مكان المنشأ: | الصين |
اسم العلامة التجارية: | NetTAP® |
إصدار الشهادات: | CCC, CE, RoHS |
رقم الموديل: | NT-FBYP-L1X-SR |
الحد الأدنى لكمية: | 1 مجموعة |
---|---|
الأسعار: | Can Discuss |
تفاصيل التغليف: | الكرتون الخارجي بالإضافة إلى رغوة الداخلية |
وقت التسليم: | 1-3 أيام عمل |
شروط الدفع: | L/C, D/A, D/P, T/T, إتحاد غربيّ, MoneyGram |
القدرة على العرض: | 100 مجموعة شهريا |
شكل واجهة: | 2 * SFP + دعم 10G الوحدات البصرية / الكهربائية | فقدان الإدراج متعدد الأوضاع: | 1.1 ديسيبل إلى 1.6 ديسيبل |
---|---|---|---|
مراقب الشبكة: | تعتمد أدوات المراقبة على حزمة Heartbeat | مسافة الإرسال: | 300 م / 10/40/80 كم |
التطبيقات:: | مركز بيانات الاتصالات والإذاعة والحكومة والمالية والطاقة والطاقة والبترول والمستشفى والمدرسة والشركا | الحلول ذات الصلة:: | رؤية الشبكة ، مراقبة الشبكة ، أمن الشبكات ، تحليلات الشبكة ، مركز البيانات ، إدارة حركة المرور ، تحس |
تسليط الضوء: | مفتاح التحويل البصري |
الوصول إلى شبكة المرور الضوئية لمفتاح التحويل البصري TAP وصلة حماية بصرية متعددة الأوضاع
1- لمحات عامة
مع التطور السريع للإنترنت ، أصبح تهديد أمن معلومات الشبكة أكثر خطورة ، لذلك يتم استخدام مجموعة متنوعة من تطبيقات حماية أمن المعلومات على نطاق واسع.سواء كانت معدات التحكم في الوصول التقليدية (جدار الحماية) أو نوعًا جديدًا من وسائل الحماية الأكثر تقدمًا مثل نظام منع التطفل (IPS) ، أو النظام الأساسي الموحد لإدارة التهديدات (UTM) ، أو نظام الهجوم المضاد للرفض (Anti-DDoS) ، أو Anti- يتم نشر بوابة البريد الإلكتروني العشوائي ونظام تحديد ومراقبة حركة المرور الموحد لإدارة شؤون الإعلام والعديد من أجهزة الأمان في سلسلة في العقد الرئيسية للشبكة ، وتنفيذ سياسة أمن البيانات المقابلة لتحديد حركة المرور القانونية / غير القانونية والتعامل معها.ومع ذلك ، في الوقت نفسه ، ستؤدي شبكة الكمبيوتر إلى تأخير كبير في الشبكة أو حتى تعطل الشبكة في حالة الفشل والصيانة والتحديث واستبدال المعدات وما إلى ذلك في بيئة تطبيق شبكة إنتاج موثوقة للغاية ، ولا يمكن للمستخدمين تحملها.
2.Intelligent تجاوز Swtich حل التطبيق
حماية الجهاز من سلسلة Link
الشكل 1: تجاوز تدفق بيانات مفتاح حماية جر حركة المرور في السياسة
كما هو موضح في الأشكال 1 ، يتم نشر NetTAP® "Policy Traffic Traction Protector" في سلسلة بين أجهزة الشبكة (أجهزة التوجيه ، والمفاتيح ، وما إلى ذلك) ، ولم يعد تدفق البيانات بين أجهزة الشبكة يؤدي مباشرة إلى IPS / FW ، و NetTAP® " واقي سياسة الجر "إلى IPS / FW ، عندما يكون IPS / FW بسبب الحمل الزائد ، والانهيار ، وتحديثات البرامج ، وتحديثات السياسة وغيرها من حالات الفشل ، و" التبديل الالتفافي "من خلال وظيفة اكتشاف رسائل نبضات القلب الذكية لاكتشاف الوقت المناسب ، وبالتالي تخطي الجهاز المعيب ، دون مقاطعة فرضية الشبكة ، فإن معدات الشبكة السريعة متصلة مباشرة لحماية شبكة الاتصالات العادية ؛عند استعادة فشل IPS / FW ، ولكن أيضًا من خلال الكشف عن حزم نبضات القلب الذكية للكشف عن الوظيفة في الوقت المناسب ، الرابط الأصلي لاستعادة أمان فحوصات أمان شبكة المؤسسة.
يحتوي NetTAP® "Bypass switch" على وظيفة ذكية قوية للكشف عن رسائل نبضات القلب ، ويمكن للمستخدم تخصيص الفاصل الزمني لنبضات القلب والحد الأقصى لعدد المحاولات ، من خلال رسالة مخصصة لنبضات القلب على IPS / FW للاختبار الصحي ، مثل إرسال رسالة التحقق من نبضات القلب إلى المنفذ الرئيسي / المصب لـ IPS / FW ، ثم الاستلام من المنفذ الرئيسي / السفلي لـ IPS / FW ، والحكم على ما إذا كان IPS / FW يعمل بشكل طبيعي عن طريق إرسال واستقبال رسالة نبضات القلب.
