Мережа MyLking ™ Торкніться перемикачів ML-BYPASS-200
2*Обхід плюс 1*Моніторна конструкція монітора, 10/40/100GE посилань, максимум 640 Гбіт/с
1-огляди
Розгортаючи MyLking ™ Smart Bypass Switch:
- Користувачі можуть гнучко встановлювати/видалити обладнання безпеки і не впливатимуть на поточну мережу та переривати;
- Мережевий перемикач мережі MyLking ™ з інтелектуальною функцією виявлення здоров'я для моніторингу звичайного робочого стану серійного пристрою безпеки, як тільки виняток пристрою серій безпеки буде автоматично обходити для підтримки нормальної мережевої комунікації;
- Селективна технологія захисту від дорожнього руху може бути використана для розгортання конкретного обладнання для очищення руху, технології шифрування на основі аудиторського обладнання. Ефективно здійснити захист від серійного доступу для конкретного типу трафіку, вивантажуючи тиск обробки потоку пристрою серії;
- Завантаження збалансованої технології захисту трафіку може бути використана для кластерного розгортання захищених серійних пристроїв для задоволення потреби в серійній безпеці в середовищах високої пропускної здатності.
Завдяки швидкому розвитку Інтернету загроза мережевої інформаційної безпеки стає все більш серйозною, тому різноманітні програми захисту від інформаційної безпеки використовуються все більш широко. Незалежно від того, чи це традиційне обладнання для контролю доступу (брандмауер) чи новий тип більш розширеного захисту засобів, таких як система запобігання вторгнень (IPS), платформа Unified Grows (UTM), система атаки антидиничної служби (анти-DDOS), антипровідний шлюз, уніфікована система ідентифікації трафіку та контролю та багато пристроїв безпеки, що розгортаються та в умовах, що не мають права, що не має права, що не має права. У той же час, однак, комп'ютерна мережа генерує велику затримку мережі або навіть зриву в мережі у разі невдачі, технічного обслуговування, оновлення, заміни обладнання тощо у дуже надійному середовищі виробничої мережі, користувачі не можуть витримати його.
2-мережеві торгові перемикачі Швидкий перемикач вдосконалені функції та технології
MyLking ™ "Specflow" режим захисту та технологія режиму захисту "FullLink"
MyLking ™ Швидкий обхід технологія захисту комутації
Technology MyLking ™ "Linksafeswitch"
MyLking ™ "WebService" динамічна технологія переадресації/випуску стратегії
MyLking ™ Інтелектуальна технологія виявлення повідомлень Heartbeat
Technology MyLking ™
Технологія балансування навантаження MyLking ™
Інтелектуальна технологія розповсюдження трафіку MyLking ™
Технологія балансування динамічного навантаження MyLking ™
Технологія віддаленого управління MyLking ™ (HTTP/Web, Telnet/SSH, "EasyConfig/AdvanceConfig" Характеристика)
Посібник з конфігурації перемикачів 3-мережі
ОбхідСлот модуля порту захисту:
Цей слот можна вставити в модуль порту захисту обходу з різним номером швидкості/порту. Замінивши різні типи модулів, він може підтримувати захист обходу декількох 10 г/40 г/100 г посилань.
МоніторингСлот для модуля порту;
Цей слот можна вставити в модуль порту монітора з різними швидкостями/портами. Він може підтримувати декілька 10 г/40G/100G Посилання Інтернет -серійного розгортання пристроїв моніторингу, замінивши різні моделі.
Правила вибору модуля
На основі різних розгорнутих посилань та вимог до моніторингу обладнання, ви можете гнучко вибрати різні конфігурації модулів для задоволення фактичних потреб у середовищі; Будь ласка, дотримуйтесь наступних правил при виборі:
1. Компоненти шасі є обов'язковими, і ви повинні вибрати компоненти шасі, перш ніж вибрати будь -які інші модулі. У той же час, будь ласка, виберіть різні методи живлення (AC/DC) відповідно до ваших потреб.
2. Вся машина підтримує до 2 слотів для модуля та 1 модуль модуля; Ви не можете вибрати більше, ніж кількість слотів для налаштування. На основі комбінації кількості слотів та моделі модуля пристрій може підтримувати до чотирьох 10 -герницьких захистів ланок; Або він може підтримувати до чотирьох 40 генів; Або він може підтримувати до одного посилання 100GE.
