Przełącznik obejścia sieci TAP lub przełącznik obejścia sieci zapewnia pakiety Heartbeats dla wbudowanego urządzenia zabezpieczającego

2*Bypass plus 1*Monitor Konstrukcja modułowa, łącza 10/40/100GE, maks. 640 Gb/s

Krótki opis:

Jak działa Mylinking™ Network Bypass Tap w przypadku awarii wielu fizycznych narzędzi Inline Network Security Tools?

Zmieniono tryb wdrażania liniowego wielu urządzeń zabezpieczających na tym samym łączu z „trybu łączenia fizycznego” na „tryb łączenia fizycznego i logicznego”, aby skutecznie zredukować pojedynczy punkt źródła awarii na łączu łączenia i poprawić niezawodność łącza.

Przełącznik obejściowy Mylinking™ Network Tap został przebadany i opracowany z myślą o elastycznym wdrażaniu różnych typów urządzeń zabezpieczających przy jednoczesnym zapewnieniu wysokiej niezawodności sieci.


Szczegóły produktu

Tagi produktów

TenOdcięcie sieciowe, zwany także „Przełącznik obejścia sieciowego„, zapewnia możliwość zarządzania dostępnością i niezawodnością narzędzi inline (IPS, WAF, FW/zapór sieciowych) w dowolnym momencie, bez przestojów sieci lub wpływu na dostępność biznesową w celu konserwacji lub aktualizacji. Kluczowy element strategii bezpieczeństwa IT.

Przełącznik obejścia sieciowego (przełącznik obejścia sieciowego) ma spójnyPakiety Heartbeatsktóre są wysyłane doUrządzenie zabezpieczające w linii. Te bicia serca wskazują na funkcjonalność urządzenia zabezpieczającego Inline: regularne bicia serca oznaczają, żeOmiń TAPdziała prawidłowo. Jeśli rytmy nie zostaną przywrócone doOmiń TAPTAP automatycznie omija urządzenie, aby umożliwić przesyłanie pakietów, niezależnie od natężenia ruchu. Potrafi również wykryć stan urządzenia, więc po ponownym połączeniu z siecią TAP wykrywa ten stan, a ruch jest ponownie kierowany przez urządzenie.

Funkcja Network Bypass Tap „Inline Management” umożliwia testowanie wdrażania nowych narzędzi, zarządzanie aktualizacjami, instalowanie poprawek, wykonywanie prac konserwacyjnych lub rozwiązywania problemów oraz weryfikację poza pasmem bez wpływu na bieżące łącza sieciowe.

Dzięki naszemu bogatemu doświadczeniu i świadczonym usługom zyskaliśmy uznanie jako niezawodny dostawca dla wielu międzynarodowych nabywców rozwiązań Network Bypass TAP lub Network Bypass Switch zapewniających pakiety Heartbeats dla urządzeń zabezpieczających w trybie Inline. Nasza korporacja z niecierpliwością oczekuje na nawiązanie długoterminowej i pomocnej współpracy z partnerami biznesowymi, klientami i przedsiębiorcami z całego świata.
Dzięki naszemu bogatemu doświadczeniu i troskliwej obsłudze staliśmy się uznani za niezawodnego dostawcę dla wielu międzynarodowych nabywców.Przełącznik obejścia sieci TAP, Pakiety Heartbeats, Urządzenie zabezpieczające w linii, Odcięcie siecioweNasze produkty są eksportowane głównie do Azji Południowo-Wschodniej, na Bliski Wschód, do Ameryki Północnej i Europy. Gwarantujemy wysoką jakość. Jeśli jesteś zainteresowany którymś z naszych produktów lub chcesz omówić niestandardowe zamówienie, skontaktuj się z nami. Z niecierpliwością czekamy na nawiązanie owocnych relacji biznesowych z nowymi klientami na całym świecie w najbliższej przyszłości.

