Przełącznik obejściowy sieciowy Mylinking™ ML-BYPASS-200

2*obejście plus 1* modułowa konstrukcja monitora, łącza 10/40/100GE, maks. 640 Gb/s

Krótki opis:

Jak działa Mylinking™ Network Bypass Tap po wielu awariach fizycznych narzędzi Inline Network Security Tools?

Zmieniono tryb wdrażania wielu urządzeń zabezpieczających na tym samym łączu z „Trybu łączenia fizycznego” na „Tryb łączenia fizycznego i łączenia logicznego”, aby skutecznie ograniczyć pojedynczy punkt źródła awarii na łączu konkatenacyjnym i poprawić niezawodność łącza.

Przełącznik obejściowy Mylinking™ Network Tap Bypass został zbadany i opracowany pod kątem elastycznego wdrażania różnych typów urządzeń bezpieczeństwa szeregowego, zapewniając jednocześnie wysoką niezawodność sieci.


Szczegóły produktu

Tagi produktów

1- Przeglądy

Wdrażając inteligentny przełącznik obejściowy Mylinking™:

  • Użytkownicy mogą elastycznie instalować/odinstalowywać sprzęt zabezpieczający i nie będą wpływać na bieżącą sieć ani przerywać;
  • Mylinking™ Network Tap Bypass Switch z inteligentną funkcją wykrywania stanu zdrowia, umożliwiającą monitorowanie w czasie rzeczywistym normalnego stanu pracy szeregowego urządzenia zabezpieczającego. Po wystąpieniu wyjątku w działaniu szeregowego urządzenia zabezpieczającego zabezpieczenie automatycznie ominie, aby utrzymać normalną komunikację sieciową;
  • Technologię selektywnej ochrony ruchu można zastosować do wdrożenia określonego sprzętu zabezpieczającego do czyszczenia ruchu, a technologię szyfrowania opartą na sprzęcie audytowym.Skutecznie realizuj ochronę dostępu szeregowego dla określonego rodzaju ruchu, rozładowując ciśnienie przepływu urządzenia szeregowego;
  • Technologię Load Balanced Traffic Protection można wykorzystać do klastrowego wdrażania bezpiecznych urządzeń szeregowych, aby sprostać wymaganiom bezpieczeństwa szeregowego w środowiskach o dużej przepustowości.

Wraz z szybkim rozwojem Internetu, zagrożenie bezpieczeństwa informacji sieciowych staje się coraz poważniejsze, dlatego coraz szerzej stosowane są różnorodne aplikacje zabezpieczające bezpieczeństwo informacji.Niezależnie od tego, czy jest to tradycyjny sprzęt kontroli dostępu (firewall), czy nowy rodzaj bardziej zaawansowanych środków ochrony, takich jak system zapobiegania włamaniom (IPS), ujednolicona platforma zarządzania zagrożeniami (UTM), system zapobiegania atakom typu „odmowa usług” (Anti-DDoS), ochrona przed span Gateway, ujednolicony system identyfikacji i kontroli ruchu DPI oraz wiele urządzeń zabezpieczających jest wdrażanych szeregowo w kluczowych węzłach sieci, wdrażając odpowiednią politykę bezpieczeństwa danych w celu identyfikacji i radzenia sobie z legalnym/nielegalnym ruchem.Jednocześnie jednak sieć komputerowa będzie generować duże opóźnienia sieci lub nawet zakłócenia sieci w przypadku awarii, konserwacji, aktualizacji, wymiany sprzętu itd. W wysoce niezawodnym środowisku aplikacji sieci produkcyjnej użytkownicy nie mogą tego znieść.

opis produktu 4

2- Sieciowy przełącznik obejściowy Zaawansowane funkcje i technologie

Tryb ochrony Mylinking™ „SpecFlow” i technologia trybu ochrony „FullLink”.
Technologia szybkiego przełączania obejściowego Mylinking™
Technologia Mylinking™ „LinkSafeSwitch”.
Mylinking™ „WebService” Dynamiczna strategia Przekazywanie/Technologia problemów
Inteligentna technologia wykrywania wiadomości Mylinking™
Technologia definiowalnych komunikatów pulsu Mylinking™
Technologia równoważenia obciążenia wielolinkowego Mylinking™
Technologia inteligentnej dystrybucji ruchu Mylinking™
Technologia dynamicznego równoważenia obciążenia Mylinking™
Technologia zdalnego zarządzania Mylinking™ (HTTP/WEB, TELNET/SSH, charakterystyka „EasyConfig/AdvanceConfig”)