3. Модель модуля "BYP-MOD-L1CG" можна вставити лише в STOT1 для належної роботи.
4. Тип модуля "byp-mod-xxx" можна вставити лише в слот для обходу; Тип модуля "mon-mod-xxx" можна вставити лише в слот модуля для нормальної роботи.
Модель продукту | Параметри функціонування |
Шасі (господар) | |
Ml-bypass-m200 | 1U стандартний 19-дюймовий Rackmount; Максимальне споживання електроенергії 250 Вт; модульний хай протекторний хост; 2 проміжки модулів обходу; 1 слот моніторів; AC та DC необов’язково; |
Модуль обходу | |
Byp-mod-l2xg(LM/SM) | Підтримує 2-ти шляху послідовного захисту 10-річного зв’язку, 4*10GE-інтерфейс, роз'єм LC; вбудований оптичний приймач; Оптичне посилання Одиночний/ мультимодний необов'язковий, підтримує 10GBase-SR/ LR; |
BYP-MOD-L2QXG (LM/SM) | Підтримує 2-ти шляху 40-річного послідовного захисту, 4*40GE-інтерфейс, роз'єм LC; вбудований оптичний приймач; Оптичне посилання Одиночний/ мультимодовий необов'язковий, підтримує 40GBase-SR4/ LR4; |
BYP-MOD-L1CG (LM/SM) | Підтримує 1 канал 100ге -зв’язок із серійним захистом, 2*100Ge інтерфейс, роз'єм LC; вбудований оптичний приймач; Оптичне посилання Одиночний багатомодовий необов'язковий, підтримує 100GBase-SR4/LR4; |
Монітор монітор | |
Mon-mod-l16xg | 16*10GE SFP+ Модуль порту моніторингу; Немає оптичного модуля приймача; |
Mon-mod-l8xg | 8*10GE SFP+ Модуль порту моніторингу; Немає оптичного модуля приймача; |
Mon-mod-l2cg | 2*100GE QSFP28 Модуль порту моніторингу; Немає оптичного модуля приймача; |
Mon-mod-l8qxg | 8* 40GE QSFP+ Модуль порту моніторингу; Немає оптичного модуля приймача; |
Технічні характеристики перемикача 4-мережі
Модальність продукту | ML-BYPASS-M200 Серійний перемикач обходу | |
Тип інтерфейсу | Інтерфейс MGT | 1*10/100/1000Base-T інтерфейс адаптивного управління; Підтримка віддаленого управління HTTP/IP |
Слот модуля | 2*слот для обходу модуля ; 1*Слот модуля монітора ; | |
Посилання, що підтримують максимум | Підтримка пристрою максимум 4*10 гетьів або 4*40Ge посилання або 1*100Ge посилання | |
Моніторинг | Підтримка пристрою Максимум 16*10 гніздо моніторингу або 8*порти моніторингу 8*40Ge або 2*100 геть моніторингу ; | |
Функціонування | Повна здатність до обробки дуплексу | 640 Гбіт / с |
На основі IP/протоколу/порту п'ять конкретних каскадів трафіку | Підтримка | |
Захист каскаду на основі повного трафіку | Підтримка | |
Багаторазове балансування навантаження | Підтримка | |
Функція виявлення серцебиття на замовлення | Підтримка | |
Підтримуйте незалежність пакету Ethernet | Підтримка | |
Обхід перемикачів | Підтримка | |
Обхід перемикач без спалаху | Підтримка | |
Консоль Mgt | Підтримка | |
IP/Web Mgt | Підтримка | |
SNMP V1/V2C MGT | Підтримка | |
Telnet/ssh mgt | Підтримка | |
Протокол Syslog | Підтримка | |
Авторизація користувачів | На основі авторизації пароля/AAA/TACACS+ | |
Електричний | Нормативна напруга живлення | AC-220V/DC-48V 【Необов’язково】 |
Оцінка частоти потужності | 50 Гц | |
Оцінений вхідний струм | AC-3A / DC-10A | |
Оцінка потужності | 100 Вт | |
Навколишнє середовище | Робоча температура | 0-50 ℃ |
Температура зберігання | -20-70 ℃ | |
Робоча вологість | 10%-95%, немає конденсації | |
Конфігурація користувача | Конфігурація консолі | Інтерфейс RS232, 115200,8, N, 1 |
Поза діапазоном MGT -інтерфейс | 1*10/100/1000 м інтерфейс Ethernet | |
Авторизація пароля | Підтримка | |
Висота шасі | Простір шасі (u) | 1U 19 дюймів, 485 мм*44,5 мм*350 мм |
5-мережева програма TAP BIPASS Switch (за наступним)
Далі наведено типовий IPS (система профілактики вторгнень), FW (брандмауер), режим розгортання, IPS / FW розгортається послідовно до мережевого обладнання (маршрутизатори, перемикачів тощо) між трафіком за рахунок впровадження перевірок безпеки відповідно до відповідної політики безпеки для визначення випуску або блокування відповідного трафіку для досягнення ефекту захисту безпеки.
