تفاصيل المنتج
مكان المنشأ: الصين
اسم العلامة التجارية: NetTAP®
إصدار الشهادات: CCC, CE, RoHS
رقم الموديل: NT-FBYP-L1G
شروط الدفع والشحن
الحد الأدنى لكمية: 1 مجموعة
الأسعار: Can Discuss
تفاصيل التغليف: الكرتون الخارجي بالإضافة إلى رغوة الداخلية
وقت التسليم: 1-3 أيام عمل
شروط الدفع: L/C, D/A, D/P, T/T, إتحاد غربيّ, MoneyGram
القدرة على العرض: 100 مجموعة شهريا
تجاوز مضمن: |
النشر باستخدام Anti-DDoS |
كشف BYPASS: |
تقنية نبضات القلب الذكية |
مراقب الشبكة: |
تعتمد أدوات المراقبة على حزمة Heartbeat |
الوصول الموثوق إلى البيانات: |
أعلى / أسفل رابط ضربات القلب تستجيب الحزمة |
التطبيقات:: |
حماية الاتصال المادي لمركز البيانات |
كشف حزمة نبضات القلب: |
علامة VLAN ورسالة مخصصة L3 و L4 |
تجاوز مضمن: |
النشر باستخدام Anti-DDoS |
كشف BYPASS: |
تقنية نبضات القلب الذكية |
مراقب الشبكة: |
تعتمد أدوات المراقبة على حزمة Heartbeat |
الوصول الموثوق إلى البيانات: |
أعلى / أسفل رابط ضربات القلب تستجيب الحزمة |
التطبيقات:: |
حماية الاتصال المادي لمركز البيانات |
كشف حزمة نبضات القلب: |
علامة VLAN ورسالة مخصصة L3 و L4 |
تجاوز الشبكة المضمنة TAP اكتشف رسالة نبضات القلب تستجيب لـ واقي ضد DDos
1. واقي ضد DDos تجاوز TAP تقنية الكشف عن الرسائل الذكية لنبضات القلب
تحديد رسائل نبضات القلب
حزم نبضات القلب الخاصة بواقي جر سياسة NetTAP® افتراضي إلى إطارات Ethernet Layer 2.عند نشر وضع تجسير الطبقة الثانية الشفاف (مثل IPS / FW) ، يتم عادةً إعادة توجيه إطارات Ethernet من الطبقة الثانية أو حظرها أو تجاهلها.في الوقت نفسه ، يدعم واقي الجر لسياسة NetTAP® أيضًا تنسيق رسائل نبضات القلب المخصص لتلبية الموقف الذي لا تستطيع فيه بعض أجهزة الأمان التسلسلي الخاصة إعادة توجيه إطارات Ethernet العادية من الطبقة الثانية.
يدعم NetTAP® Policy Traction Protector أيضًا اكتشاف حزم نبضات القلب استنادًا إلى علامة VLAN وأنواع الرسائل المخصصة من الطبقة 3 والطبقة 4.بناءً على هذه الآلية ، يمكن للمستخدم تنفيذ وظيفة اختبار سلامة الخدمة لجهاز أمان الاتصال لجعله أكثر فعالية لضمان عمل خدمات الأمان المقابلة بشكل صحيح.
يمكن لـ NetTAP® "حامي الجر المروري الاستراتيجي" أيضًا دعم الشاشة لإرسال حزم نبضات قلب مختلفة في كلا الاتجاهين.على سبيل المثال ، يتم تخصيص حزم نبضات القلب من نوع TCP و UDP على "Strategy Traffic Traction Protector" ، وفقًا لخصوصية الجهاز التسلسلي.يمكنك تكوين إرسال حزم نبضات TCP على منفذ مراقب الوصلة الصاعدة A وإرسال حزم نبضات UDP على منفذ مراقب الوصلة الهابطة B لاستيعاب آلية إعادة توجيه الرسائل لجهاز الأمان التسلسلي.يمكن أن تضمن هذه الوظيفة السلسلة بشكل أكثر فعالية.قم بتوصيل معدات السلامة بالتشغيل العادي.