3- Przewodnik konfiguracji przełącznika obejścia sieciowego

OBJAZDGniazdo modułu portu zabezpieczającego:
To gniazdo można włożyć do modułu portu zabezpieczającego BYPASS z inną prędkością/numerem portu.Zastępując różne typy modułów, może obsługiwać ochronę BYPASS wielu łączy 10G/40G/100G.

opis produktu 5

opis produktu6

MONITORGniazdo modułu portu;
To gniazdo można włożyć do modułu portu MONITOR z różnymi prędkościami/portami.Może obsługiwać wiele instalacji szeregowych urządzeń monitorujących online 10G/40G/100G poprzez wymianę różnych modeli.

opis produktu7

Zasady wyboru modułu
W oparciu o różne wdrożone łącza i wymagania dotyczące rozmieszczenia sprzętu monitorującego, możesz elastycznie wybierać różne konfiguracje modułów, aby spełnić rzeczywiste potrzeby środowiska;przy wyborze należy kierować się poniższymi zasadami:
1. Elementy podwozia są obowiązkowe i należy je wybrać przed wybraniem jakichkolwiek innych modułów.Jednocześnie proszę wybrać różne metody zasilania (AC/DC) w zależności od potrzeb.
2. Cała maszyna obsługuje do 2 gniazd modułu BYPASS i 1 gniazda modułu MONITOR;nie możesz wybrać więcej niż liczba gniazd do skonfigurowania.W oparciu o kombinację liczby slotów i modelu modułu, urządzenie może obsługiwać do czterech zabezpieczeń łączy 10GE;lub może obsługiwać do czterech łączy 40GE;lub może obsługiwać do jednego łącza 100GE.
3. Model modułu „BYP-MOD-L1CG” można włożyć tylko do SLOT1, aby działał prawidłowo.
4. Moduł typu „BYP-MOD-XXX” można włożyć wyłącznie do gniazda modułu BYPASS;moduł typu „MON-MOD-XXX” można włożyć do gniazda modułu MONITOR tylko w celu normalnej pracy.

Model produktu

Parametry funkcji

Obudowa (host)

ML-BYPASS-M200 Standardowy stojak 19-calowy o wysokości 1U;maksymalny pobór mocy 250W;modułowy host zabezpieczający BYPASS;2 gniazda modułu BYPASS;1 gniazdo modułu MONITORA;Opcjonalnie AC i DC;

MODUŁ BYPASSU

BYP-MOD-L2XG(LM/SM) Obsługuje dwukierunkowe zabezpieczenie szeregowe łącza 10GE, interfejs 4*10GE, złącze LC;wbudowany transceiver optyczny;opcjonalne łącze optyczne jedno/wielomodowe, obsługuje 10GBASE-SR/LR;
BYP-MOD-L2QXG(LM/SM) Obsługuje dwukierunkowe zabezpieczenie szeregowe łącza 40GE, interfejs 4*40GE, złącze LC;wbudowany transceiver optyczny;opcjonalne łącze optyczne jedno/wielomodowe, obsługuje 40GBASE-SR4/LR4;
BYP-MOD-L1CG (LM/SM) Obsługuje 1-kanałowe zabezpieczenie szeregowe łącza 100GE, interfejs 2*100GE, złącze LC;wbudowany transceiver optyczny;opcjonalne łącze optyczne, jednomodowe, obsługuje 100GBASE-SR4/LR4;

MODUŁ MONITORA

MON-MOD-L16XG Moduł portu monitorującego 16*10GE SFP+;brak modułu nadawczo-odbiorczego optycznego;
MON-MOD-L8XG Moduł portu monitorującego 8*10GE SFP+;brak modułu nadawczo-odbiorczego optycznego;
MON-MOD-L2CG Moduł portu monitorującego 2*100GE QSFP28;brak modułu nadawczo-odbiorczego optycznego;
MON-MOD-L8QXG Moduł portu monitorującego 8* 40GE QSFP+;brak modułu nadawczo-odbiorczego optycznego;

4- Dane techniczne przełącznika obejściowego sieci TAP

Modalność produktu

Szeregowy przełącznik obejściowy ML-BYPASS-M200

Typ interfejsu

Interfejs MGT

1*10/100/1000BASE-T Adaptacyjny interfejs zarządzania;Obsługa zdalnego zarządzania HTTP/IP

Gniazdo modułu

2*gniazdo modułu BYPASS; 1*gniazdo modułu MONITOR;

