Interruptor de desvio TAP

  • Chave de desvio de rede Mylinking™ ML-BYPASS-200

    Chave de desvio de rede Mylinking™ ML-BYPASS-200

    2 * Bypass mais 1 * Monitor de design modular, links 10/40/100GE, máximo de 640 Gbps

    Como o Mylinking™ Network Bypass Tap funciona após múltiplas falhas físicas das ferramentas de segurança de rede inline?

    Alterado o modo de implantação em linha de vários dispositivos de segurança no mesmo link de “Modo de concatenação física” para “Modo de concatenação física e modo de concatenação lógica” para reduzir efetivamente o ponto único de origem de falha no link de concatenação e melhorar a confiabilidade do link.

    O Mylinking™ Network Tap Bypass Switch foi pesquisado e desenvolvido para ser usado para implantação flexível de vários tipos de equipamentos de segurança serial, ao mesmo tempo que fornece alta confiabilidade de rede.

  • Chave de desvio de rede Mylinking™ ML-BYPASS-100

    Chave de desvio de rede Mylinking™ ML-BYPASS-100

    2 * Bypass mais 1 * Monitor de design modular, links 10/40/100GE, máximo de 640 Gbps

    Com o rápido desenvolvimento da Internet, a ameaça à segurança da informação nas redes está se tornando cada vez mais séria.Portanto, a variedade de aplicações de proteção de segurança da informação é usada cada vez mais amplamente.Quer se trate de equipamento de controle de acesso tradicional FW (Firewall) ou um novo tipo de meio de proteção mais avançado, como sistema de prevenção de intrusões (IPS), plataforma unificada de gerenciamento de ameaças (UTM), sistema de ataque de serviço anti-negação (Anti-DDoS), Anti -span Gateway, sistema unificado de identificação e controle de tráfego DPI e muitos dispositivos/ferramentas de segurança são implantados em nós-chave de rede em série, a implementação da política de segurança de dados correspondente para identificar e lidar com tráfego legal/ilegal.Ao mesmo tempo, porém, a rede de computadores irá gerar um grande atraso de rede, perda de pacotes ou até mesmo interrupção da rede em caso de failover, manutenção, atualização, substituição de equipamento e assim por diante em um ambiente de aplicação de rede de produção altamente confiável, os usuários não podem suportá-lo.