Przełącznik Mylinking™ Network Tap Bypass ML-BYPASS-200

2*bypass plus 1*monitorowa konstrukcja modułowa, łącza 10/40/100GE, maks. 640Gbps

Krótki opis:

Jak działa Mylinking™ Network Bypass Tap po wielu awariach fizycznych Inline Network Security Tools?

Zmieniono wbudowany tryb wdrażania wielu urządzeń zabezpieczających na tym samym łączu z „trybu fizycznej konkatenacji” na „fizyczną konkatenację i logiczną konkatenację”, aby skutecznie zredukować pojedynczy punkt źródła awarii na łączu konkatenacji i poprawić niezawodność łącza.

Mylinking™ Network Tap Bypass Switch został opracowany i opracowany z myślą o elastycznym wdrażaniu różnego rodzaju szeregowego sprzętu zabezpieczającego przy jednoczesnym zapewnieniu wysokiej niezawodności sieci.


Szczegóły produktu

Tagi produktów

1- Przeglądy

Wdrażając przełącznik Mylinking™ Smart Bypass:

  • Użytkownicy mogą elastycznie instalować/odinstalowywać sprzęt zabezpieczający i nie mają wpływu na bieżącą sieć i przerwy;
  • Przełącznik Mylinking™ Network Tap Bypass z funkcją inteligentnego wykrywania stanu do monitorowania w czasie rzeczywistym normalnego stanu pracy szeregowego urządzenia zabezpieczającego, po wyjątku pracy szeregowego urządzenia zabezpieczającego, ochrona zostanie automatycznie pominięta, aby utrzymać normalną komunikację sieciową;
  • Technologia selektywnej ochrony ruchu może zostać wykorzystana do wdrożenia określonego sprzętu zabezpieczającego do czyszczenia ruchu, technologii szyfrowania opartej na sprzęcie audytowym.Skutecznie przeprowadzaj ochronę dostępu szeregowego dla określonego rodzaju ruchu, rozładowując ciśnienie obsługi przepływu urządzenia szeregowego;
  • Technologia Load Balanced Traffic Protection może być wykorzystywana do klastrowego wdrażania bezpiecznych urządzeń szeregowych, aby zaspokoić zapotrzebowanie na zabezpieczenia szeregowe w środowiskach o dużej przepustowości.

Wraz z szybkim rozwojem Internetu, zagrożenie bezpieczeństwa informacji w sieci staje się coraz poważniejsze, dlatego coraz szerzej wykorzystywane są różnorodne aplikacje do ochrony bezpieczeństwa informacji.Niezależnie od tego, czy jest to tradycyjny sprzęt kontroli dostępu (firewall), czy nowy rodzaj bardziej zaawansowanych środków ochrony, takich jak system zapobiegania włamaniom (IPS), ujednolicona platforma zarządzania zagrożeniami (UTM), system ochrony przed atakami odmowy usługi (Anti-DDoS), ochrona przed atakami span Gateway, Unified DPI Traffic Identification and Control System, a wiele urządzeń zabezpieczających jest wdrażanych szeregowo w kluczowych węzłach sieci, wdrożenie odpowiedniej polityki bezpieczeństwa danych w celu identyfikacji i radzenia sobie z legalnym/nielegalnym ruchem.Jednocześnie jednak sieć komputerowa będzie generować duże opóźnienia w sieci, a nawet zakłócenia w sieci w przypadku awarii, konserwacji, aktualizacji, wymiany sprzętu itd. W wysoce niezawodnym środowisku aplikacji sieci produkcyjnej, użytkownicy nie mogą tego znieść.

opis produktu4

2- Network Tap Bypass Switch Zaawansowane funkcje i technologie

Tryb ochrony Mylinking™ „SpecFlow” i technologia trybu ochrony „FullLink”
Technologia ochrony szybkiego przełączania pominięć Mylinking™
Technologia Mylinking™ „LinkSafeSwitch”
Mylinking™ „WebService” Dynamiczne przekazywanie strategii/technologia rozwiązywania problemów
Inteligentna technologia wykrywania wiadomości bicia serca Mylinking™
Technologia Mylinking™ Definiowalne wiadomości bicia serca
Technologia równoważenia obciążenia z wieloma ogniwami Mylinking™
Technologia inteligentnej dystrybucji ruchu Mylinking™
Technologia dynamicznego równoważenia obciążenia Mylinking™
Technologia zdalnego zarządzania Mylinking™ (HTTP/WEB, TELNET/SSH, charakterystyka „EasyConfig/AdvanceConfig”)

