Mylinking™ Inline Bypass Network Tap z aktywnym wykrywaniem pulsu
2*obejście plus 1* modułowa konstrukcja monitora, łącza 10/40/100GE, maks. 640 Gb/s
Sieć obejściowa Mylinking™ Inline Dotknij Wykrywanie aktywnego pulsu
- Popraw czas inline
- Ostrzeżenie o nieprawidłowym wykorzystaniu ruchu
- Zapobiegaj przeciążeniu lub awariom bezpieczeństwa narzędzi bezpieczeństwa Inline
- Pakiet Heartbeat do monitorowania stanu systemu bezpośrednio podłączonych urządzeń
- Funkcja zewnętrznego obejścia, utrzymująca sieć bez zakłóceń podczas przestoju lub konserwacji bezpośrednio podłączonego sprzętu
„Szczerość, innowacyjność, rygorystyczność i wydajność” to trwała koncepcja naszego przedsiębiorstwa w perspektywie długoterminowej, którą należy ustanowić wspólnie z klientami w celu zapewnienia wzajemności i wzajemnych korzyści dla rozwiązania Mylinking™ Inline Bypass Network Tap z aktywnym wykrywaniem bicia serca. szczerze pragniemy stworzyć wspaniałe relacje oparte na współpracy z klientami z kraju i zagranicy, aby wspólnie budować tętniące życiem długoterminowe relacje.
„Szczerość, innowacyjność, rygorystyczność i wydajność” to trwała koncepcja naszego przedsiębiorstwa, mająca na celu długoterminowe ustanowienie wspólnie z klientami wzajemności i wzajemnych korzyści dlaWykrywanie bicia serca, Obejście liniowe, Wbudowany przełącznik obejściowy, Wbudowane obejście, Bezpieczeństwo w Internecie, Świadczymy usługi OEM i części zamienne, aby sprostać różnorodnym potrzebom naszych klientów.Dostarczamy konkurencyjne ceny za produkty wysokiej jakości i upewnimy się, że nasz dział logistyki szybko obsłuży Twoją przesyłkę.Mamy szczerą nadzieję, że będziemy mieli okazję spotkać się z Tobą i zobaczyć, jak możemy pomóc Ci w rozwoju Twojego własnego biznesu.
1- Przeglądy
Wdrażając inteligentny przełącznik obejściowy Mylinking™:
- Użytkownicy mogą elastycznie instalować/odinstalowywać sprzęt zabezpieczający i nie będą wpływać na bieżącą sieć ani przerywać;
- Mylinking™ Network Tap Bypass Switch z inteligentną funkcją wykrywania stanu zdrowia, umożliwiającą monitorowanie w czasie rzeczywistym normalnego stanu pracy szeregowego urządzenia zabezpieczającego. Po wystąpieniu wyjątku w działaniu szeregowego urządzenia zabezpieczającego zabezpieczenie automatycznie ominie, aby utrzymać normalną komunikację sieciową;
- Technologię selektywnej ochrony ruchu można zastosować do wdrożenia określonego sprzętu zabezpieczającego do czyszczenia ruchu, a technologię szyfrowania opartą na sprzęcie audytowym.Skutecznie realizuj ochronę dostępu szeregowego dla określonego rodzaju ruchu, rozładowując ciśnienie przepływu urządzenia szeregowego;
- Technologię Load Balanced Traffic Protection można wykorzystać do klastrowego wdrażania bezpiecznych urządzeń szeregowych, aby sprostać wymaganiom bezpieczeństwa szeregowego w środowiskach o dużej przepustowości.