2. ذكي واقي ضد DDos حل التطبيق
استنادًا إلى الإستراتيجية الديناميكية للحماية من الكشف الأمني عن حركة المرور
"Bypass Switch" يعتمد سيناريو تطبيق متقدم آخر على الاستراتيجية الديناميكية لتطبيقات حماية الكشف عن أمان جر حركة المرور ، ونشر الطريقة كما هو موضح أدناه:
خذ معدات الاختبار الأمني "الحماية من هجمات DDoS واكتشافها" ، على سبيل المثال ، من خلال النشر الأمامي لـ "مفتاح التحويل" ثم معدات الحماية المضادة لـ DDOS ثم توصيلها بـ "مفتاح التحويل" ، في المعتاد " واقي الجر "إلى المقدار الكامل لإعادة توجيه سرعة سلك المرور في نفس الوقت إخراج مرآة التدفق إلى" جهاز الحماية من هجوم DDOS "، بمجرد اكتشافه لعنوان IP للخادم (أو جزء شبكة IP) بعد الهجوم ،" -جهاز الحماية من هجوم DDOS "سينشئ قواعد مطابقة تدفق حركة المرور المستهدفة ويرسلها إلى" مفتاح التحويل "من خلال واجهة تسليم السياسة الديناميكية.يمكن أن يقوم "مفتاح التحويل" بتحديث "حركة حركة المرور الديناميكية" بعد تلقي قاعدة قواعد السياسة الديناميكية "وعلى الفور" تصل القاعدة إلى حركة مرور خادم الهجوم "إلى معدات" الحماية والكشف عن هجوم DDoS "للمعالجة ، ساري المفعول بعد تدفق الهجوم ومن ثم إعادة حقنه في الشبكة.
يعد مخطط التطبيق القائم على "مفتاح التحويل" أسهل في التنفيذ من نظام حقن طريق BGP التقليدي أو مخطط جر حركة المرور الأخرى ، كما أن البيئة أقل اعتمادًا على الشبكة وتكون الموثوقية أعلى.
يتميز "مفتاح التجاوز" بالخصائص التالية لدعم حماية الكشف عن أمان السياسة الديناميكية:
1 ، "مفتاح التحويل" لتوفير خارج القواعد على أساس واجهة WEBSERIVCE ، والتكامل السهل مع أجهزة أمان الطرف الثالث.
2 ، "التبديل الالتفافي" استنادًا إلى رقاقة ASIC النقية للأجهزة التي تعيد توجيه حزم بسرعة الأسلاك تصل إلى 10 جيجابت في الثانية دون حظر إعادة توجيه التبديل ، و "مكتبة قواعد حركة المرور الديناميكية" بغض النظر عن الرقم.
3 ، "حماية تدفق السياسة" المدمج في وظيفة BYPASS المهنية ، حتى لو فشل الحامي نفسه ، يمكن أيضًا تجاوز الرابط التسلسلي الأصلي على الفور ، ولا يؤثر على الرابط الأصلي للاتصال العادي.
3.واقي ضد DDos المواصفات الفنية لتجاوز TAP
موديل المنتج | تحديد |
NT-FBYP-L1X-SR | هيكل 1U ، وصلة حماية بصرية متعددة الأوضاع 1 * 10GE |
NT-FBYP-L1X-LR | هيكل 1U ، رابط حماية بصري أحادي الوضع 1 * 10GE |
نت- FBYP-L1G-SX | هيكل 1U ، رابط حماية بصري متعدد الأوضاع 1 * GE |
نت- FBYP-L1G-LX | هيكل 1U ، وصلة حماية بصرية أحادية الوضع GE 1 * |
NT-CBYP-L1G | هيكل 1U ، 1 * وصلة حماية كهربائية GE |
NT-CBYP-L2G | هيكل 1U ، 2 * وصلة حماية كهربائية GE |
نت- FBYP-L2G-SX5 | هيكل 1U ، 2 * وصلة حماية بصرية متعددة الأوضاع GE |
نت- FBYP-L2G-LX | هيكل 1U ، 2 * وصلة حماية بصرية أحادية الوضع GE |
NT-FCBYP-L4XG-SR | هيكل 1U ، 2 * رابط الحماية الكهربائية GE ، 1 * رابط الحماية البصرية متعدد الأوضاع GE 1 * ، رابط الحماية البصرية متعدد الأوضاع 1 * 10GE |
NT-FCBYP-L4XG-LR | هيكل 1U ، 2 * رابط الحماية الكهربائية GE ، 1 * وصلة حماية بصرية أحادية الوضع GE ، 1 * 10GE وصلة حماية بصرية أحادية الوضع |