3- Przewodnik po konfiguracji przełącznika obejścia sieciowego

OBJAZDGniazdo modułu portu ochronnego:
To gniazdo można włożyć do modułu portu ochrony BYPASS o różnej prędkości/numerze portu.Dzięki wymianie różnych typów modułów może wspierać ochronę BYPASS wielu łączy 10G/40G/100G.

opis produktu5

opis produktu6

MONITORGniazdo modułu portu;
To gniazdo można włożyć do modułu portu MONITOR z różnymi prędkościami/portami.Może obsługiwać wiele wdrażania szeregowych urządzeń monitorujących online 10G/40G/100G, zastępując różne modele.

opis produktu7

Zasady wyboru modułów
W oparciu o różne wdrożone łącza i wymagania dotyczące wdrażania sprzętu monitorującego można elastycznie wybierać różne konfiguracje modułów, aby spełnić rzeczywiste potrzeby środowiska;przy wyborze należy przestrzegać następujących zasad:
1. Elementy obudowy są obowiązkowe i należy je wybrać przed wybraniem jakichkolwiek innych modułów.Jednocześnie proszę wybrać różne metody zasilania (AC/DC) zgodnie z własnymi potrzebami.
2. Cała maszyna obsługuje do 2 gniazd modułów BYPASS i 1 gniazdo modułu MONITOR;nie możesz wybrać więcej niż liczba slotów do skonfigurowania.W oparciu o kombinację liczby gniazd i modelu modułu, urządzenie może obsługiwać do czterech zabezpieczeń łącza 10GE;lub może obsługiwać do czterech łączy 40GE;lub może obsługiwać do jednego łącza 100GE.
3. Model modułu „BYP-MOD-L1CG” można włożyć tylko do SLOT1, aby działał prawidłowo.
4. Moduł typu „BYP-MOD-XXX” można włożyć tylko do gniazda modułu BYPASS;moduł typu „MON-MOD-XXX” może być włożony do gniazda modułu MONITOR tylko do normalnej pracy.

Model produktu

Parametry funkcji

Podwozie (host)

ML-BYPASS-M200 Standardowy 19-calowy stojak 1U;maksymalny pobór mocy 250W;modułowy host protektora BYPASS;2 gniazda modułów BYPASS;1 gniazdo modułu MONITOR;AC i DC opcjonalnie;

MODUŁ OBEJŚCIA

BYP-MOD-L2XG(LM/SM) Obsługuje dwukierunkową ochronę łącza szeregowego 10GE, interfejs 4*10GE, złącze LC;wbudowany nadajnik-odbiornik optyczny;łącze optyczne jedno/wielomodowe opcjonalnie, obsługuje 10GBASE-SR/LR;
BYP-MOD-L2QXG(LM/SM) Obsługuje dwukierunkową ochronę łącza szeregowego 40GE, interfejs 4*40GE, złącze LC;wbudowany nadajnik-odbiornik optyczny;łącze optyczne jedno/wielomodowe opcjonalnie, obsługuje 40GBASE-SR4/LR4;
BYP-MOD-L1CG (LM/SM) Obsługuje 1-kanałową ochronę łącza szeregowego 100GE, interfejs 2*100GE, złącze LC;wbudowany nadajnik-odbiornik optyczny;łącze optyczne jednomodowe opcjonalnie, obsługuje 100GBASE-SR4/LR4 ;

MODUŁ MONITORA

MON-MOD-L16XG Moduł portu monitorowania 16*10GE SFP+;brak optycznego modułu nadawczo-odbiorczego;
MON-MOD-L8XG Moduł portu monitorowania 8*10GE SFP+;brak optycznego modułu nadawczo-odbiorczego;
MON-MOD-L2CG 2 * moduł portu monitorowania 100GE QSFP28;brak optycznego modułu nadawczo-odbiorczego;
MON-MOD-L8QXG 8 * 40GE QSFP+ moduł portu monitorowania;brak optycznego modułu nadawczo-odbiorczego;

4- Network TAP Bypass Switch Specyfikacje

Modalność produktu

Przełącznik obejścia szeregowego ML-BYPASS-M200

Rodzaj interfejsu

Interfejs MGT

1*10/100/1000BASE-T Adaptacyjny interfejs zarządzania;Obsługa zdalnego zarządzania HTTP/IP

Gniazdo modułu

2 * gniazdo modułu BYPASS (1 * gniazdo modułu MONITORA)

