Interruttore di bypass TAP

  • Interruttore di bypass del tocco di rete Mylinking™ ML-BYPASS-200

    Interruttore di bypass del tocco di rete Mylinking™ ML-BYPASS-200

    2*Bypass più 1*Monitor Design modulare, collegamenti 10/40/100GE, massimo 640 Gbps

    Come funziona Mylinking™ Network Bypass Tap in caso di guasti fisici di più strumenti di sicurezza di rete in linea?

    Modificata la modalità di distribuzione in linea di più dispositivi di sicurezza sullo stesso collegamento da "Modalità di concatenazione fisica" a "Modalità di concatenazione fisica e concatenazione logica" per ridurre in modo efficace il singolo punto di origine dell'errore sul collegamento di concatenazione e migliorare l'affidabilità del collegamento.

    Mylinking™ Network Tap Bypass Switch è stato studiato e sviluppato per essere utilizzato per l'implementazione flessibile di vari tipi di apparecchiature di sicurezza seriale fornendo allo stesso tempo un'elevata affidabilità di rete.

  • Interruttore di bypass del tocco di rete Mylinking™ ML-BYPASS-100

    Interruttore di bypass del tocco di rete Mylinking™ ML-BYPASS-100

    2*Bypass più 1*Monitor Design modulare, collegamenti 10/40/100GE, massimo 640 Gbps

    Con il rapido sviluppo di Internet, la minaccia alla sicurezza delle informazioni di rete sta diventando sempre più grave.Pertanto, la varietà di applicazioni per la protezione della sicurezza delle informazioni viene utilizzata sempre più ampiamente.Che si tratti di apparecchiature di controllo accessi tradizionali FW (Firewall) o di un nuovo tipo di mezzi di protezione più avanzati come il sistema di prevenzione delle intrusioni (IPS), la piattaforma di gestione unificata delle minacce (UTM), il sistema di attacco al servizio anti-denial (Anti-DDoS), l'Anti -span Gateway, sistema di identificazione e controllo del traffico DPI unificato e molti dispositivi/strumenti di sicurezza sono distribuiti nei nodi chiave della rete in serie in linea, l'implementazione della politica di sicurezza dei dati corrispondente per identificare e gestire il traffico legale/illegale.Allo stesso tempo, tuttavia, la rete di computer genererà un notevole ritardo di rete, perdita di pacchetti o addirittura interruzione della rete. In caso di failover, manutenzione, aggiornamento, sostituzione di apparecchiature e così via in un ambiente applicativo di rete di produzione altamente affidabile, gli utenti non possono resisti.