Dettagli del prodotto
Luogo di origine: La CINA
Marca: NetTAP®
Certificazione: CCC, CE, RoHS
Numero di modello: NT-MBYP-CHS-01
Termini di pagamento e di spedizione
Quantità di ordine minimo: 1 set
Prezzo: Can Discuss
Imballaggi particolari: Cartone esterno più schiuma interna
Tempi di consegna: 1-3 giorni lavorativi
Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacità di alimentazione: 100 insiemi al mese
Progettazione di modulazione: |
10G, 40G, modulo di esclusione 100G |
Protezione 2 del dispositivo di collegamento: |
Flusso di dati del commutatore di esclusione di traffico di politica |
Altri prodotti relativi: |
Escluda il protettore, il RUBINETTO del commutatore di esclusione, di esclusione, il RUBINETTO di Et |
Rilevazione del messaggio di battito cardiaco: |
Attraverso un messaggio su ordinazione di battito cardiaco sull'IPS/FW |
Applicazioni:: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, della finanza, dell'energia |
Soluzioni relative:: |
La visibilità della rete, il monitor della rete, la sicurezza della rete, l'analisi dei dati della r |
Progettazione di modulazione: |
10G, 40G, modulo di esclusione 100G |
Protezione 2 del dispositivo di collegamento: |
Flusso di dati del commutatore di esclusione di traffico di politica |
Altri prodotti relativi: |
Escluda il protettore, il RUBINETTO del commutatore di esclusione, di esclusione, il RUBINETTO di Et |
Rilevazione del messaggio di battito cardiaco: |
Attraverso un messaggio su ordinazione di battito cardiaco sull'IPS/FW |
Applicazioni:: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, della finanza, dell'energia |
Soluzioni relative:: |
La visibilità della rete, il monitor della rete, la sicurezza della rete, l'analisi dei dati della r |
RUBINETTO modularizzato di esclusione del protettore di esclusione e RUBINETTO di Ethernet per politica di SpecFlow
1.Overviews
Con lo sviluppo rapido di Internet, la minaccia di sicurezza dell'informazione della rete sta diventando sempre più seria, in modo da varie applicazioni della protezione di sicurezza dell'informazione sono usate sempre più ampiamente. Se è attrezzatura tradizionale del controllo di accesso (parete refrattaria) o un nuovo tipo di mezzi più avanzati della protezione quale il sistema di prevenzione di intrusione (IPS), piattaforma unificata della gestione di minaccia (UTM), sistema di attacco di servizio di Anti-rifiuto (anti--DDoS), l'ingresso anti-spam, il sistema di controllo unificato dell'identificazione e di traffico di DPI e molti dispositivi di sicurezza sono spiegati in serie nei nodi di chiave della rete, l'attuazione della politica della sicurezza corrispondente di dati per identificare ed occuparsi traffico legale/illegale. Allo stesso tempo, tuttavia, la rete di computer genererà un ritardo della grande rete o persino la rottura della rete nel caso di venire a mancare più, manutenzione, l'aggiornamento, sostituzione dell'attrezzatura ecc in un ambiente di applicazione altamente affidabile della rete di produzione, utenti non può starla.
Immagine reale del prodotto
- con il modulo modulare modulare del monitoraggio di 1*10G +1*40G +1*100G
- La prima e seconda scanalatura può inserire per escludere modulare, l'esclusione modulare del terzo della scanalatura monitoraggio dell'inserzione
- Il cliente può scegliere flessibilmente l'esclusione 10G/40G/100G/monitoraggio modulari mentre hanno bisogno di
Modulo del monitoraggio: MON-MOD-L16XG con i porti del monitoraggio 16*10G
configurazione di esclusione 10G
configurazione di modulo di esclusione 100G
2. Caratteristiche principali
Velocità-In linea-protezione del cavo
In linea protegga basato su traffico specifico (ACL)
Protettore di Multiplo-collegamento;
Ritardo più basso del commutatore di esclusione (8ms);
controllo del pacchetto di battito cardiaco di Abitudine-formato;
Sano-controllo del livello di servizio
spiegamento in-linea dell'Carico-equilibrio
Dispositivo in-linea di sicurezza multipla di sostegno proteggere
Supporto di Vlan-TAG/TRANSLATE /untagged
Gestione a distanza & locale;
Supporto di CC/forza doppia CA
Modularizzi la progettazione: supporto flessibile 10G/40G/100G sostituendo il modulo di esclusione
MODULO DI ESCLUSIONE
BYP-MOD-L2XG |
BYP-MOD-L1CG |
BYP-MOD-L1QXG |
|
Appoggio di collegamenti | 2*10G collega il modulo in-linea di esclusione |
1*100G collega il modulo in-linea di esclusione |
2*40G collega il modulo in-linea di esclusione |
Numero massimo del modulo inserito in un telaio | unità 2 | 1 unità | unità 2 |
MODULO DEL MONITOR
MON-MOD-L16XG | MON-MOD-L8XG |
MON-MOD-L2CG |
MON-MOD-L8QXG |
|
Porti del monitor | 16 * porti del monitoraggio 10G |
porti del monitoraggio di 8* 10G |
2 * porti del monitoraggio 100G | porti del monitoraggio 8*40G |
Numero massimo del modulo inserito in un telaio | 1 unità | 1 unità | 1 unità | 1 unità |
3. Soluzione intelligente di applicazione di Swtich di esclusione di NetTAP®
Protezione di serie della trazione di flusso di politica «di SpecFlow» del protettore del RUBINETTO di esclusione di NetTAP®
Mentre indicato sopra, quando il dispositivo di rete di sicurezza deve soltanto occuparsi della protezione di sicurezza specifica di traffico in serie, con «la funzione d'elaborazione di traffico del protettore di esclusione» di NetTAP, con la strategia della selezione di traffico per collegare il traffico» responsabile «del dispositivo di sicurezza è rispedito direttamente al collegamento di rete e» la sezione interessata di traffico «è trazione al dispositivo di sicurezza in-linea per eseguire i controlli di sicurezza. Ciò non solo manterrà l'applicazione normale della funzione di rilevazione della sicurezza del dispositivo di sicurezza, ma inoltre ridurrà il flusso inefficiente dell'attrezzatura di sicurezza per occuparsi della pressione; allo stesso tempo, «il protettore di esclusione» può individuare la condizione di lavoro del dispositivo di sicurezza in tempo reale. Il dispositivo di sicurezza funziona anormalmente esclude il traffico di dati direttamente per evitare la rottura di servizio in rete.
Il protettore di esclusione di traffico di NetTAP® può identificare il traffico basato sull'identificatore dell'intestazione di strato L2-L4, quale l'etichetta di VLAN, fonte/indirizzo MAC della destinazione, l'indirizzo ip di fonte, il tipo di pacchetto ip, il porto di protocollo del livello di trasporto, etichetta del tasto dell'intestazione di protocollo, ecc. Varia combinazione flessibile di corrispondenza di circostanze può essere definita flessibilmente per definire i tipi specifici di traffico che sono di interesse ad un dispositivo di sicurezza particolare e può essere ampiamente usata per lo spiegamento di sicurezza speciale che verifica i dispositivi (RDP, SSH, base di dati verificanti, ecc.).