Linki wspierające maksimum

Urządzenie obsługuje maksymalnie 4*łącza 10GE lub 4*łącza 40GE lub 1*łącza 100GE

Monitor Urządzenie obsługuje maksymalnie 16*10GE portów monitorowania lub 8*40GE portów monitorowania lub 2*100GE portów monitorowania;

Funkcjonować

Możliwość przetwarzania pełnego dupleksu

640 Gb/s

Na podstawie IP/protokołu/portu pięciu krotek ochrony kaskadowej ruchu

Wspierać się

Ochrona kaskadowa oparta na pełnym ruchu

Wspierać się

Wielokrotne równoważenie obciążenia

Wspierać się

Niestandardowa funkcja wykrywania bicia serca

Wspierać się

Obsługa niezależności pakietu Ethernet

Wspierać się

PRZEŁĄCZNIK BYPASS

Wspierać się

Przełącznik BYPASS bez lampy błyskowej

Wspierać się

KONSOLA MGT

Wspierać się

MGT IP/sieci internetowej

Wspierać się

SNMP V1/V2C MGT

Wspierać się

TELNET/SSH MGT

Wspierać się

Protokół SYSLOG

Wspierać się

Autoryzacja użytkownika

Na podstawie autoryzacji hasła/AAA/TACACS+

Elektryczny

Znamionowe napięcie zasilania

AC-220 V/DC-48 V (opcjonalnie)

Znamionowa częstotliwość zasilania

50 Hz

Znamionowy prąd wejściowy

AC-3A / DC-10A

Moc znamionowa

100W

Środowisko

Temperatura pracy

0-50℃

Temperatura przechowywania

-20-70 ℃

Wilgotność robocza

10%-95%, bez kondensacji

Konfiguracja użytkownika

Konfiguracja konsoli

Interfejs RS232, 115200,8,N,1

Interfejs MGT poza pasmem

1*10/100/1000M interfejs Ethernet

Autoryzacja hasła

Wspierać się

Wysokość podwozia

Przestrzeń podwozia (U)

1U 19 cali, 485 mm * 44,5 mm * 350 mm

5- Network TAP Bypass Switch Application (jak poniżej)

Poniżej przedstawiono typowy IPS (Intrusion Prevention System), tryb wdrażania FW (Firewall), IPS/FW jest wdrażany szeregowo do urządzeń sieciowych (routery, przełączniki itp.) pomiędzy ruchem poprzez wykonanie kontroli bezpieczeństwa, zgodnie z odpowiednią politykę bezpieczeństwa w celu określenia zwolnienia lub zablokowania odpowiedniego ruchu, aby osiągnąć efekt obrony bezpieczeństwa.

wiadomości9

Jednocześnie możemy zaobserwować IPS / FW jako szeregowe wdrożenie sprzętu, zwykle rozmieszczanego w kluczowej lokalizacji sieci przedsiębiorstwa w celu wdrożenia zabezpieczeń szeregowych, niezawodność jego podłączonych urządzeń bezpośrednio wpływa na ogólną dostępność sieci przedsiębiorstwa.Przeciążenie urządzeń szeregowych, awarie, aktualizacje oprogramowania, aktualizacje zasad itp. znacznie wpłyną na dostępność całej sieci korporacyjnej.W tym momencie, tylko poprzez odcięcie sieci, fizyczny zworka obejściowa może sprawić, że sieć zostanie przywrócona, poważnie wpływając na niezawodność sieci.IPS/FW i inne urządzenia szeregowe z jednej strony usprawniają wdrażanie bezpieczeństwa sieci firmowych, z drugiej strony również zmniejszają niezawodność sieci firmowych, zwiększając ryzyko braku dostępności sieci.

5.2 Ochrona urządzeń serii Inline Link

opis produktu16

Mylinking™ „przełącznik obejściowy” jest wdrażany szeregowo między urządzeniami sieciowymi (routerami, przełącznikami itp.), a przepływ danych między urządzeniami sieciowymi nie prowadzi już bezpośrednio do IPS/FW, „przełącznik obejściowy” do IPS/FW, gdy IPS / FW z powodu przeciążenia, awarii, aktualizacji oprogramowania, aktualizacji polis i innych stanów awarii, „Bypass Switch” poprzez inteligentne wykrywanie komunikatów pulsu Funkcja wykrywania na czas, a tym samym pominięcia wadliwego urządzenia, bez przerywania założenia sieci, szybki sprzęt sieciowy podłączony bezpośrednio w celu ochrony normalnej sieci komunikacyjnej;przy odzyskiwaniu awarii IPS / FW, ale także poprzez inteligentne pakiety bicia serca Wykrywanie terminowego wykrywania funkcji, oryginalne łącze do przywrócenia bezpieczeństwa kontroli bezpieczeństwa sieci korporacyjnej.

