Przełącznik obejściowy TAP

  • Przełącznik obejścia sieciowego dotknij 6

    Przełącznik obejściowy sieciowy Mylinking™ ML-BYPASS-200

    2*obejście plus 1* modułowa konstrukcja monitora, łącza 10/40/100GE, maks. 640 Gb/s

    Jak działa Mylinking™ Network Bypass Tap po wielu awariach fizycznych narzędzi Inline Network Security Tools?

    Zmieniono tryb wdrażania wielu urządzeń zabezpieczających na tym samym łączu z „Trybu łączenia fizycznego” na „Tryb łączenia fizycznego i łączenia logicznego”, aby skutecznie ograniczyć pojedynczy punkt źródła awarii na łączu konkatenacyjnym i poprawić niezawodność łącza.

    Przełącznik obejściowy Mylinking™ Network Tap Bypass został zbadany i opracowany pod kątem elastycznego wdrażania różnych typów urządzeń bezpieczeństwa szeregowego, zapewniając jednocześnie wysoką niezawodność sieci.

  • Przełącznik obejścia sieciowego dotknij 9

    Przełącznik obejściowy sieciowy Mylinking™ ML-BYPASS-100

    2*obejście plus 1* modułowa konstrukcja monitora, łącza 10/40/100GE, maks. 640 Gb/s

    Wraz z szybkim rozwojem Internetu, zagrożenie bezpieczeństwa informacji sieciowych staje się coraz poważniejsze. Dlatego coraz szerzej stosowane są różnorodne aplikacje służące do ochrony bezpieczeństwa informacji. Niezależnie od tego, czy jest to tradycyjny sprzęt kontroli dostępu FW (Firewall), czy nowy rodzaj bardziej zaawansowanych środków ochrony, takich jak system zapobiegania włamaniom (IPS), ujednolicona platforma zarządzania zagrożeniami (UTM), system zapobiegania atakom typu „odmowa usług” (Anti-DDoS), -span Gateway, ujednolicony system identyfikacji i kontroli ruchu DPI oraz wiele urządzeń/narzędzi zabezpieczających jest wdrażanych w kluczowych węzłach sieci szeregowej, co stanowi realizację odpowiedniej polityki bezpieczeństwa danych w celu identyfikowania i radzenia sobie z legalnym/nielegalnym ruchem. Jednocześnie jednak sieć komputerowa będzie generować duże opóźnienia sieci, utratę pakietów, a nawet zakłócenia sieci w przypadku przełączenia awaryjnego, konserwacji, aktualizacji, wymiany sprzętu itd. W wysoce niezawodnym środowisku aplikacji sieci produkcyjnej użytkownicy nie mogą wytrzymaj.