3. الخصائص التقنية لتجاوز تبديل تجاوز TAP
حماية SpecFlow / FullLink
يدعم برنامج NetTAP® "INLINE Network Security Bypass Swtich المستند إلى Network TAP Strategy Traffic Protector" الحماية التسلسلية لحركة مرور الارتباط الكاملة ووضع الحماية التسلسلي لنوع حركة مرور معين.يمكن للمستخدمين اختيار وضع النشر المناسب وفقًا لمتطلبات النشر لأجهزة الأمان المختلفة.
وضع الحماية FullLink.في هذا الوضع ، يقوم Policy Traffic Traction Protector بإعادة توجيه كل حركة المرور من الرابط المنشور إلى جهاز الأمان ويقوم بمراقبة في الوقت الحقيقي لحالة جهاز الأمان.إذا كانت حالة جهاز الأمان غير طبيعية ، فسيقوم الحامي تلقائيًا بالتبديل إلى حالة التجاوز التي تضمن توفر الشبكة.
وضع حماية SepcFlow.في هذا الوضع ، يقوم Policy Traffic Traction Protector بإعادة توجيه بعض أنواع حركة المرور المحددة من قبل المستخدم في ارتباط النشر إلى جهاز الأمان للمعالجة.يتم تجاوز حركة المرور المتبقية تلقائيًا دون المرور عبر جهاز الأمان.في حين أن الواقي في حالة جهاز الأمان لإجراء المراقبة في الوقت الفعلي ، بمجرد أن تكون حالة جهاز الأمان غير طبيعية ، سيتحول الحامي تلقائيًا إلى حالة التجاوز لضمان توفر الشبكة.
تبديل السرعة BYPASS
يتميز واقي حركة المرور في سياسة NetTAP® بزمن انتقال منخفض للغاية لتقليل تأثير شبكة المستخدم أثناء عملية التسليم.NetTAP® Policy Traction Protector ، مدة التبديل أقل من 50 مللي ثانية ، كما أن واقي جر حركة المرور في سياسة NetTAP® له مدة تبديل المنفذ البصري <8 مللي ثانية.في حالة فشل جهاز الأمان ، يقوم واقي جر حركة المرور في سياسة NetTAP® بتنفيذ تبديل حالة الفشل بحيث لا يكون للمستخدم أي تأثير تقريبًا على الشبكة.
4. تجاوز تبديل تجاوز TAP المواصفات الفنية
موديل المنتج | تحديد |
NT-FBYP-L1X-SR | هيكل 1U ، وصلة حماية بصرية متعددة الأوضاع 1 * 10GE |
NT-FBYP-L1X-LR | هيكل 1U ، رابط حماية بصري أحادي الوضع 1 * 10GE |
نت- FBYP-L1G-SX | هيكل 1U ، رابط حماية بصري متعدد الأوضاع 1 * GE |
نت- FBYP-L1G-LX | هيكل 1U ، وصلة حماية بصرية أحادية الوضع GE 1 * |
NT-CBYP-L1G | هيكل 1U ، 1 * وصلة حماية كهربائية GE |
NT-CBYP-L2G | هيكل 1U ، 2 * وصلة حماية كهربائية GE |
نت- FBYP-L2G-SX5 | هيكل 1U ، 2 * وصلة حماية بصرية متعددة الأوضاع GE |
نت- FBYP-L2G-LX | هيكل 1U ، 2 * وصلة حماية بصرية أحادية الوضع GE |
NT-FCBYP-L4XG-SR | هيكل 1U ، 2 * رابط الحماية الكهربائية GE ، 1 * رابط الحماية البصرية متعدد الأوضاع GE 1 * ، رابط الحماية البصرية متعدد الأوضاع 1 * 10GE |
NT-FCBYP-L4XG-LR | هيكل 1U ، 2 * رابط الحماية الكهربائية GE ، 1 * وصلة حماية بصرية أحادية الوضع GE ، 1 * 10GE وصلة حماية بصرية أحادية الوضع |
1 * وصلة BYPASS الضوئية 10GE (NT-FBYP-L1X-SR)
موديل المنتج | NT-FBYP-L1X-SR شبكة الالتفافية الضوئية TAP | |
شكل الواجهة | فتحة SFP + | 2 * واجهة SFP + ، تدعم 10 جيجابت من الوحدات البصرية / الكهربائية |
وصلة تجاوز ضوئي 10G | 1 رابط ، 2 * 10Gbase-SR واجهة متعددة الأوضاع | |
وضع النشر |
عدد روابط حماية الارتباط | أقصى دعم لرابط 10GE BYPASS |
مراقب | 1 * رابط مراقبة 10GE (2 * فتحة SFP +) ، يدعم 10GBASE-LR / SR | |
معلمة الفهرس | فقدان الإدراج متعدد الأوضاع | 1.1 ديسيبل إلى 1.6 ديسيبل |