1- Przegląd

Wdrażając inteligentny przełącznik obejściowy Mylinking™:

  • Użytkownicy mogą elastycznie instalować/deinstalować urządzenia zabezpieczające, nie wpływając na bieżącą sieć ani nie powodując przerw w jej funkcjonowaniu;
  • Przełącznik obejścia sieciowego Mylinking™ z inteligentną funkcją wykrywania stanu, umożliwiający monitorowanie w czasie rzeczywistym normalnego stanu pracy urządzenia zabezpieczającego port szeregowy. W przypadku wystąpienia wyjątku w działaniu urządzenia zabezpieczającego port szeregowy ochrona zostanie automatycznie pominięta, aby utrzymać normalną komunikację sieciową.
  • Technologia selektywnej ochrony ruchu może być wykorzystana do wdrożenia specjalistycznego sprzętu zabezpieczającego do czyszczenia ruchu, technologii szyfrowania opartej na sprzęcie audytowym. Skutecznie realizuje ochronę dostępu szeregowego dla określonego typu ruchu, odciążając obsługę przepływu w urządzeniu szeregowym.
  • Technologię ochrony ruchu z równoważeniem obciążenia można stosować w przypadku klastrowego wdrażania bezpiecznych urządzeń szeregowych w celu spełnienia wymagań bezpieczeństwa transmisji szeregowej w środowiskach o dużej przepustowości.

Wraz z szybkim rozwojem Internetu, zagrożenie bezpieczeństwa informacji w sieci staje się coraz poważniejsze, dlatego coraz szerzej stosowane są różnorodne aplikacje zabezpieczające. Niezależnie od tego, czy chodzi o tradycyjne systemy kontroli dostępu (zapory sieciowe), czy o nowe, bardziej zaawansowane środki ochrony, takie jak system zapobiegania włamaniom (IPS), ujednolicona platforma zarządzania zagrożeniami (UTM), system ochrony przed atakami typu „odmowa usługi” (Anti-DDoS), brama Anti-Span, ujednolicony system identyfikacji i kontroli ruchu DPI, wiele urządzeń zabezpieczających jest wdrażanych szeregowo w kluczowych węzłach sieci, wdrażając odpowiednią politykę bezpieczeństwa danych w celu identyfikacji i radzenia sobie z legalnym/nielegalnym ruchem. Jednocześnie jednak sieć komputerowa generuje duże opóźnienia, a nawet zakłócenia w działaniu sieci w przypadku awarii, konserwacji, modernizacji, wymiany sprzętu itp. w wysoce niezawodnym środowisku aplikacji sieciowych, czego użytkownicy nie mogą tolerować.

opis produktu4

2- Zaawansowane funkcje i technologie przełącznika obejścia odczepu sieciowego

Technologia trybu ochrony Mylinking™ „SpecFlow” i trybu ochrony „FullLink”
Technologia ochrony przełączania szybkiego obejścia Mylinking™
Technologia Mylinking™ „LinkSafeSwitch”
Technologia dynamicznej strategii przekazywania/wydawania Mylinking™ „WebService”
Technologia inteligentnego wykrywania wiadomości Heartbeat Mylinking™
Technologia definiowalnych komunikatów Heartbeat Mylinking™
Technologia równoważenia obciążenia wielolinkowego Mylinking™
Technologia inteligentnej dystrybucji ruchu Mylinking™
Technologia dynamicznego równoważenia obciążenia Mylinking™
Technologia zdalnego zarządzania Mylinking™ (HTTP/WEB, TELNET/SSH, cechy „EasyConfig/AdvanceConfig”)

3- Przewodnik konfiguracji przełącznika obejścia odczepu sieciowego

OBJAZDGniazdo modułu portu ochronnego:
To gniazdo można włożyć do modułu portu ochrony BYPASS o różnej prędkości/numerze portu. Poprzez wymianę różnych typów modułów, może obsługiwać ochronę BYPASS wielu łączy 10G/40G/100G.

opis produktu5

opis produktu6

MONITORGniazdo modułu portu;
To gniazdo można włożyć do modułu portu MONITOR z różnymi prędkościami/portami. Może obsługiwać wiele urządzeń monitorujących online z łączem szeregowym 10G/40G/100G poprzez wymianę różnych modeli.