Wraz z szybkim rozwojem Internetu, zagrożenie bezpieczeństwa informacji sieciowych staje się coraz poważniejsze, dlatego coraz szerzej stosowane są różnorodne aplikacje zabezpieczające bezpieczeństwo informacji.Niezależnie od tego, czy jest to tradycyjny sprzęt kontroli dostępu (firewall), czy nowy rodzaj bardziej zaawansowanych środków ochrony, takich jak system zapobiegania włamaniom (IPS), ujednolicona platforma zarządzania zagrożeniami (UTM), system zapobiegania atakom typu „odmowa usług” (Anti-DDoS), ochrona przed span Gateway, ujednolicony system identyfikacji i kontroli ruchu DPI oraz wiele urządzeń zabezpieczających jest wdrażanych szeregowo w kluczowych węzłach sieci, wdrażając odpowiednią politykę bezpieczeństwa danych w celu identyfikacji i radzenia sobie z legalnym/nielegalnym ruchem.Jednocześnie jednak sieć komputerowa będzie generować duże opóźnienia sieci lub nawet zakłócenia sieci w przypadku przełączenia awaryjnego, konserwacji, aktualizacji, wymiany sprzętu itd. W wysoce niezawodnym środowisku aplikacji sieci produkcyjnej użytkownicy nie mogą tego znieść.
2- Sieciowy przełącznik obejściowy Zaawansowane funkcje i technologie
Tryb ochrony Mylinking™ „SpecFlow” i technologia trybu ochrony „FullLink”.
Technologia szybkiego przełączania obejściowego Mylinking™
Technologia Mylinking™ „LinkSafeSwitch”.
Mylinking™ „WebService” Dynamiczna strategia Przekazywanie/Technologia problemów
Inteligentna technologia wykrywania wiadomości Mylinking™
Technologia definiowalnych komunikatów pulsu Mylinking™
Technologia równoważenia obciążenia wielolinkowego Mylinking™
Technologia inteligentnej dystrybucji ruchu Mylinking™
Technologia dynamicznego równoważenia obciążenia Mylinking™
Technologia zdalnego zarządzania Mylinking™ (HTTP/WEB, TELNET/SSH, charakterystyka „EasyConfig/AdvanceConfig”)
3- Przewodnik konfiguracji przełącznika obejścia sieciowego
OBJAZDGniazdo modułu portu zabezpieczającego:
To gniazdo można włożyć do modułu portu zabezpieczającego BYPASS z inną prędkością/numerem portu.Zastępując różne typy modułów, może obsługiwać ochronę BYPASS wielu łączy 10G/40G/100G.
MONITORGniazdo modułu portu;
To gniazdo można włożyć do modułu portu MONITOR z różnymi prędkościami/portami.Może obsługiwać wiele instalacji szeregowych urządzeń monitorujących online 10G/40G/100G poprzez wymianę różnych modeli.
Zasady wyboru modułów
W oparciu o różne wdrożone łącza i wymagania dotyczące rozmieszczenia sprzętu monitorującego, możesz elastycznie wybierać różne konfiguracje modułów, aby spełnić rzeczywiste potrzeby środowiska;przy wyborze należy kierować się poniższymi zasadami:
1. Elementy podwozia są obowiązkowe i należy je wybrać przed wybraniem jakichkolwiek innych modułów.Jednocześnie proszę wybrać różne metody zasilania (AC/DC) w zależności od potrzeb.
2. Cała maszyna obsługuje do 2 gniazd modułu BYPASS i 1 gniazda modułu MONITOR;nie możesz wybrać więcej niż liczba gniazd do skonfigurowania.W oparciu o kombinację liczby slotów i modelu modułu, urządzenie może obsługiwać do czterech zabezpieczeń łączy 10GE;lub może obsługiwać do czterech łączy 40GE;lub może obsługiwać do jednego łącza 100GE.
3. Model modułu „BYP-MOD-L1CG” można włożyć tylko do SLOT1, aby działał prawidłowo.
4. Moduł typu „BYP-MOD-XXX” można włożyć wyłącznie do gniazda modułu BYPASS;moduł typu „MON-MOD-XXX” można włożyć do gniazda modułu MONITOR tylko w celu normalnej pracy.
