تفاصيل المنتج
مكان المنشأ: الصين
اسم العلامة التجارية: NetTAP®
إصدار الشهادات: CCC, CE, RoHS
رقم الموديل: NT-CBYP-L2G
شروط الدفع والشحن
الحد الأدنى لكمية: 1 مجموعة
الأسعار: Can Discuss
تفاصيل التغليف: الكرتون الخارجي بالإضافة إلى رغوة الداخلية
وقت التسليم: 1-3 أيام عمل
شروط الدفع: L/C, D/A, D/P, T/T, إتحاد غربيّ, MoneyGram
القدرة على العرض: 100 مجموعة شهريا
روابط BYPASS: |
8 * 10/100 / 1000M GE منفذ إيثرنت |
كشف BYPASS: |
تقنية نبضات القلب الذكية |
سرعة الخط: |
8 جيجابت في الثانية |
الوصول الموثوق إلى البيانات: |
أعلى / أسفل رابط ضربات القلب تستجيب الحزمة |
التطبيقات:: |
حماية الاتصال المادي لمركز البيانات |
تبديل الالتفافية: |
حماية ضد هجوم DDOS |
روابط BYPASS: |
8 * 10/100 / 1000M GE منفذ إيثرنت |
كشف BYPASS: |
تقنية نبضات القلب الذكية |
سرعة الخط: |
8 جيجابت في الثانية |
الوصول الموثوق إلى البيانات: |
أعلى / أسفل رابط ضربات القلب تستجيب الحزمة |
التطبيقات:: |
حماية الاتصال المادي لمركز البيانات |
تبديل الالتفافية: |
حماية ضد هجوم DDOS |
مضمنة تجاوز إيثرنت TAP كشف حزمة نبضات الاستجابة مع موازنة التحميل الديناميكية
1. الالتفافية التبديل الالتفافية TAP ذكي نبضات تقنية الكشف عن الرسائل
متعدد الوصلات موازنة التحميل الذكي تخصيص حركة مرور الشبكة
يتمتع NetTAP® Traction Protector بحماية ذكية لموازنة حمل حركة المرور. عندما لا يكون أداء جهاز مراقبة واحد كافيًا لمواجهة ذروة حركة المرور التسلسلية ، يمكن تكوين مجموعة موازنة تحميل المنفذ لتوصيل حركة مرور الارتباط المعينة بمجموعة الشاشة N ، فإن جهاز الحماية يعتمد على VLAN العلامة ومعلومات MAC ومعلومات IP ورقم المنفذ والبروتوكول ومعلومات أخرى حول إخراج توازن تحميل التجزئة ، وبالتالي فإن توزيع حركة مرور الارتباط التسلسلي إلى أجهزة أمان متعددة لمعالجة الكتلة. إنه يعمل على تحسين الإنتاجية الإجمالية لمعدات السلامة بشكل فعال لتلبية متطلبات النطاق الترددي العالي لبيئة النشر.
موازنة التحميل الديناميكية
يوفر NetTAP® Policy Traction Protector وظيفة موازنة تحميل ديناميكية قوية. عندما تقوم أجهزة مراقبة متعددة بتحميل حركة ارتباط شبكة متوازنة ، يمكن تعيين تحميل الارتباط إلى مجموعات جهاز العرض N من خلال تكوين مجموعة موازنة تحميل المنفذ عندما يفشل عضو المجموعة في مجموعة موازنة تحميل المنفذ ، تتم إزالة مجموعة موازنة تحميل المنفذ تلقائيًا. عندما يفشل العضو في الاسترداد ، تتم إضافة مجموعة موازنة تحميل المنفذ تلقائيًا ولا يكون إخراج موازنة حمل الحركة للرابط التسلسلي مطلوبًا.
2. الحل الذكي الالتفافية Swtich التطبيق
بناءً على الإستراتيجية الديناميكية لحماية الكشف عن أمن حركة المرور
"تجاوز المفتاح" يعتمد سيناريو تطبيق متقدم آخر على الاستراتيجية الديناميكية لتطبيقات حماية الكشف عن أمان حركة مرور الجر ، ونشر الطريقة كما هو موضح أدناه:
استخدم معدات اختبار الأمان "الحماية من هجمات DDoS والكشف عنها" ، على سبيل المثال ، من خلال النشر الأمامي لـ "التبديل الجانبي" ومن ثم معدات الحماية المضادة للـ DDOS ثم توصيلها بـ "التبديل الجانبي" ، في المعتاد " واقي الجر "بالكمية الكاملة لإعادة توجيه سرعة سلك المرور في نفس الوقت إخراج مرآة التدفق إلى" جهاز الحماية من هجوم DDOS "، الذي تم اكتشافه فورًا للحصول على عنوان IP للخادم (أو قطعة شبكة IP) بعد الهجوم ،" anti - يقوم جهاز الحماية من هجوم DDOS "بإنشاء قواعد مطابقة تدفق حركة المرور المستهدفة وإرسالها إلى" مفتاح التحويل "من خلال واجهة تسليم السياسة الديناميكية. يمكن لـ "التبديل الجانبي" تحديث "حركة مرور الحركة الديناميكية" بعد تلقي تجمع القواعد لقواعد السياسة الديناميكية "وعلى الفور" اصطدمت القاعدة "بحركة مرور خادم الهجوم" بمعدات "الحماية والاكتشاف ضد هجمات DDoS" للمعالجة ، لتكون فعالة بعد تدفق الهجوم ثم إعادة حقنها في الشبكة.