opis produktu7

Zasady wyboru modułów
Na podstawie różnych wdrożonych łączy i wymagań dotyczących wdrażania sprzętu monitorującego możesz elastycznie wybierać różne konfiguracje modułów, aby spełnić rzeczywiste potrzeby Twojego środowiska. Dokonując wyboru, postępuj zgodnie z następującymi zasadami:
1. Komponenty podwozia są obowiązkowe i należy je wybrać przed doborem jakichkolwiek innych modułów. Jednocześnie należy wybrać różne metody zasilania (AC/DC) w zależności od potrzeb.
2. Całe urządzenie obsługuje do 2 gniazd modułów BYPASS i 1 gniazdo modułu MONITOR; nie można wybrać więcej niż liczbę gniazd do skonfigurowania. W zależności od kombinacji liczby gniazd i modelu modułu, urządzenie może obsługiwać do czterech zabezpieczeń łącza 10GE; lub do czterech łączy 40GE; lub do jednego łącza 100GE.
3. Aby moduł „BYP-MOD-L1CG” działał prawidłowo, należy go włożyć tylko do gniazda SLOT1.
4. Moduł typu „BYP-MOD-XXX” można włożyć wyłącznie do gniazda modułu BYPASS; moduł typu „MON-MOD-XXX” można włożyć wyłącznie do gniazda modułu MONITOR w celu normalnej pracy.

Model produktu

Parametry funkcji

Podwozie (host)

ML-BYPASS-M200 Standardowa obudowa 19-calowa 1U do montażu w szafie rack; maksymalny pobór mocy 250 W; modułowy host zabezpieczenia BYPASS; 2 gniazda modułów BYPASS; 1 gniazdo modułu MONITOR; opcjonalne zasilanie AC i DC;

MODUŁ OBEJŚCIA

BYP-MOD-L2XG(LM/SM) Obsługuje dwukierunkową ochronę szeregową łącza 10GE, interfejs 4*10GE, złącze LC; wbudowany transceiver optyczny; opcjonalnie łącze optyczne jedno-/wielomodowe, obsługuje 10GBASE-SR/LR;
BYP-MOD-L2QXG(LM/SM) Obsługuje dwukierunkową ochronę szeregową łącza 40GE, interfejs 4*40GE, złącze LC; wbudowany transceiver optyczny; opcjonalnie łącze optyczne jedno-/wielomodowe, obsługuje 40GBASE-SR4/LR4;
BYP-MOD-L1CG (LM/SM) Obsługuje 1 kanał ochrony szeregowej łącza 100GE, 2 interfejsy 100GE, złącze LC; wbudowany transceiver optyczny; opcjonalnie pojedynczy wielomodowy moduł łącza optycznego, obsługuje 100GBASE-SR4/LR4;

MODUŁ MONITORA

MON-MOD-L16XG Moduł portu monitorującego 16*10GE SFP+; brak modułu transceivera optycznego;
MON-MOD-L8XG Moduł portu monitorującego 8*10GE SFP+; brak modułu transceivera optycznego;
MON-MOD-L2CG Moduł portu monitorującego 2*100GE QSFP28; brak modułu transceivera optycznego;
MON-MOD-L8QXG Moduł portów monitorujących 8* 40GE QSFP+; brak modułu transceivera optycznego;

4- Specyfikacje przełącznika obejściowego sieci TAP

Modalność produktu

Przełącznik obejściowy szeregowy ML-BYPASS-M200

Typ interfejsu

Interfejs MGT

1*10/100/1000BASE-T Interfejs zarządzania adaptacyjnego; Obsługa zdalnego zarządzania HTTP/IP

Gniazdo modułu

2*gniazdo modułu BYPASS;1*gniazdo modułu MONITOR;

Linki obsługujące maksimum

Urządzenie obsługuje maksymalnie 4 łącza 10GE, 4 łącza 40GE lub 1 łącze 100GE

Monitor Urządzenie obsługuje maksymalnie 16 portów monitorujących 10GE, 8 portów monitorujących 40GE lub 2 porty monitorujące 100GE.