Model produktu | Parametry funkcji |
Obudowa (host) | |
ML-BYPASS-M200 | Standardowy stojak 19-calowy o wysokości 1U;maksymalny pobór mocy 250W;modułowy host zabezpieczający BYPASS;2 gniazda modułu BYPASS;1 gniazdo modułu MONITORA;Opcjonalnie AC i DC; |
MODUŁ BYPASSU | |
BYP-MOD-L2XG(LM/SM) | Obsługuje dwukierunkowe zabezpieczenie szeregowe łącza 10GE, interfejs 4*10GE, złącze LC;wbudowany transceiver optyczny;opcjonalne łącze optyczne jedno/wielomodowe, obsługuje 10GBASE-SR/LR; |
BYP-MOD-L2QXG(LM/SM) | Obsługuje dwukierunkowe zabezpieczenie szeregowe łącza 40GE, interfejs 4*40GE, złącze LC;wbudowany transceiver optyczny;opcjonalne łącze optyczne jedno/wielomodowe, obsługuje 40GBASE-SR4/LR4; |
BYP-MOD-L1CG (LM/SM) | Obsługuje 1-kanałowe zabezpieczenie szeregowe łącza 100GE, interfejs 2*100GE, złącze LC;wbudowany transceiver optyczny;opcjonalne łącze optyczne, jednomodowe, obsługuje 100GBASE-SR4/LR4; |
MODUŁ MONITORA | |
MON-MOD-L16XG | Moduł portu monitorującego 16*10GE SFP+;brak modułu nadawczo-odbiorczego optycznego; |
MON-MOD-L8XG | Moduł portu monitorującego 8*10GE SFP+;brak modułu nadawczo-odbiorczego optycznego; |
MON-MOD-L2CG | Moduł portu monitorującego 2*100GE QSFP28;brak modułu nadawczo-odbiorczego optycznego; |
MON-MOD-L8QXG | Moduł portu monitorującego 8* 40GE QSFP+;brak modułu nadawczo-odbiorczego optycznego; |
4- Dane techniczne przełącznika obejściowego sieci TAP
Modalność produktu | Szeregowy przełącznik obejściowy ML-BYPASS-M200 | |
Typ interfejsu | Interfejs MGT | 1*10/100/1000BASE-T Adaptacyjny interfejs zarządzania;Obsługa zdalnego zarządzania HTTP/IP |
Gniazdo modułu | 2*gniazdo modułu BYPASS; 1*gniazdo modułu MONITOR; | |
Linki obsługujące maksimum | Urządzenie obsługuje maksymalnie łącza 4*10GE lub łącza 4*40GE lub łącza 1*100GE | |
Monitor | Urządzenie obsługuje maksymalnie 16*10GE portów monitorowania lub 8*40GE portów monitorowania lub 2*100GE portów monitorowania; | |
Funkcjonować | Możliwość przetwarzania w trybie pełnego dupleksu | 640 Gb/s |
W oparciu o ochronę kaskadową ruchu specyficznego dla protokołu IP/protokołu/portu i pięciu krotek | Wsparcie | |
Ochrona kaskadowa oparta na pełnym ruchu | Wsparcie | |
Równoważenie wielu obciążeń | Wsparcie | |
Niestandardowa funkcja wykrywania bicia serca | Wsparcie | |
Obsługa niezależności pakietu Ethernet | Wsparcie | |
PRZEŁĄCZNIK OBEJŚCIOWY | Wsparcie | |
Przełącznik BYPASS bez lampy błyskowej | Wsparcie | |
KONSOLA MGT | Wsparcie | |
MGT IP/WEB | Wsparcie | |
SNMP V1/V2C MGT | Wsparcie | |
TELNET/SSH MGT | Wsparcie | |
Protokół SYSLOG | Wsparcie | |
Autoryzacja użytkownika | Na podstawie autoryzacji hasłem/AAA/TACACS+ | |
Elektryczny | Znamionowe napięcie zasilania | AC-220V/DC-48V 【Opcjonalnie】 |
Znamionowa częstotliwość zasilania | 50 Hz | |
Znamionowy prąd wejściowy | AC-3A/DC-10A | |
Moc znamionowa | 100 W | |
Środowisko | Temperatura pracy | 0-50 ℃ |
Temperatura przechowywania | -20-70 ℃ | |
Wilgotność robocza | 10%-95%, bez kondensacji | |