2 * روابط BYPASS الضوئية GE (NT-FBYP-L2G)
موديل المنتج | NT-FBYP-L2G | |
شكل الواجهة | فتحة SFP | 4 * فتحة SFP ، تدعم وحدة 1000BASE-LX / SX ، تدعم الوحدة البصرية 1000BASE-T |
فتحة SFP + | - | |
رابط BYPASS البصري GE | 2 رابط ، 4 * 1Gbase-SX واجهة متعددة الأوضاع | |
نشر الوضع |
عدد روابط حماية الارتباط | أقصى دعم لوصلة BYPASS الضوئية 2 GE |
مراقب | أقصى دعم 2 جهاز مراقبة الارتباط البصري / الكهربائي GE | |
معلمة الفهرس | فقدان الإدراج متعدد الأوضاع | 1.1 ديسيبل إلى 1.6 ديسيبل |
القدرة الضوئية للانبعاثات المتعددة الأنماط | -9 ديسيبل إلى -4 ديسيبل | |
تستقبل الأوضاع المتعددة الطاقة الضوئية | ≥-18 ديسيبل | |
الطول الموجي التشغيلي المتعدد | 850 نانومتر | |
مسافة الإرسال المتعدد | 300 م | |
وضع واحد قصير فقدان الإدراج | 1.1 ديسيبل إلى 1.6 ديسيبل | |
وضع واحد قصير المدى للطاقة الضوئية | -9 ديسيبل إلى -3 ديسيبل | |
وضع واحد لمسافات قصيرة استقبال الطاقة الضوئية | ≥-24 ديسيبل | |
وضع واحد قصير الطول الموجي | 1310 نانومتر | |
وضع واحد لمسافة نقل قصيرة المسافة | 20 كم | |
وضع واحد لفقدان الإدراج متوسط المدى | 1.1 ديسيبل إلى 1.6 ديسيبل | |
وضع فردي متوسط المدى ينبعث منه طاقة ضوئية | -5 ديسيبل إلى 0 ديسيبل | |
وضع واحد متوسط المدى تلقى طاقة بصرية | ≥-25 ديسيبل | |
وضع واحد متوسط الطول الموجي للعمل | 1310 نانومتر | |
مسافة انتقال أحادية الوضع | 40 كم | |
وضع واحد خسارة الإدراج لمسافات طويلة | 1.1 ديسيبل إلى 1.6 ديسيبل | |
وضع واحد بعيد المدى الطاقة الضوئية | 0 ديسيبل إلى 5 ديسيبل | |
وضع واحد لمسافات طويلة استقبال الطاقة الضوئية | ≥-26 ديسيبل | |
وضع واحد لمسافات طويلة الطول الموجي | 1550 نانومتر | |
وضع واحد لمسافات طويلة نقل المسافة | 80 كيلومترًا | |
الأداء الوظيفي | العدد الإجمالي للواجهات | 8 |
قدرة معالجة سرعة الخط | 8 جيجابت في الثانية | |
حماية عبر الوصلات على أساس حركة مرور محددة خماسية لبروتوكول الإنترنت / البروتوكول / المنافذ | الدعم | |
بناءً على التدفق الكلي لسلسلة الحماية | الدعم | |
متعدد القنوات وظيفة موازنة الحمل | الدعم | |
وظيفة رسالة نبضات مخصصة | الدعم | |
دعم تغليف إيثرنت | الدعم | |
وظيفة تبديل BYPASS | الدعم | |
مفتاح تجاوز بدون فلاش | الدعم | |
إدارة شبكة CONSOLE | الدعم | |
إدارة شبكة IP / WEB | الدعم | |
إدارة شبكة SNMP V1 / V2C | الدعم | |
إدارة شبكة TELNET / SSH | الدعم | |
بروتوكول SYSLOG | الدعم | |
وظيفة مصادقة المستخدم | بناءً على مصادقة اسم المستخدم وكلمة المرور | |
كهربائي | جهد الإمداد المقدر | AC-220V / DC-48V 【اختياري】 |
تردد الطاقة المقنن | 50 هرتز | |
تقييم المدخلات الحالية | AC-3A / DC-10A | |
القوة المصنفة | 40 واط | |
بيئة | درجة حرارة العمل | 0-50 ℃ |
درجة حرارة التخزين | -20-70 ℃ | |
رطوبة العمل | 10 % -95 % ، بدون تكاثف | |
تكوين المستخدم | تكوين وحدة التحكم | واجهة RS232 ، 9600،8 ، N ، 1 |
واجهة إدارة الشبكة الخارجية | 1 * 10/100 / 1000M واجهة إيثرنت | |
مصادقة كلمة المرور | الدعم | |
البعد | أبعاد الهيكل (U) | 1U 485 مم * 44.5 مم * 350 مم |