مفتاح التجاوز TAP
-
وسيط حزم الشبكة Mylinking™ بالإضافة إلى مفتاح التجاوز المضمن ML-BYPASS-M2000
وحدة التجاوز: 8 منافذ SFP+ بسرعة 10 جيجابت و4 منافذ SFP+ بسرعة 100 جيجابت، وحدة المراقبة: 16 منفذ SFP+ بسرعة 10 جيجابت و4 منافذ SFP+ بسرعة 100 جيجابت، أقصى سرعة 2.4 تيرابت في الثانية
مع التطور السريع للإنترنت، يتزايد خطر تهديد أمن المعلومات الشبكية، مما يستدعي استخدام تطبيقات حماية أمن المعلومات على نطاق أوسع. وتشمل هذه التطبيقات معدات التحكم في الوصول التقليدية (جدار الحماية) أو وسائل الحماية المتقدمة مثل نظام منع الاختراق (IPS)، ومنصة إدارة التهديدات الموحدة (UTM)، ونظام مكافحة هجمات الحرمان من الخدمة (Anti-DDoS)، ونظام مكافحة التجسس (Anti-spa).mيتم نشر البوابة، ونظام تحديد ومراقبة حركة مرور DPI الموحد، والعديد من أجهزة الأمان بشكل متسلسل في العقد الرئيسية للشبكة، وذلك لتطبيق سياسة أمان البيانات المناسبة لتحديد حركة المرور القانونية وغير القانونية والتعامل معها. ومع ذلك، في الوقت نفسه، قد تُسبب شبكة الحاسوب تأخيرًا كبيرًا أو حتى انقطاعًا في الشبكة في حالة تجاوز الفشل، أو الصيانة، أو الترقية، أو استبدال المعدات، وما إلى ذلك، في بيئة تطبيقات شبكة إنتاجية عالية الموثوقية، وهو أمر لا يمكن للمستخدمين تحمله.
-
مفتاح تجاوز التنصت على الشبكة Mylinking™ ML-BYPASS-200
تصميم معياري مزود بـ 2 منفذ تجاوز بالإضافة إلى منفذ مراقبة واحد، وصلات 10/40/100 جيجابت إيثرنت، سرعة قصوى 640 جيجابت في الثانية
كيف يعمل نظام Mylinking™ لتجاوز الشبكة عند حدوث أعطال متعددة في أدوات أمان الشبكة المضمنة المادية؟
تم تغيير وضع النشر المضمن لأجهزة الأمان المتعددة على نفس الرابط من "وضع الربط المادي" إلى "وضع الربط المادي والمنطقي" لتقليل مصدر نقطة الفشل الوحيدة على رابط الربط بشكل فعال وتحسين موثوقية الرابط.
تم بحث وتطوير مفتاح تجاوز التنصت الشبكي Mylinking™ ليتم استخدامه في النشر المرن لأنواع مختلفة من معدات الأمان التسلسلية مع توفير موثوقية عالية للشبكة.
-
مفتاح تجاوز التنصت على الشبكة Mylinking™ ML-BYPASS-100
تصميم معياري مزود بـ 2 منفذ تجاوز بالإضافة إلى منفذ مراقبة واحد، وصلات 10/40/100 جيجابت إيثرنت، سرعة قصوى 640 جيجابت في الثانية
مع التطور السريع للإنترنت، يتزايد خطر تهديد أمن المعلومات الشبكية. لذا، يتزايد استخدام تطبيقات حماية أمن المعلومات المتنوعة. سواءً أكانت معدات التحكم بالوصول التقليدية (جدار الحماية) أو وسائل الحماية الحديثة الأكثر تطورًا مثل نظام منع الاختراق (IPS)، ومنصة إدارة التهديدات الموحدة (UTM)، ونظام مكافحة هجمات الحرمان من الخدمة (Anti-DDoS)، وبوابة مكافحة الاختراق، ونظام تحديد ومراقبة حركة مرور DPI الموحد، يتم نشر العديد من أجهزة وأدوات الأمان في نقاط التحكم الرئيسية للشبكة، لتطبيق سياسة أمن البيانات المناسبة لتحديد حركة المرور المشروعة وغير المشروعة والتعامل معها. في الوقت نفسه، قد تُسبب شبكة الحاسوب تأخيرًا كبيرًا، وفقدانًا للحزم، أو حتى انقطاعًا في الشبكة في حالة تجاوز الفشل، أو الصيانة، أو الترقية، أو استبدال المعدات، وما إلى ذلك، في بيئة تطبيقات شبكة إنتاجية عالية الموثوقية، وهو أمر لا يمكن للمستخدمين تحمله.