Konfiguracja użytkownika | Konfiguracja konsoli | Interfejs RS232,115200,8,N,1 |
Pozapasmowy interfejs MGT | Interfejs Ethernet 1*10/100/1000M | |
Autoryzacja hasłem | Wsparcie | |
Wysokość podwozia | Przestrzeń podwozia (U) | 1U 19 cali, 485 mm * 44,5 mm * 350 mm |
5- Aplikacja przełącznika obejściowego sieci TAP (w następujący sposób)
Poniżej przedstawiono typowy tryb wdrażania IPS (Intrusion Prevention System), FW (Firewall), IPS / FW jest wdrażany szeregowo w sprzęcie sieciowym (routery, przełączniki itp.) pomiędzy ruchem poprzez wdrożenie kontroli bezpieczeństwa, zgodnie z odpowiednia polityka bezpieczeństwa w celu określenia zwolnienia lub zablokowania odpowiedniego ruchu, aby osiągnąć efekt ochrony bezpieczeństwa.
Jednocześnie możemy zaobserwować IPS/FW jako szeregowe wdrożenie sprzętu, zwykle wdrażanego w kluczowej lokalizacji sieci korporacyjnej w celu wdrożenia bezpieczeństwa szeregowego, a niezawodność podłączonych do niego urządzeń bezpośrednio wpływa na ogólną dostępność sieci przedsiębiorstwa.W przypadku przeciążenia urządzeń szeregowych, awarii, aktualizacji oprogramowania, aktualizacji zasad itp., dostępność całej sieci przedsiębiorstwa będzie znacznie ograniczona.W tym momencie możemy jedynie przeciąć sieć, a zworka fizycznego obejścia może spowodować przywrócenie sieci, co poważnie wpływa na niezawodność sieci.IPS/FW i inne urządzenia szeregowe z jednej strony poprawiają wdrażanie zabezpieczeń sieci korporacyjnych, z drugiej strony zmniejszają także niezawodność sieci korporacyjnych, zwiększając ryzyko niedostępności sieci.
5.2 Ochrona sprzętu serii Inline Link
Mylinking™ „Przełącznik obejściowy” jest wdrażany szeregowo pomiędzy urządzeniami sieciowymi (routery, przełączniki itp.), a przepływ danych między urządzeniami sieciowymi nie prowadzi już bezpośrednio do IPS/FW, „Przełącznik obejściowy” do IPS/FW, gdy IPS / FW z powodu przeciążenia, awarii, aktualizacji oprogramowania, aktualizacji zasad i innych warunków awarii, „Przełącznik obejściowy” poprzez inteligentne wykrywanie komunikatów pulsu. Funkcja szybkiego wykrywania, a tym samym pominięcia wadliwego urządzenia, bez zakłócania działania sieci, szybki sprzęt sieciowy podłączony bezpośrednio w celu ochrony normalnej sieci komunikacyjnej;podczas odzyskiwania awarii IPS / FW, ale także poprzez inteligentne pakiety pulsu Wykrywanie terminowego wykrycia funkcji, oryginalne łącze do przywracania bezpieczeństwa kontroli bezpieczeństwa sieci korporacyjnej.
Mylinking™ „Bypass Switch” posiada potężną, inteligentną funkcję wykrywania komunikatów o pulsie. Użytkownik może dostosować interwał pulsu i maksymalną liczbę ponownych prób za pomocą niestandardowego komunikatu pulsu na IPS/FW w celu sprawdzenia stanu, na przykład wysłania wiadomości sprawdzającej puls do portu upstream/downstream IPS/FW, a następnie odbieraj z portu upstream/downstream IPS/FW i oceniaj, czy IPS/FW działa normalnie, wysyłając i odbierając komunikat pulsu.