Mylinking™ „Bypass Switch” ma potężną funkcję inteligentnego wykrywania komunikatów o pulsie, użytkownik może dostosować interwał pulsu i maksymalną liczbę ponownych prób, za pomocą niestandardowego komunikatu pulsu na IPS / FW do testów kondycji, takich jak wysyłanie komunikatu kontrolnego pulsu do portu upstream/downstream IPS/FW, a następnie odbieraj z portu upstream/downstream IPS/FW i oceniaj, czy IPS/FW działa normalnie, wysyłając i odbierając komunikat pulsu.

5.3 Polityka „SpecFlow” Zabezpieczenie serii Inline Traction Series

opis produktu1

Gdy urządzenie sieci zabezpieczającej musi poradzić sobie tylko z określonym ruchem w szeregowej ochronie bezpieczeństwa, poprzez funkcję Mylinking™ „Bypass Switch” ruchu na przetwarzanie, poprzez strategię kontroli ruchu w celu podłączenia urządzenia zabezpieczającego „Zainteresowany” ruch jest odsyłany bezpośrednio do łącza sieciowego, a „odnośny odcinek ruchu” jest trakcją do wbudowanego urządzenia zabezpieczającego w celu przeprowadzenia kontroli bezpieczeństwa.Pozwoli to nie tylko utrzymać normalne zastosowanie funkcji wykrywania bezpieczeństwa urządzenia zabezpieczającego, ale także zmniejszy nieefektywny przepływ sprzętu zabezpieczającego w celu radzenia sobie z ciśnieniem;w tym samym czasie „przełącznik obejściowy” może wykryć stan pracy urządzenia zabezpieczającego w czasie rzeczywistym.Urządzenie zabezpieczające działa nienormalnie, bezpośrednio omija ruch danych, aby uniknąć zakłóceń usługi sieciowej.

Mylinking™ Traffic Bypass Protector może identyfikować ruch na podstawie identyfikatora nagłówka warstwy L2-L4, takiego jak znacznik VLAN, źródłowy/docelowy adres MAC, źródłowy adres IP, typ pakietu IP, port protokołu warstwy transportowej, znacznik klucza nagłówka protokołu itp. na.Różnorodność dopasowanych warunków elastyczna kombinacja może być definiowana elastycznie w celu zdefiniowania określonych typów ruchu, które są interesujące dla konkretnego urządzenia zabezpieczającego i mogą być szeroko stosowane do wdrażania specjalnych urządzeń do audytu bezpieczeństwa (RDP, SSH, audyt bazy danych itp.) .

5.4 Ochrona szeregowa ze zrównoważonym obciążeniem

opis produktu13

Mylinking™ „Bypass Switch” jest wdrażany szeregowo między urządzeniami sieciowymi (routerami, przełącznikami itp.).Gdy pojedyncza wydajność przetwarzania IPS/FW nie jest wystarczająca, aby poradzić sobie ze szczytowym ruchem łącza sieciowego, funkcja równoważenia obciążenia ruchu ochraniacza, „łączenie” wielu klastrów IPS/FW przetwarzających ruch łącza sieciowego, może skutecznie zmniejszyć pojedynczy IPS/ Presja przetwarzania FW, popraw ogólną wydajność przetwarzania, aby sprostać wysokiej przepustowości środowiska wdrożeniowego Claim.

Mylinking™ „Bypass Switch” ma potężną funkcję równoważenia obciążenia, zgodnie ze znacznikiem ramki VLAN, informacjami MAC, informacjami IP, numerem portu, protokołem i innymi informacjami dotyczącymi dystrybucji ruchu z równoważeniem obciążenia Hash, aby zapewnić, że każdy IPS / FW otrzymał dane flow Integralność sesji.