يعد تطبيق التطبيق القائم على "التبديل الجانبي" أسهل في التنفيذ من حقن مسار BGP التقليدي أو غيره من أنظمة الجر لحركة المرور ، والبيئة أقل اعتمادًا على الشبكة والموثوقية أعلى.
يحتوي "تجاوز المفتاح" على الخصائص التالية لدعم حماية الكشف عن أمان السياسة الديناميكي:
1 ، "التبديل الالتفافية" لتوفير خارج القواعد القائمة على واجهة WEBSERIVCE ، والتكامل السهل مع أجهزة الأمن الخارجية.
2 ، "تبديل الالتفافية" استنادًا إلى رقاقة ASIC الخالصة للأجهزة التي تصل إلى حزم سرعة سلكية بسرعة 10 جيجابت في الثانية دون حظر إعادة توجيه المحول ، و "مكتبة قاعدة ديناميكية لجر حركة المرور" بغض النظر عن الرقم.
3 ، "حامي تدفق تدفق السياسة" المدمج في وظيفة BYPASS المهنية ، حتى لو فشل حامي نفسه ، ويمكن أيضا تجاوز الرابط التسلسلي الأصلي على الفور ، لا يؤثر على الرابط الأصلي للاتصال العادي.
3. تجاوز التبديل تجاوز المواصفات الفنية TAP
موديل المنتج | مواصفات |
NT-FBYP-L1X-SR | هيكل 1U ، 1 * 10GE وصلة حماية بصرية متعددة الأوضاع |
NT-FBYP-L1X-LR | هيكل 1U ، وصلة حماية بصرية أحادية الوضع 1 * 10GE |
NT-FBYP-L1G-SX | هيكل 1U ، وصلة حماية بصرية متعددة الاتجاهات من GE * |
NT-FBYP-L1G-LX | هيكل 1U ، وصلة حماية بصرية أحادية النمط من GE واحدة |
NT-CBYP-L1G | هيكل 1U ، رابط حماية كهربائي GE 1 * |
NT-CBYP-L2G | هيكل 1U ، وصلة حماية كهربائية GE 2 * |
NT-FBYP-L2G-SX5 | هيكل 1U ، وصلة حماية بصرية متعددة الاستخدامات من GE 2 * |
NT-FBYP-L2G-LX | هيكل 1U ، وصلة حماية بصرية أحادية النمط من GE 2 * |
NT-FCBYP-L4XG-SR | هيكل 1U ، وصلة حماية كهربائية من GE 2 * ، وصلة حماية بصرية متعددة الأوضاع من GE * ، رابط حماية بصري متعدد الأوضاع 1 * 10GE |
NT-FCBYP-L4XG-LR | هيكل 1U ، وصلة حماية كهربائية 2 * GE ، وصلة حماية بصرية أحادية النمط من GE * ، وصلة حماية بصرية أحادية النمط 1 * 10GE |
2 * GE BYPASS ارتباطات (NT-CBYP-L2G)
موديل المنتج | NT-CBYP-L2G | |
شكل واجهة | منفذ GE الكهربائي | 8 * 10/100 / 1000M GE منفذ كهربائي |
فتحة SFP | - | |
فتحة SFP + | - | |
GE الكهربائية BYPASS الرابط | 2 روابط | |
| عدد روابط حماية السلسلة | أقصى دعم للوصلات الكهربائية GE 2 BYPASS |
مراقب | الحد الأقصى لدعم 2 * GE وصلات الرصد | |
الأداء الوظيفي | إجمالي عدد من واجهات | 8 |
قدرة خط المعالجة السرعة | 8Gbps | |
حماية الوصلة المتقاطعة بناءً على حركة مرور IP / بروتوكول / منفذ خمسة أضعاف | إجمالي عدد من واجهات | |
استنادا إلى التدفق الكلي لدعم سلسلة الحماية | الدعم | |
متعدد القنوات وظيفة موازنة التحميل | الدعم | |
وظيفة رسالة نبضات مخصصة | الدعم | |
دعم تغليف الإيثرنت | الدعم | |
تجاوز وظيفة التبديل | الدعم | |
تجاوز التبديل دون فلاش | الدعم | |
إدارة شبكة CONSOLE | الدعم | |
إدارة شبكة IP / WEB | الدعم | |
إدارة الشبكة SNMP V1 / V2C | الدعم | |
إدارة شبكة TELNET / SSH | الدعم | |
SYSLOG البروتوكول | الدعم | |
وظيفة مصادقة المستخدم | بناء على اسم المستخدم وكلمة مرور المصادقة | |
كهربائي | تقدير امدادات التيار الكهربائي | AC-220V / DC-48V 【】 الاختياري |
تردد الطاقة المقدرة | 50HZ | |
تقييم المدخلات الحالية | AC-3A / DC-10A | |
القوة المصنفة | 40W | |
بيئة | درجة حرارة العمل | 0-50 ℃ |
درجة حرارة التخزين | -20-70 ℃ | |
الرطوبة العمل | 10 % -95 % ، لا تكاثف | |
تكوين المستخدم | تكوين وحدة التحكم | واجهة RS232 ، 9600،8 ، N ، 1 |
خارج واجهة إدارة الشبكة | 1 * 10/100 / 1000M واجهة إيثرنت | |
مصادقة كلمة المرور | الدعم | |
البعد | البعد الشاسيه (U) | 1U 485mm * 44.5mm * 350mm |