5.3 Ochrona serii „SpecFlow” z serii Inline Traction
Gdy zabezpieczające urządzenie sieciowe musi obsługiwać tylko określony ruch w szeregowej ochronie bezpieczeństwa, poprzez funkcję Mylinking™ „Bypass Switch” do przetwarzania ruchu na przetwarzanie, poprzez strategię przesiewania ruchu w celu podłączenia urządzenia zabezpieczającego „Zaniepokojony” ruch jest odsyłany bezpośrednio do łącza sieciowego, a „dany odcinek ruchu” jest podłączony do wbudowanego urządzenia zabezpieczającego w celu przeprowadzenia kontroli bezpieczeństwa.Pozwoli to nie tylko utrzymać normalne działanie funkcji wykrywania bezpieczeństwa urządzenia zabezpieczającego, ale także zmniejszy nieefektywny przepływ urządzeń zabezpieczających radzących sobie z ciśnieniem;jednocześnie „przełącznik obejściowy” może wykryć stan pracy urządzenia zabezpieczającego w czasie rzeczywistym.Urządzenie zabezpieczające działa nieprawidłowo i bezpośrednio omija ruch danych, aby uniknąć zakłóceń w działaniu usług sieciowych.
Mylinking™ Traffic Bypass Protector może identyfikować ruch w oparciu o identyfikator nagłówka warstwy L2-L4, taki jak znacznik VLAN, źródłowy/docelowy adres MAC, źródłowy adres IP, typ pakietu IP, port protokołu warstwy transportowej, znacznik klucza nagłówka protokołu i tak dalej. NA.Można elastycznie zdefiniować różnorodne warunki dopasowania, elastycznie definiując określone typy ruchu, które są interesujące dla konkretnego urządzenia zabezpieczającego i mogą być szeroko stosowane do wdrażania specjalnych urządzeń do kontroli bezpieczeństwa (RDP, SSH, audyt baz danych itp.). .
5.4 Ochrona serii z równoważeniem obciążenia
Przełącznik obejściowy Mylinking™ jest instalowany szeregowo pomiędzy urządzeniami sieciowymi (routerami, przełącznikami itp.).Gdy wydajność przetwarzania pojedynczego IPS/FW nie jest wystarczająca, aby poradzić sobie ze szczytowym ruchem łącza sieciowego, funkcja równoważenia obciążenia ruchu ochraniacza, „łączenie” ruchu łącza sieciowego wielu IPS/FW przetwarzających klaster, może skutecznie zmniejszyć pojedynczy IPS/ Ciśnienie przetwarzania FW, popraw ogólną wydajność przetwarzania, aby sprostać dużej przepustowości środowiska wdrożeniowego.
Mylinking™ „Bypass Switch” posiada potężną funkcję równoważenia obciążenia, zgodnie ze znacznikiem VLAN ramki, informacjami MAC, informacjami IP, numerem portu, protokołem i innymi informacjami dotyczącymi dystrybucji ruchu równoważącego obciążenie Hash, aby zapewnić, że każdy IPS/FW otrzyma dane przepływ Integralność sesji.
5.5 Ochrona trakcji przepływu sprzętu szeregowego w wielu seriach (Zmień połączenie szeregowe na połączenie równoległe)
W przypadku niektórych kluczowych łączy (takich jak punkty internetowe, łącze do wymiany obszaru serwerów) lokalizacja jest często spowodowana potrzebami zabezpieczeń i rozmieszczeniem wielu wbudowanych urządzeń do testowania bezpieczeństwa (takich jak zapora ogniowa, sprzęt zapobiegający atakom DDOS, zapora sieciowa aplikacji internetowych). , sprzęt zapobiegający włamaniom itp.), wiele urządzeń do wykrywania bezpieczeństwa jednocześnie połączonych szeregowo na łączu w celu zwiększenia łącza w pojedynczym punkcie awarii, zmniejszając ogólną niezawodność sieci.W przypadku wyżej wymienionego wdrażania sprzętu zabezpieczającego on-line, modernizacja sprzętu, wymiana sprzętu i inne operacje spowodują dłuższą przerwę w świadczeniu usług sieciowych i konieczność cięcia projektów na większą skalę, aby zakończyć pomyślną realizację takich projektów.