5.5 Wieloseryjna ochrona trakcji w urządzeniach wbudowanych (Zmień połączenie szeregowe na połączenie równoległe)
W niektórych kluczowych łączach (takich jak gniazdka internetowe, łącza wymiany obszaru serwera) lokalizacja jest często spowodowana potrzebami funkcji bezpieczeństwa i wdrożeniem wielu urządzeń do testowania zabezpieczeń (takich jak zapora ogniowa, sprzęt anty-DDOS, zapora aplikacji WEB , urządzenia zapobiegające włamaniom itp.), wiele urządzeń do wykrywania zabezpieczeń jednocześnie połączonych szeregowo na łączu w celu zwiększenia łącza pojedynczego punktu awarii, zmniejszając ogólną niezawodność sieci.A we wspomnianym wyżej wdrożeniu sprzętu bezpieczeństwa on-line, modernizacja sprzętu, wymiana sprzętu i inne operacje, spowodują przerwę w działaniu sieci na dłuższy czas i większe działania związane z odcięciem projektu, aby zakończyć pomyślną realizację takich projektów.

Wdrażając „przełącznik obejściowy” w ujednolicony sposób, tryb wdrażania wielu urządzeń zabezpieczających połączonych szeregowo na tym samym łączu można zmienić z „trybu fizycznej konkatenacji” na „fizyczną konkatenację, tryb logicznej konkatenacji”. Łącze na łączu pojedynczy punkt awarii w celu poprawy niezawodności łącza, podczas gdy „przełącznik obejściowy” na przepływie łącza na żądanie trakcji, aby osiągnąć ten sam przepływ z oryginalnym trybem bezpiecznego efektu przetwarzania.

Więcej niż jedno urządzenie zabezpieczające w tym samym czasie na diagramie wdrożenia szeregowego:

wiadomości9

Schemat rozmieszczenia przełącznika Bypass Mylinking™ Network TAP:

opis produktu15

5.6 W oparciu o dynamiczną strategię ochrony wykrywania bezpieczeństwa ruchu drogowego
„Bypass Switch” Inny zaawansowany scenariusz aplikacji opiera się na dynamicznej strategii aplikacji ochrony ruchu drogowego wykrywania bezpieczeństwa trakcji, wdrożenie sposobu, jak pokazano poniżej:

opis produktu14

Weźmy na przykład sprzęt do testowania zabezpieczeń „Anti-DDoS Attack Protection and Detection”, poprzez wdrożenie „przełącznika obejściowego”, a następnie sprzętu zabezpieczającego przed atakami DDOS, a następnie podłączenie go do „przełącznika obejściowego”, w zwykły sposób ” Ochrona trakcji „do pełnego przekierowywania ruchu z prędkością wire-speed w tym samym czasie wyjście mirrora przepływu do” urządzenia ochrony przed atakami anty-DDOS „, po wykryciu dla IP serwera (lub segmentu sieci IP) po ataku”, anty Urządzenie ochrony przed atakami DDOS ”wygeneruje docelowe reguły dopasowania przepływu ruchu i wyśle ​​je do „przełącznika obejściowego” za pośrednictwem interfejsu dynamicznego dostarczania zasad.Przełącznik „Bypass Switch” może aktualizować „dynamikę ruchu” po otrzymaniu dynamicznych reguł polityki Reguła puli reguł „i natychmiast” uderza w serwer ataku „przyciąganie do” ochrony przed atakami DDoS i wykrywanie „sprzętu do przetwarzania, który ma być skuteczne po przepływie ataku, a następnie ponownie wprowadzone do sieci.

Schemat aplikacji oparty na „przełączniku obejściowym” jest łatwiejszy do wdrożenia niż tradycyjne wstrzykiwanie trasy BGP lub inny schemat trakcji ruchu, a środowisko jest mniej zależne od sieci, a niezawodność jest wyższa.

„Przełącznik obejściowy” ma następujące cechy wspierające ochronę wykrywania zabezpieczeń dynamicznych zasad:
1, „Bypass Switch”, aby zapewnić poza regułami oparty na interfejsie WEBSERIVCE, łatwą integrację z urządzeniami zabezpieczającymi innych firm.
2, „przełącznik obejściowy” oparty na sprzętowym czystym układzie ASIC przesyłającym pakiety z prędkością do 10 Gb/s bez blokowania przekazywania przełącznika oraz „biblioteka dynamicznych reguł trakcji ruchu” niezależnie od liczby.
3, wbudowana profesjonalna funkcja BYPASS "przełącznik obejściowy", nawet jeśli sam ochraniacz ulegnie awarii, może również natychmiast ominąć oryginalne łącze szeregowe, nie wpływa na oryginalne łącze normalnej komunikacji.


  • Poprzedni:
  • Następny:

  • Napisz tutaj swoją wiadomość i wyślij ją do nas