Funkcjonować

Możliwość przetwarzania w trybie pełnego dupleksu

640 Gb/s

Na podstawie ochrony kaskadowej ruchu specyficznego dla pięciu krotek IP/protokołu/portu

Wsparcie

Ochrona kaskadowa oparta na pełnym ruchu

Wsparcie

Wielokrotne równoważenie obciążenia

Wsparcie

Funkcja wykrywania bicia serca

Wsparcie

Obsługa niezależności pakietów Ethernet

Wsparcie

PRZEŁĄCZNIK OBEJŚCIOWY

Wsparcie

Przełącznik BYPASS bez lampy błyskowej

Wsparcie

ZARZĄDZANIE KONSOLĄ

Wsparcie

Zarządzanie IP/siecią

Wsparcie

Zarządzanie SNMP V1/V2C

Wsparcie

Zarządzanie TELNET/SSH

Wsparcie

Protokół SYSLOG

Wsparcie

Autoryzacja użytkownika

Na podstawie autoryzacji hasłem/AAA/TACACS+

Elektryczny

Napięcie znamionowe zasilania

AC-220V/DC-48V【Opcjonalnie】

Znamionowa częstotliwość zasilania

50 Hz

Znamionowy prąd wejściowy

AC-3A / DC-10A

Moc znamionowa

100 W

Środowisko

Temperatura pracy

0–50℃

Temperatura przechowywania

-20-70℃

Wilgotność robocza

10%-95%, bez kondensacji

Konfiguracja użytkownika

Konfiguracja konsoli

Interfejs RS232,115200,8,N,1

Interfejs MGT poza pasmem

Interfejs Ethernet 1*10/100/1000M

Autoryzacja hasłem

Wsparcie

Wysokość podwozia

Przestrzeń podwozia (U)

1U 19 cali, 485 mm * 44,5 mm * 350 mm

5- Zastosowanie przełącznika obejściowego sieci TAP (jak poniżej)

Poniżej przedstawiono typowy tryb wdrożenia IPS (system zapobiegania włamaniom), FW (zapora sieciowa). IPS/FW wdrażany jest szeregowo w sprzęcie sieciowym (routerach, przełącznikach itp.) pomiędzy ruchem poprzez wdrożenie kontroli bezpieczeństwa, zgodnie z odpowiednią polityką bezpieczeństwa w celu określenia zwolnienia lub zablokowania odpowiedniego ruchu, aby osiągnąć efekt obrony bezpieczeństwa.

news9

Jednocześnie możemy zaobserwować, że IPS/FW to szeregowe wdrażanie sprzętu, zazwyczaj w kluczowej lokalizacji sieci przedsiębiorstwa w celu wdrożenia zabezpieczeń szeregowych. Niezawodność podłączonych urządzeń ma bezpośredni wpływ na ogólną dostępność sieci przedsiębiorstwa. Przeciążenie urządzeń szeregowych, awarie, aktualizacje oprogramowania, aktualizacje zasad itp. znacząco wpływają na dostępność całej sieci przedsiębiorstwa. W tym momencie, jedynie poprzez odcięcie sieci i fizyczne obejście, możemy przywrócić sieć, co poważnie wpływa na jej niezawodność. IPS/FW i inne urządzenia szeregowe z jednej strony poprawiają wdrażanie zabezpieczeń sieci przedsiębiorstwa, z drugiej strony obniżają niezawodność sieci przedsiębiorstwa, zwiększając ryzyko braku dostępności sieci.

5.2 Ochrona sprzętu serii Inline Link

opis produktu16

Funkcja Mylinking™ „Bypass Switch” jest wdrażana szeregowo między urządzeniami sieciowymi (routerami, przełącznikami itp.), a przepływ danych między urządzeniami sieciowymi nie prowadzi już bezpośrednio do IPS/FW, „Bypass Switch” do IPS/FW. Gdy IPS/FW z powodu przeciążenia, awarii, aktualizacji oprogramowania, aktualizacji zasad i innych warunków awarii, „Bypass Switch” działa poprzez inteligentną funkcję wykrywania komunikatów Heartbeat w celu szybkiego wykrywania, a tym samym pomijania wadliwego urządzenia, bez przerywania pracy sieci, szybkiego sprzętu sieciowego bezpośrednio podłączonego w celu ochrony normalnej sieci komunikacyjnej; gdy odzyskiwanie po awarii IPS/FW, ale także poprzez inteligentne wykrywanie pakietów Heartbeat w celu szybkiego wykrywania funkcji, oryginalne łącze przywraca bezpieczeństwo kontroli bezpieczeństwa sieci przedsiębiorstwa.

