleção do tráfego conectar o tráfego” referido “do dispositivo de segurança é enviada para trás diretamente à relação de rede, e” a seção interessada do tráfego “é tração à em-linha dispositivo de segurança para executar verificações de segurança. Isto manterá não somente a aplicação normal da função de detecção da segurança do dispositivo de segurança, mas igualmente reduzirá o fluxo incapaz do equipamento de segurança para tratar a pressão; ao mesmo tempo, do “o protetor desvio” pode detectar a condição de trabalho do dispositivo de segurança no tempo real. O dispositivo de segurança funciona contorneia anormalmente o tráfego de dados diretamente para evitar o rompimento do serviço de rede.
O protetor do desvio do tráfego de NetTAP® pode identificar o tráfego baseado no identificador do encabeçamento da camada L2-L4, tal como a etiqueta de VLAN, fonte/MAC address do destino, IP address da fonte, tipo do pacote do IP, porto do protocolo da camada de transporte, etiqueta chave de encabeçamento de protocolo, e assim por diante. Uma variedade de combinação flexível de harmonização das circunstâncias pode ser definida flexivelmente para definir os tipos específicos do tráfego que são do interesse a um dispositivo de segurança particular e pode ser amplamente utilizada para o desenvolvimento da segurança especial que examina os dispositivos (RDP, SSH, banco de dados examinando, etc.).