أرسل رسالة
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
المنتجات
المنزل /

المنتجات

تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow

تفاصيل المنتج

مكان المنشأ: الصين

اسم العلامة التجارية: NetTAP®

إصدار الشهادات: CCC, CE, RoHS

رقم الموديل: NT-MBYP-CHS-01

شروط الدفع والشحن

الحد الأدنى لكمية: 1 مجموعة

الأسعار: Can Discuss

تفاصيل التغليف: الكرتون الخارجي بالإضافة إلى رغوة الداخلية

وقت التسليم: 1-3 أيام عمل

شروط الدفع: L/C, D/A, D/P, T/T, إتحاد غربيّ, MoneyGram

القدرة على العرض: 100 مجموعة شهريا

احصل على أفضل سعر
اتصل بنا الآن
المواصفات
تسليط الضوء:

سياسة تجاوز الصنبور

تصميم التحوير:
10G ، 40G ، 100G تجاوز الوحدة النمطية
ربط حماية الجهاز 2:
سياسة تجاوز مرور البيانات تدفق البيانات
المنتجات الأخرى ذات الصلة:
واقي التجاوز ، مفتاح التحويل ، تجاوز TAP ، Ethernet TAP ، Active TAP ، Inline Network TAP ، إلخ.
اكتشاف رسالة نبضات القلب:
من خلال رسالة نبضات قلب مخصصة على IPS / FW
التطبيقات::
مركز بيانات الاتصالات والإذاعة والحكومة والمالية والطاقة والطاقة والبترول والمستشفى والمدرسة والشركا
الحلول ذات الصلة::
رؤية الشبكة ، مراقبة الشبكة ، أمن الشبكات ، تحليلات الشبكة ، مركز البيانات ، إدارة حركة المرور ، تحس
تصميم التحوير:
10G ، 40G ، 100G تجاوز الوحدة النمطية
ربط حماية الجهاز 2:
سياسة تجاوز مرور البيانات تدفق البيانات
المنتجات الأخرى ذات الصلة:
واقي التجاوز ، مفتاح التحويل ، تجاوز TAP ، Ethernet TAP ، Active TAP ، Inline Network TAP ، إلخ.
اكتشاف رسالة نبضات القلب:
من خلال رسالة نبضات قلب مخصصة على IPS / FW
التطبيقات::
مركز بيانات الاتصالات والإذاعة والحكومة والمالية والطاقة والطاقة والبترول والمستشفى والمدرسة والشركا
الحلول ذات الصلة::
رؤية الشبكة ، مراقبة الشبكة ، أمن الشبكات ، تحليلات الشبكة ، مركز البيانات ، إدارة حركة المرور ، تحس
الوصف
تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow

Modularized Bypass Protector Bypass TAP و Ethernet TAP لسياسة تدفق المواصفات

 

1- لمحات عامة

مع التطور السريع للإنترنت ، أصبح تهديد أمن معلومات الشبكة أكثر خطورة ، لذلك يتم استخدام مجموعة متنوعة من تطبيقات حماية أمن المعلومات على نطاق واسع.سواء كانت معدات التحكم في الوصول التقليدية (جدار الحماية) أو نوعًا جديدًا من وسائل الحماية الأكثر تقدمًا مثل نظام منع التطفل (IPS) ، أو النظام الأساسي الموحد لإدارة التهديدات (UTM) ، أو نظام الهجوم المضاد للرفض (Anti-DDoS) ، أو Anti- يتم نشر بوابة البريد الإلكتروني العشوائي ونظام تحديد ومراقبة حركة المرور الموحد لإدارة شؤون الإعلام والعديد من أجهزة الأمان في سلسلة في العقد الرئيسية للشبكة ، وتنفيذ سياسة أمن البيانات المقابلة لتحديد حركة المرور القانونية / غير القانونية والتعامل معها.ومع ذلك ، في الوقت نفسه ، ستؤدي شبكة الكمبيوتر إلى تأخير كبير في الشبكة أو حتى تعطل الشبكة في حالة الفشل والصيانة والتحديث واستبدال المعدات وما إلى ذلك في بيئة تطبيق شبكة إنتاج موثوقة للغاية ، ولا يمكن للمستخدمين تحملها.