القدرة الضوئية للانبعاثات المتعددة الأنماط | -7.3 ديسيبل إلى 1 ديسيبل | |
تستقبل الأوضاع المتعددة الطاقة الضوئية | ≥-12 ديسيبل | |
الطول الموجي التشغيلي المتعدد | 850 نانومتر | |
مسافة الإرسال المتعدد | 300 م | |
وضع واحد قصير فقدان الإدراج | 1.1 ديسيبل إلى 1.6 ديسيبل | |
وضع واحد قصير المدى للطاقة الضوئية | -6 ديسيبل إلى 0.5 ديسيبل | |
وضع واحد لمسافات قصيرة استقبال الطاقة الضوئية | ≥-14 ديسيبل | |
وضع واحد قصير الطول الموجي | 1310 نانومتر | |
وضع واحد لمسافة نقل قصيرة المسافة | 10 كم | |
وضع واحد لفقدان الإدراج متوسط المدى | 1.1 ديسيبل إلى 1.6 ديسيبل | |
وضع فردي متوسط المدى ينبعث منه طاقة ضوئية | -1dB إلى 3dB | |
وضع واحد متوسط المدى تلقى طاقة بصرية | ≥-18 ديسيبل | |
وضع واحد متوسط الطول الموجي للعمل | 1550 نانومتر | |
مسافة انتقال أحادية الوضع | 40 كم | |
وضع واحد خسارة الإدراج لمسافات طويلة | 1.1 ديسيبل إلى 1.6 ديسيبل | |
وضع واحد بعيد المدى الطاقة الضوئية | 0 ديسيبل إلى 4 ديسيبل | |
وضع واحد لمسافات طويلة استقبال الطاقة الضوئية | ≥-24 ديسيبل | |
وضع واحد لمسافات طويلة الطول الموجي | 1550 نانومتر | |
وضع واحد لمسافات طويلة نقل المسافة | 80 كيلومترًا | |
الأداء الوظيفي | العدد الإجمالي للواجهات | 4 |
قدرة معالجة سرعة الخط | 40 جيجابت في الثانية | |
حماية عبر الوصلات على أساس حركة مرور محددة خماسية لبروتوكول الإنترنت / البروتوكول / المنافذ | الدعم | |
بناءً على التدفق الكلي لسلسلة الحماية | الدعم | |
متعدد القنوات وظيفة موازنة الحمل | - | |
وظيفة رسالة نبضات مخصصة | الدعم | |
دعم تغليف إيثرنت | الدعم | |
وظيفة تبديل BYPASS | الدعم | |
مفتاح تجاوز بدون فلاش | الدعم | |
إدارة شبكة CONSOLE | الدعم | |
إدارة شبكة IP / WEB | الدعم | |
إدارة شبكة SNMP V1 / V2C | الدعم | |
إدارة شبكة TELNET / SSH | الدعم | |
بروتوكول SYSLOG | الدعم | |
وظيفة مصادقة المستخدم | بناءً على مصادقة اسم المستخدم وكلمة المرور | |
كهربائي | جهد الإمداد المقدر | AC-220V / DC-48V 【اختياري】 |
تردد الطاقة المقنن | 50 هرتز | |
تقييم المدخلات الحالية | AC-3A / DC-10A | |
القوة المصنفة | 45 واط | |
بيئة | درجة حرارة العمل | 0-50 ℃ |
درجة حرارة التخزين | -20-70 ℃ | |
رطوبة العمل | 10 % -95 % ، بدون تكاثف | |
تكوين المستخدم | تكوين وحدة التحكم | واجهة RS232 ، 9600،8 ، N ، 1 |
واجهة إدارة الشبكة الخارجية | 1 * 10/100 / 1000M واجهة إيثرنت | |
مصادقة كلمة المرور | الدعم | |
البعد | أبعاد الهيكل (U) | 1U 485 مم * 44.5 مم * 350 مم |
اتصل شخص: Jerry
الهاتف :: +86-13679093866
شبكة حزم الوسيط مع بروتوكول الأنفاق تحديد صافي TAP مع إلغاء البيانات المكررة
قائمة التحكم في الوصول ACL في تصفية الحزمة الديناميكية NPB
شبكة محلية ظاهرية موسومة في علامة Gigabit إيثرنت ، اضغط على شبكة Vendors
الشبكة إلغاء البيانات المكررة للشبكة الافتراضية
صافي حزمة شبكة الأمن TAP مولد لالسحابية السحابية الخاصة والسحابة المختلطة
رأس VXLAN تجريد وسيط حزم الشبكة مع نقل رسائل VTEP عبر الإرسال المتعدد
وسيط حزم الشبكة Http Network Sniffer VXLAN رأس تجريد VXLAN إعادة التوجيه
480Gbps شبكة حزم الشم مع إلغاء البيانات المكررة وتقطيع البيانات إيثرنت حزم الشم
Wireshark تحليل الحزمة VS شبكة علبة الشم Capture تحليل واستكشاف الأخطاء وإصلاحها