Einzelheiten zum Produkt
Herkunftsort: CHINA
Markenname: NetTAP®
Zertifizierung: CCC, CE, RoHS
Modellnummer: NT-MBYP-CHS-01
Zahlungs- und Versandbedingungen
Min Bestellmenge: 1 Satz
Preis: Can Discuss
Verpackung Informationen: Umkarton plus inneren Schaum
Lieferzeit: 1-3 Werktage
Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat
Modulations-Entwurf: |
10G, 40G, Modul der Überbrückungs-100G |
Verbindungs-Gerät-Schutz 2: |
Politik-Verkehrs-Überbrückungs-Schalter-Datenfluss |
Andere verwandte Produkte: |
Überbrücken Sie Schutz, Überbrückungs-Schalter, Überbrückung HAHN, Ethernet HAHN, aktiven HAHN, Inli |
Herzschlag-Mitteilungsentdeckung: |
Durch eine kundenspezifische Herzschlagmitteilung auf der IPS/FW |
Anwendungen:: |
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En |
In Verbindung stehende Lösungen:: |
Netz-Sicht, Netz-Monitor, Netzwerksicherheit, Netz Analytics, Data Center, Verkehrsregelung, Verkehr |
Modulations-Entwurf: |
10G, 40G, Modul der Überbrückungs-100G |
Verbindungs-Gerät-Schutz 2: |
Politik-Verkehrs-Überbrückungs-Schalter-Datenfluss |
Andere verwandte Produkte: |
Überbrücken Sie Schutz, Überbrückungs-Schalter, Überbrückung HAHN, Ethernet HAHN, aktiven HAHN, Inli |
Herzschlag-Mitteilungsentdeckung: |
Durch eine kundenspezifische Herzschlagmitteilung auf der IPS/FW |
Anwendungen:: |
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En |
In Verbindung stehende Lösungen:: |
Netz-Sicht, Netz-Monitor, Netzwerksicherheit, Netz Analytics, Data Center, Verkehrsregelung, Verkehr |
Modularisierter Überbrückungs-Schutz-Überbrückung HAHN und Ethernet HAHN für SpecFlow-Politik
1.Overviews
Mit der schnellen Entwicklung des Internets, wird die Drohung der Netzinformationssicherheit, so eine Vielzahl von Informationssicherheitsschutzanwendungen werden verwendet mehr und mehr allgemein mehr und mehr ernst. Ob es traditionelle Zugriffskontrollausrüstung (Brandmauer) oder ein neuer Typ modernere Schutzdurchschnitte wie Eindringenverhinderungssystem (IPS), vereinheitlichte Drohungsmanagementplattform (UTM), das Anti-Ablehnungsservice-Angriffssystem ist (anti--DDoS), werden Anti-Spam Zugang, vereinheitlichte DPI-Verkehrs-Identifizierung und Kontrollsystem und viele Arten der Sicherheitsleistung in der Reihe in den Netzschlüsselknoten, die Durchführung der entsprechenden Datensicherheitspolitik eingesetzt, um legalen/illegalen Verkehr zu identifizieren und zu beschäftigen. Gleichzeitig jedoch erzeugt das Computernetzwerk eine Verzögerung des großen Netzes, oder sogar kann Netzunterbrechung im Falle des Ausfallung vorbei, Wartung, Verbesserung, Ausrüstungsersatz und so weiter in einer in hohem Grade zuverlässigen Produktionsnetz-Anwendungsumwelt, Benutzer sie nicht stehen.