Linki obsługujące maksimum

Urządzenie obsługuje maksymalnie łącza 4*10GE lub łącza 4*40GE lub łącza 1*100GE

Monitor Urządzenie obsługuje maksymalnie 16*10GE portów monitorowania lub 8*40GE portów monitorowania lub 2*100GE portów monitorowania;

Funkcjonować

Możliwość przetwarzania w trybie pełnego dupleksu

640 Gb/s

W oparciu o ochronę kaskadową ruchu specyficznego dla protokołu IP/protokołu/portu i pięciu krotek

Wsparcie

Ochrona kaskadowa oparta na pełnym ruchu

Wsparcie

Równoważenie wielu obciążeń

Wsparcie

Niestandardowa funkcja wykrywania bicia serca

Wsparcie

Obsługa niezależności pakietu Ethernet

Wsparcie

PRZEŁĄCZNIK OBEJŚCIOWY

Wsparcie

Przełącznik BYPASS bez lampy błyskowej

Wsparcie

KONSOLA MGT

Wsparcie

MGT IP/WEB

Wsparcie

SNMP V1/V2C MGT

Wsparcie

TELNET/SSH MGT

Wsparcie

Protokół SYSLOG

Wsparcie

Autoryzacja użytkownika

Na podstawie autoryzacji hasłem/AAA/TACACS+

Elektryczny

Znamionowe napięcie zasilania

AC-220V/DC-48V【Opcjonalnie】

Znamionowa częstotliwość zasilania

50 Hz

Znamionowy prąd wejściowy

AC-3A/DC-10A

Moc znamionowa

100 W

Środowisko

Temperatura pracy

0-50 ℃

Temperatura przechowywania

-20-70 ℃

Wilgotność robocza

10%-95%, bez kondensacji

Konfiguracja użytkownika

Konfiguracja konsoli

Interfejs RS232,115200,8,N,1

Pozapasmowy interfejs MGT

Interfejs Ethernet 1*10/100/1000M

Autoryzacja hasłem

Wsparcie

Wysokość podwozia

Przestrzeń podwozia (U)

1U 19 cali, 485 mm * 44,5 mm * 350 mm

5- Aplikacja przełącznika obejściowego sieci TAP (w następujący sposób)

Poniżej przedstawiono typowy tryb wdrażania IPS (Intrusion Prevention System), FW (Firewall), IPS / FW jest wdrażany szeregowo w sprzęcie sieciowym (routery, przełączniki itp.) pomiędzy ruchem poprzez wdrożenie kontroli bezpieczeństwa, zgodnie z odpowiednia polityka bezpieczeństwa w celu określenia zwolnienia lub zablokowania odpowiedniego ruchu, aby osiągnąć efekt ochrony bezpieczeństwa.

aktualności9

Jednocześnie możemy zaobserwować IPS/FW jako szeregowe wdrożenie sprzętu, zwykle wdrażanego w kluczowej lokalizacji sieci korporacyjnej w celu wdrożenia bezpieczeństwa szeregowego, a niezawodność podłączonych do niego urządzeń bezpośrednio wpływa na ogólną dostępność sieci przedsiębiorstwa.W przypadku przeciążenia urządzeń szeregowych, awarii, aktualizacji oprogramowania, aktualizacji zasad itp., dostępność całej sieci przedsiębiorstwa będzie znacznie ograniczona.W tym momencie możemy jedynie przeciąć sieć, a zworka fizycznego obejścia może spowodować przywrócenie sieci, co poważnie wpływa na niezawodność sieci.IPS/FW i inne urządzenia szeregowe z jednej strony poprawiają wdrażanie zabezpieczeń sieci korporacyjnych, z drugiej strony zmniejszają także niezawodność sieci korporacyjnych, zwiększając ryzyko niedostępności sieci.

5.2 Ochrona sprzętu serii Inline Link

opis produktu16

Mylinking™ „Przełącznik obejściowy” jest wdrażany szeregowo pomiędzy urządzeniami sieciowymi (routery, przełączniki itp.), a przepływ danych między urządzeniami sieciowymi nie prowadzi już bezpośrednio do IPS/FW, „Przełącznik obejściowy” do IPS/FW, gdy IPS / FW z powodu przeciążenia, awarii, aktualizacji oprogramowania, aktualizacji zasad i innych warunków awarii, „Przełącznik obejściowy” poprzez inteligentne wykrywanie komunikatów pulsu. Funkcja szybkiego wykrywania, a tym samym pominięcia wadliwego urządzenia, bez zakłócania działania sieci, szybki sprzęt sieciowy podłączony bezpośrednio w celu ochrony normalnej sieci komunikacyjnej;podczas odzyskiwania awarii IPS / FW, ale także poprzez inteligentne pakiety pulsu Wykrywanie terminowego wykrycia funkcji, oryginalne łącze do przywracania bezpieczeństwa kontroli bezpieczeństwa sieci korporacyjnej.