Wdrażając „Przełącznik obejściowy” w ujednolicony sposób, można zmienić tryb wdrażania wielu urządzeń zabezpieczających połączonych szeregowo na tym samym łączu z „trybu łączenia fizycznego” na „tryb łączenia fizycznego, łączenia logicznego”. Link na łączu pojedynczy punkt awarii poprawiający niezawodność łącza, natomiast „przełącznik obejściowy” na łączu przepływu na żądanie trakcji, aby osiągnąć ten sam przepływ z oryginalnym trybem bezpiecznego efektu przetwarzania.
Więcej niż jedno urządzenie zabezpieczające jednocześnie w schemacie rozmieszczenia szeregowego:
Schemat wdrożenia przełącznika obejściowego Mylinking™ Network TAP:
5.6 Na podstawie Dynamicznej Strategii Ochrony Wykrywania Bezpieczeństwa Trakcji Ruchu
„Przełącznik obejściowy” Inny zaawansowany scenariusz aplikacji opiera się na dynamicznej strategii aplikacji zabezpieczających przed wykrywaniem bezpieczeństwa trakcji ruchu, w sposób pokazany poniżej:
Weźmy na przykład sprzęt do testowania bezpieczeństwa „Ochrona i wykrywanie ataków Anti-DDoS”, poprzez wdrożenie na froncie „Przełącznika obejściowego”, a następnie sprzętu zabezpieczającego przed DDOS, a następnie podłączenie do „Przełącznika obejściowego” w zwykły sposób Zabezpieczenie trakcyjne „do pełnego ruchu, przesyłanie z szybkością łącza w tym samym czasie, wyjście lustrzane przepływu do„ urządzenia zabezpieczającego przed atakiem DDOS ”, po wykryciu adresu IP serwera (lub segmentu sieci IP) po ataku”, -Urządzenie chroniące przed atakami DDOS” wygeneruje reguły dopasowania docelowego przepływu ruchu i wyśle je do „Przełącznika obejściowego” poprzez interfejs dynamicznego dostarczania zasad.„Przełącznik obejściowy” może zaktualizować „dynamikę trakcji ruchu” po otrzymaniu dynamicznych reguł polityki Pula reguł „i natychmiast” reguła uderza w ruch serwera ataku „trakcję” do „sprzętu do ochrony i wykrywania ataków anty-DDoS” w celu przetworzenia, który ma zostać skuteczny po przepływie ataku, a następnie ponownie wprowadzony do sieci.
Schemat aplikacji oparty na „Przełączniku obejściowym” jest łatwiejszy do wdrożenia niż tradycyjny wtrysk tras BGP lub inny schemat trakcji ruchu, a środowisko jest mniej zależne od sieci, a niezawodność jest wyższa.
„Przełącznik obejściowy” ma następujące cechy umożliwiające obsługę dynamicznej ochrony przed wykryciem zasad:
1, „Przełącznik obejściowy”, zapewniający poza regułami oparty na interfejsie WEBSERIVCE, łatwą integrację z urządzeniami zabezpieczającymi innych firm.
2, „Przełącznik obejściowy” oparty na sprzęcie czystym układem ASIC, przesyłający pakiety z szybkością do 10 Gb/s bez blokowania przekazywania przełącznika oraz „bibliotekę dynamicznych reguł trakcji ruchu” niezależnie od liczby.
3, wbudowana profesjonalna funkcja BYPASS „Przełącznik obejściowy”, nawet jeśli awaria samego zabezpieczenia, może również natychmiast ominąć oryginalne łącze szeregowe, nie wpływa to na oryginalne łącze normalnej komunikacji.