Wirkliches Produkt-Bild
- mit modularem +1*40G modularem +1*100G Überwachungsmodul 1*10G
- Der erste und zweite Schlitz kann einfügen, modular, die modulare Überbrückung der dritten Schlitzeinsatzüberwachung zu überbrücken
- Kunde kann die Überbrückung 10G/40G/100G/Überwachung flexibel wählen, die modular sind, während sie brauchen
Überwachung des Moduls: MON-MOD-L16XG mit 16*10G, das Häfen überwacht
Konfiguration der Überbrückung 10G
Modulkonfiguration der Überbrückung 100G
2. Hauptmerkmale
Drahtgeschwindigkeit-c$inline--schützen
Schützen Sie inline sich basiert auf spezifischem Verkehr (ACL)
Mehrfach-Verbindungs-Schutz;
Niedrigere Verzögerung des Überbrückungsschalters (8ms);
Gewohnheit-Formatherzschlag-Paketprüfung;
Bedienungsqualitätsc$gesund-prüfung
Last-Balanceninline-Entwicklung
Inline-Gerät der Stützmehrfachen Sicherheit sich schützen
Vlan-TAG/TRANSLATE /untagged Unterstützung
Fern- u. lokales Management;
Doppel-Energie/DC Wechselstrom-Unterstützung
Modularisieren Sie Entwurf: flexible Unterstützung 10G/40G/100G durch das Ersetzen des Überbrückungsmoduls
ÜBERBRÜCKUNGS-MODUL
BYP-MOD-L2XG |
BYP-MOD-L1CG |
BYP-MOD-L1QXG |
|
Verbindungsunterstützung | 2*10G verbindet Inline-Überbrückungsmodul |
1*100G verbindet Inline-Überbrückungsmodul |
2*40G verbindet Inline-Überbrückungsmodul |
Höchstmodulzahl eingefügt in Fahrgestelle | Einheit 2 | 1 Einheit | Einheit 2 |
MONITOR-MODUL
MON-MOD-L16XG | MON-MOD-L8XG |
MON-MOD-L2CG |
MON-MOD-L8QXG |
|
Monitorhäfen | 16 * 10G, das Häfen überwacht |
8* 10G, das Häfen überwacht |
2 * 100G, das Häfen überwacht | 8*40G, das Häfen überwacht |
Höchstmodulzahl eingefügt in Fahrgestelle | 1 Einheit | 1 Einheit | 1 Einheit | 1 Einheit |
3. Überbrückung NetTAP® intelligente Swtich-Anwendungs-Lösung
NetTAP®-Überbrückung HAHN Schutz Politik-Fluss-Zugkraft-Reihen-Schutz „SpecFlow“
Wie gezeigt oben, wenn das Sicherheitsnetzgerät nur den spezifischen Verkehr im Reihensicherheitsschutz beschäftigen muss, durch die Überbrückung NetTAP „pro-Verarbeitungsfunktion des Schutz“ Verkehrs, durch die Verkehrssiebungsstrategie, den“ betroffenen „Verkehr der Art der Sicherheitsleistung wird anzuschließen direkt zum Netzwerk-Link zurückgeschickt, und der“ beteiligte Verkehrsabschnitt „ist Zugkraft zur Inline-Sicherheitsvorrichtung, zum von Sicherheitskontrollen durchzuführen. Dieses behält nicht nur die normale Anwendung der SicherheitsUntersuchungsfunktion der Sicherheitsvorrichtung bei, aber verringert auch den ineffizienten Fluss der Schutzausrüstung, um den Druck zu beschäftigen; gleichzeitig kann der „Überbrückungsschutz“ die Arbeitsbedingung der Sicherheitsvorrichtung in der Realzeit ermitteln. Die Sicherheitsvorrichtung funktioniert überbrückt unnormal den Datenverkehr direkt, um Unterbrechung des Vermittlungsdienstes zu vermeiden.
Der NetTAP®-Verkehrs-Überbrückungs-Schutz kann den Verkehr identifizieren, der auf dem Titelidentifizierenden merkmal der Schicht L2-L4, wie VLAN-Umbau, Quelle/Bestimmungsort MAC address, Quellip address, IP-Paketart, Transportschicht-Protokollhafen, Protokolltitelschlüsselanhänger, und so weiter basiert. Eine Vielzahl der zusammenpassenden flexiblen Kombination der Bedingungen kann flexibel definiert werden, um die spezifischen Verkehrsarten zu definieren, die vom Interesse zu einer bestimmten Art der Sicherheitsleistung sind und kann für die Entwicklung der speziellen Sicherheit weitverbreitet sein Geräte (revidierendes RDP, SSH, Datenbank, etc.) revidierend.