Mylinking™ „Bypass Switch” posiada potężną, inteligentną funkcję wykrywania komunikatów o pulsie. Użytkownik może dostosować interwał pulsu i maksymalną liczbę ponownych prób za pomocą niestandardowego komunikatu pulsu na IPS/FW w celu sprawdzenia stanu, np. wyślij wiadomość sprawdzającą puls do portu upstream/downstream IPS/FW, a następnie odbieraj z portu upstream/downstream IPS/FW i oceniaj, czy IPS/FW działa normalnie, wysyłając i odbierając komunikat pulsu.

5.3 Ochrona serii „SpecFlow” z serii Inline Traction

opis produktu 1

Gdy zabezpieczające urządzenie sieciowe musi obsługiwać tylko określony ruch w szeregowej ochronie bezpieczeństwa, poprzez funkcję przetwarzania ruchu Mylinking™ „Bypass Switch” na przetwarzanie, poprzez strategię przesiewania ruchu w celu podłączenia urządzenia zabezpieczającego. „Zaniepokojony” ruch jest odsyłany bezpośrednio do łącza sieciowego, a „odnośny odcinek ruchu” jest trakcją do wbudowanego urządzenia zabezpieczającego w celu przeprowadzenia kontroli bezpieczeństwa.Pozwoli to nie tylko utrzymać normalne działanie funkcji wykrywania bezpieczeństwa urządzenia zabezpieczającego, ale także zmniejszy nieefektywny przepływ urządzeń zabezpieczających radzących sobie z ciśnieniem;jednocześnie „Przełącznik obejściowy” może wykryć stan pracy urządzenia zabezpieczającego w czasie rzeczywistym.Urządzenie zabezpieczające działa nieprawidłowo i bezpośrednio omija ruch danych, aby uniknąć zakłóceń w działaniu usług sieciowych.

Mylinking™ Traffic Bypass Protector może identyfikować ruch w oparciu o identyfikator nagłówka warstwy L2-L4, taki jak znacznik VLAN, źródłowy/docelowy adres MAC, źródłowy adres IP, typ pakietu IP, port protokołu warstwy transportowej, znacznik klucza nagłówka protokołu i tak dalej. NA.Można elastycznie zdefiniować różnorodne warunki dopasowania, elastycznie definiując określone typy ruchu, które są interesujące dla konkretnego urządzenia zabezpieczającego i mogą być szeroko stosowane do wdrażania specjalnych urządzeń do kontroli bezpieczeństwa (RDP, SSH, audyt baz danych itp.). .

5.4 Ochrona serii z równoważeniem obciążenia

opis produktu13

Przełącznik obejściowy Mylinking™ jest instalowany szeregowo pomiędzy urządzeniami sieciowymi (routerami, przełącznikami itp.).Gdy wydajność przetwarzania pojedynczego IPS / FW nie jest wystarczająca, aby poradzić sobie ze szczytowym ruchem łącza sieciowego, funkcja równoważenia obciążenia ruchu w ochraniaczu, „łączenie” ruchu łącza sieciowego wielu IPS / FW przetwarzających klaster, może skutecznie zmniejszyć pojedynczy IPS / Ciśnienie przetwarzania FW, popraw ogólną wydajność przetwarzania, aby sprostać dużej przepustowości środowiska wdrożeniowego.

Mylinking™ „Bypass Switch” posiada potężną funkcję równoważenia obciążenia, zgodnie ze znacznikiem VLAN ramki, informacjami MAC, informacjami IP, numerem portu, protokołem i innymi informacjami dotyczącymi dystrybucji ruchu równoważącego obciążenie Hash, aby zapewnić, że każdy IPS/FW otrzyma dane przepływ Integralność sesji.