Mylinking™ „Bypass Switch” ma zaawansowaną, inteligentną funkcję wykrywania komunikatów pulsu. Użytkownik może dostosować interwał pulsu i maksymalną liczbę ponownych prób za pomocą niestandardowego komunikatu pulsu na IPS/FW w celu sprawdzenia stanu urządzenia, np. wysłania komunikatu kontroli pulsu do portu nadrzędnego/podrzędnego IPS/FW, a następnie odebrania go z portu nadrzędnego/podrzędnego IPS/FW i oceny, czy IPS/FW działa prawidłowo, poprzez wysyłanie i odbieranie komunikatu pulsu.

5.3 Polityka „SpecFlow” Ochrona serii trakcji liniowej Flow

opis produktu1

Gdy urządzenie sieciowe musi obsłużyć tylko określony ruch w szeregu, funkcja Mylinking™ „Bypass Switch” przetwarza ruch w czasie rzeczywistym, a strategia kontroli ruchu łączy urządzenie zabezpieczające z ruchem „zagrożonym”, który jest odsyłany bezpośrednio do łącza sieciowego, a „zagrożona sekcja ruchu” jest przekazywana do wbudowanego urządzenia bezpieczeństwa w celu przeprowadzenia kontroli bezpieczeństwa. Pozwala to nie tylko na utrzymanie normalnego działania funkcji wykrywania bezpieczeństwa urządzenia bezpieczeństwa, ale także na zmniejszenie nieefektywnego przepływu urządzeń bezpieczeństwa w celu radzenia sobie z ciśnieniem; jednocześnie „Bypass Switch” może wykrywać stan pracy urządzenia bezpieczeństwa w czasie rzeczywistym. Urządzenie bezpieczeństwa działa nieprawidłowo, bezpośrednio omijając ruch danych, aby uniknąć zakłóceń w działaniu sieci.

Ochronnik Mylinking™ Traffic Bypass Protector może identyfikować ruch na podstawie identyfikatora nagłówka warstwy L2-L4, takiego jak znacznik VLAN, adres MAC źródła/docelowy, adres IP źródła, typ pakietu IP, port protokołu warstwy transportowej, znacznik klucza nagłówka protokołu itd. Różnorodne, elastyczne kombinacje warunków dopasowania można definiować w celu określenia konkretnych typów ruchu, które są interesujące dla danego urządzenia zabezpieczającego. Mogą być one szeroko stosowane do wdrażania specjalistycznych urządzeń audytowych (RDP, SSH, audyt baz danych itp.).

5.4 Zabezpieczenie szeregowe z równoważonym obciążeniem

opis produktu13

Przełącznik obejściowy Mylinking™ jest wdrażany szeregowo między urządzeniami sieciowymi (routerami, przełącznikami itp.). Gdy wydajność przetwarzania pojedynczego IPS/FW nie jest wystarczająca, aby obsłużyć szczytowy ruch w łączu sieciowym, funkcja równoważenia obciążenia, czyli „grupowanie” wielu klastrów IPS/FW przetwarzających ruch w łączu sieciowym, może skutecznie zmniejszyć obciążenie pojedynczego IPS/FW i poprawić ogólną wydajność przetwarzania, aby sprostać wysokim wymaganiom przepustowości środowiska wdrożeniowego.

Przełącznik obejściowy Mylinking™ ma wydajną funkcję równoważenia obciążenia, która na podstawie znacznika VLAN ramki, informacji MAC, informacji IP, numeru portu, protokołu i innych informacji dotyczących rozkładu obciążenia hashującego ruchu zapewnia integralność sesji każdego otrzymanego przepływu danych IPS/FW.

5.5 Zabezpieczenie trakcji przepływu w urządzeniach wielosegmentowych (zmiana połączenia szeregowego na równoległe)
W przypadku niektórych kluczowych łączy (takich jak gniazda internetowe, łącza wymiany serwerów) lokalizacja często wynika z potrzeb związanych z zabezpieczeniami i koniecznością wdrożenia wielu urządzeń do testowania bezpieczeństwa (takich jak zapora sieciowa, sprzęt anty-DDOS, zapora sieciowa aplikacji internetowych, sprzęt zapobiegający włamaniom itp.), a także jednoczesnego szeregowego stosowania wielu urządzeń do wykrywania zagrożeń na łączu, co zwiększa ryzyko awarii pojedynczego punktu, zmniejszając ogólną niezawodność sieci. W przypadku wspomnianego sprzętu zabezpieczającego, jego wdrożenie on-line, modernizacja, wymiana i inne operacje spowodują długotrwałe przerwy w działaniu sieci i konieczność przeprowadzenia działań mających na celu pomyślne wdrożenie.