صورة المنتج الحقيقي
- مع 1 * 10G معياري + 1 * 40G معياري + 1 * 100G وحدة المراقبة
- يمكن للفتحتين الأولى والثانية إدراج تجاوز معياري ، والفتحة الثالثة إدراج تجاوز معياري
- يمكن للعميل اختيار وحدات تجاوز / مراقبة 10G / 40G / 100G بمرونة حسب حاجته

تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow 0

 

وحدة المراقبة: MON-MOD-L16XG مع 16 * 10G منافذ المراقبة

تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow 1

تكوين تجاوز 10G

تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow 2

100G تجاوز تكوين وحدة

تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow 3

2. الميزات الرئيسية

حماية مضمنة لسرعة الأسلاك

الحماية المضمنة بناءً على حركة مرور معينة (ACL)

واقي متعدد الوصلات ;

تأخير أقل لمفتاح التجاوز (8 مللي ثانية) ;

فحص حزمة نبضات القلب بتنسيق مخصص ;

فحص صحي على مستوى الخدمة

توزيع مضمن لميزان الحمل

دعم حماية الجهاز المضمنة الأمنية المتعددة

دعم Vlan-TAG / TRANSLATE / بدون علامات

الإدارة عن بعد والمحلية ;

دعم الطاقة المزدوجة / التيار المستمر / التيار المتردد

تصميم نمطي: دعم مرن 10G / 40G / 100G عن طريق استبدال وحدة الالتفافية

 

وحدة BYPASS

  BYP-MOD-L2XG

BYP-MOD-L1CG

BYP-MOD-L1QXG

دعم الروابط 2 * 10G وصلات مضمنة وحدة تجاوز

1 * 100G وحدة تجاوز مضمنة الروابط

2 * 40G وحدة تجاوز مضمنة الروابط
تم إدخال الحد الأقصى لرقم الوحدة في الهيكل 2 وحدة وحدة 1 2 وحدة

 

وحدة المراقبة

  MON-MOD-L16XG MON-MOD-L8XG

MON-MOD-L2CG

MON-MOD-L8QXG

منافذ المراقبة 16 * 10G منافذ المراقبة

8 * 10G منافذ المراقبة

2 * 100G منافذ المراقبة 8 * 40G منافذ المراقبة
تم إدخال الحد الأقصى لرقم الوحدة في الهيكل وحدة 1 وحدة 1 وحدة 1 وحدة 1

 

3. حل تطبيق NetTAP® Intelligent Bypass Swtich

NetTAP® Bypass TAP Protector "SpecFlow" حماية سلسلة التدفق من الجر

 

تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow 4

كما هو موضح أعلاه ، عندما يحتاج جهاز شبكة الأمان فقط للتعامل مع حركة مرور محددة في سلسلة حماية أمنية ، من خلال وظيفة معالجة حركة مرور "تجاوز حامي" NetTAP ، من خلال استراتيجية فحص حركة المرور لتوصيل حركة مرور جهاز الأمان "المعنية" يتم إرسالها مباشرة إلى رابط الشبكة ، و "قسم المرور المعني" هو عبارة عن جر إلى جهاز الأمان الداخلي لإجراء فحوصات السلامة.لن يؤدي ذلك إلى الحفاظ على التطبيق العادي لوظيفة الكشف عن السلامة لجهاز الأمان فحسب ، بل سيقلل أيضًا من التدفق غير الفعال لمعدات السلامة للتعامل مع الضغط ؛في الوقت نفسه ، يمكن لـ "الحامي الالتفافي" اكتشاف حالة عمل جهاز الأمان في الوقت الفعلي.يعمل جهاز الأمان بشكل غير طبيعي على تجاوز حركة البيانات مباشرةً لتجنب انقطاع خدمة الشبكة.

يمكن لـ NetTAP® Traffic Bypass Protector تحديد حركة المرور استنادًا إلى معرف رأس طبقة L2-L4 ، مثل علامة VLAN وعنوان MAC المصدر / الوجهة وعنوان IP المصدر ونوع حزمة IP ومنفذ بروتوكول طبقة النقل وعلامة مفتاح رأس البروتوكول وما إلى ذلك تشغيل.يمكن تعريف مجموعة متنوعة من شروط المطابقة المرنة بمرونة لتحديد أنواع حركة المرور المحددة التي تهم جهاز أمان معين ويمكن استخدامها على نطاق واسع لنشر أجهزة تدقيق الأمان الخاصة (RDP ، SSH ، تدقيق قاعدة البيانات ، إلخ.) .

 

تجاوز وحدات حامي تجاوز تجاوز TAP وإيثرنت TAP لسياسة SpecFlow 5NT-MBYP-CHS Bypass Switch.pdf

منتجات مماثلة
أرسل استفسارك
الرجاء إرسال طلبك إلينا وسنرد عليك في أقرب وقت ممكن.
ارسل
Google Analytics -->