5.5 Ochrona trakcji przepływu sprzętu szeregowego w wielu seriach (Zmień połączenie szeregowe na połączenie równoległe)
W przypadku niektórych kluczowych łączy (takich jak punkty internetowe, łącze do wymiany obszaru serwerów) lokalizacja jest często spowodowana potrzebami zabezpieczeń i rozmieszczeniem wielu wbudowanych urządzeń do testowania bezpieczeństwa (takich jak zapora sieciowa, sprzęt zapobiegający atakom DDOS, zapora sieciowa aplikacji internetowych). , sprzęt zapobiegający włamaniom itp.), wiele urządzeń do wykrywania bezpieczeństwa jednocześnie połączonych szeregowo na łączu w celu zwiększenia łącza w pojedynczym punkcie awarii, zmniejszając ogólną niezawodność sieci.W przypadku wyżej wymienionego wdrażania sprzętu zabezpieczającego on-line, modernizacja sprzętu, wymiana sprzętu i inne operacje spowodują dłuższą przerwę w świadczeniu usług sieciowych i konieczność cięcia projektów na większą skalę, aby zakończyć pomyślną realizację takich projektów.

Wdrażając „Przełącznik obejściowy” w ujednolicony sposób, można zmienić tryb wdrażania wielu urządzeń zabezpieczających połączonych szeregowo na tym samym łączu z „trybu łączenia fizycznego” na „tryb łączenia fizycznego, łączenia logicznego”. pojedynczy punkt awarii poprawiający niezawodność łącza, natomiast „przełącznik obejściowy” na łączu zapewnia przyczepność na żądanie, aby osiągnąć ten sam przepływ z oryginalnym trybem bezpiecznego efektu przetwarzania.

Więcej niż jedno urządzenie zabezpieczające jednocześnie w schemacie rozmieszczenia szeregowego:

aktualności9

Schemat wdrożenia przełącznika obejściowego Mylinking™ Network TAP:

opis produktu15

5.6 Na podstawie Dynamicznej Strategii Ochrony Wykrywania Bezpieczeństwa Trakcji Ruchu
„Przełącznik obejściowy” Inny zaawansowany scenariusz aplikacji opiera się na dynamicznej strategii aplikacji zabezpieczających wykrywających bezpieczeństwo trakcji ruchu, w sposób pokazany poniżej:

opis produktu14

Weźmy na przykład sprzęt do testowania bezpieczeństwa „Ochrona i wykrywanie ataków Anti-DDoS”, poprzez wdrożenie na froncie „Przełącznika obejściowego”, a następnie sprzętu zabezpieczającego przed DDOS, a następnie w zwykły sposób podłącz go do „Przełącznika obejściowego”. Zabezpieczenie trakcyjne „do pełnego ruchu, przesyłanie z szybkością łącza w tym samym czasie, lustrzane odbicie przepływu do„ urządzenia zabezpieczającego przed atakami DDOS ”, po wykryciu adresu IP serwera (lub segmentu sieci IP) po ataku”, -Urządzenie chroniące przed atakami DDOS” wygeneruje reguły dopasowania docelowego przepływu ruchu i wyśle ​​je do „Przełącznika obejściowego” poprzez interfejs dynamicznego dostarczania zasad.„Przełącznik obejściowy” może zaktualizować „dynamikę trakcji ruchu” po otrzymaniu reguł polityki dynamicznej. Reguła puli reguł „i natychmiast” uderza w serwer ataku „trakcję ruchu do” sprzętu do ochrony i wykrywania ataków anty-DDoS w celu przetworzenia, który ma zostać skuteczny po przepływie ataku, a następnie ponownie wprowadzony do sieci.

Schemat aplikacji oparty na „Przełączniku obejściowym” jest łatwiejszy do wdrożenia niż tradycyjny wtrysk tras BGP lub inny schemat trakcji ruchu, a środowisko jest mniej zależne od sieci, a niezawodność jest wyższa.

„Przełącznik obejściowy” ma następujące cechy umożliwiające obsługę dynamicznej ochrony przed wykryciem zasad:
1, „Przełącznik obejściowy” zapewniający poza regułami oparty na interfejsie WEBSERIVCE łatwą integrację z urządzeniami zabezpieczającymi innych firm.
2, „Przełącznik obejściowy” oparty na sprzęcie, czystym chipie ASIC, przesyłający pakiety z szybkością do 10 Gb/s bez blokowania przekazywania przełącznika oraz „bibliotekę dynamicznych reguł trakcji ruchu” niezależnie od liczby.
3, „Przełącznik obejścia” wbudowana profesjonalna funkcja BYPASS, nawet jeśli awaria samego zabezpieczenia, może również natychmiast ominąć oryginalne łącze szeregowe, nie wpływa to na oryginalne łącze normalnej komunikacji.


  • Poprzedni:
  • Następny:

  • Napisz tutaj swoją wiadomość i wyślij ją do nas