Dzięki ujednoliconemu wdrożeniu „przełącznika obejściowego” tryb wdrażania wielu urządzeń zabezpieczających połączonych szeregowo na tym samym łączu można zmienić z „trybu łączenia fizycznego” na „tryb łączenia fizycznego, logicznego”. Łącze na łączu eliminuje pojedynczy punkt awarii, aby poprawić niezawodność łącza, podczas gdy „przełącznik obejściowy” na łączu przepływa na żądanie, aby osiągnąć ten sam przepływ z oryginalnym trybem bezpiecznego przetwarzania.

Schemat rozmieszczenia więcej niż jednego urządzenia zabezpieczającego jednocześnie w układzie szeregowym:

news9

Schemat wdrożenia przełącznika obejściowego Mylinking™ Network TAP:

opis produktu15

5.6 W oparciu o dynamiczną strategię ochrony przed wykrywaniem zagrożeń ruchu drogowego
„Przełącznik obejściowy” Inny zaawansowany scenariusz zastosowania opiera się na dynamicznej strategii aplikacji zabezpieczających wykrywanie zagrożeń ruchu drogowego, wdrażanych w sposób pokazany poniżej:

opis produktu14

Weźmy na przykład sprzęt do testowania bezpieczeństwa „ochrony przed atakami DDoS i ich wykrywania”, poprzez wdrożenie front-endu „przełącznika obejściowego”, a następnie sprzętu ochrony przed atakami DDoS, podłączonego do „przełącznika obejściowego”. W standardowym „ochronniku trakcji” (Traction Protector) pełny ruch jest przesyłany z prędkością łącza, a jednocześnie strumień jest przesyłany do „urządzenia ochrony przed atakami DDoS”. Po wykryciu ruchu dla adresu IP serwera (lub segmentu sieci IP) po ataku „urządzenie ochrony przed atakami DDoS” wygeneruje reguły dopasowania docelowego przepływu ruchu i prześle je do „przełącznika obejściowego” za pośrednictwem interfejsu dynamicznego dostarczania zasad. „Przełącznik obejściowy” może zaktualizować „dynamikę ruchu” po otrzymaniu dynamicznych reguł zasad i natychmiast „reguła” przekazuje ruch z serwera ataku do sprzętu ochrony przed atakami DDoS i ich wykrywania w celu przetworzenia, aby działał po ataku, a następnie ponownie wstrzyknął go do sieci.

Schemat aplikacji bazujący na „przełączniku obejściowym” jest łatwiejszy do wdrożenia niż tradycyjny schemat wtrysku tras BGP lub inny schemat trakcji ruchu, a środowisko jest mniej zależne od sieci, a niezawodność jest wyższa.

„Przełącznik obejściowy” ma następujące cechy umożliwiające obsługę dynamicznej ochrony wykrywania zasad bezpieczeństwa:
1. „Przełącznik obejściowy” umożliwiający działanie poza regułami opartymi na interfejsie WEBSERIVCE oraz łatwą integrację z urządzeniami zabezpieczającymi innych firm.
2. „Przełącznik obejściowy” oparty na czystym układzie scalonym ASIC przesyłającym pakiety z prędkością do 10 Gb/s bez blokowania przesyłania przełącznika oraz „biblioteka dynamicznych reguł trakcji ruchu” niezależnie od liczby.
3. Wbudowana profesjonalna funkcja BYPASS „Bypass Switch” sprawia, że ​​nawet w przypadku awarii samego zabezpieczenia, możliwe jest natychmiastowe ominięcie oryginalnego łącza szeregowego, bez wpływu na oryginalne łącze normalnej komunikacji.


  • Poprzedni:
  • Następny:

  • Napisz tutaj swoją wiadomość i wyślij ją do nas