У той же час ми можемо спостерігати за IPS / FW як послідовного розгортання обладнання, яке зазвичай розгортається в ключовому місці мережі підприємства для реалізації серійної безпеки, надійність підключених пристроїв безпосередньо впливає на загальну доступність мережі підприємства. Після того, як перевантаження серійних пристроїв, аварії, оновлення програмного забезпечення, оновлення політики тощо, на всю доступність мережі підприємства буде сильно впливати. На цьому етапі ми лише через розріз мережі, фізичний об'ємний джемпер може зробити відновлену мережу, серйозно впливаючи на надійність мережі. IPS / FW та інші серійні пристрої, з одного боку, покращують розгортання безпеки мережі підприємства, з іншого боку, також знижує надійність підприємних мереж, збільшення ризику мережі недоступний.
5.2 Захист обладнання вбудованих посилань
Mylinking™ " Bypass Switch " is deployed in series between network devices (routers, switches, etc.), and the data flow between network devices no longer leads directly to IPS / FW, " Bypass Switch " to IPS / FW, when the IPS / FW due to overload, crash, software updates, policy updates and other conditions of failure, the "Bypass Switch" through intelligent heartbeat message detection Function of the timely discovery, and thus Пропустіть несправний пристрій, не перериваючи передумови мережі, швидке мережеве обладнання, безпосередньо підключене для захисту нормальної мережі зв'язку; Коли відновлення відмови від IPS / FW, але також за допомогою інтелектуальних пакетів серцебитних пакетів своєчасного виявлення функції, оригінальне посилання для відновлення безпеки перевірок безпеки мережі підприємства.
Mylinking™ "Bypass Switch" has a powerful intelligent heartbeat message detection function, the user can customize the heartbeat interval and the maximum number of retries, through a custom heartbeat message on the IPS / FW for health testing, such as send the heartbeat check message to the upstream / downstream port of IPS / FW, and then receive from the upstream / downstream port of IPS / FW, and judge whether the IPS / FW працює нормально, надсилаючи та отримуючи повідомлення про серцебиття.
5.3 Захист потік політики "Specflow"
Коли пристрій мережевого безпеки повинен мати справу з конкретним захистом від безпеки серії, через функцію переробки руху MyLking ™ "THIPASS" через стратегію скринінгу трафіку для підключення пристрою безпеки "зацікавлений" трафік надсилається безпосередньо до мережевого посилання, а "Затверджена секція трафіку"-це тяга до вбудованого пристрою безпеки для виконання перевірки безпеки. Це не тільки підтримуватиме нормальне застосування функції виявлення безпеки пристрою безпеки, але й зменшить неефективний потік обладнання безпеки для вирішення тиску; У той же час, "перемикач обходу" може виявити робочий стан пристрою безпеки в режимі реального часу. Пристрій безпеки працює ненормально обходить трафік даних безпосередньо, щоб уникнути зриву мережевої послуги.
Протектор обходу трафіку MyLking ™ може ідентифікувати трафік на основі ідентифікатора заголовка шару L2-L4, наприклад, тег VLAN, MAC-адреса джерела / призначення, IP-адреса джерела, тип пакету IP, порт протоколу транспортного шару, ключ заголовка протоколу тощо. Різноманітні умови відповідності гнучкої комбінації можна визначити гнучко для визначення конкретних типів трафіку, які цікавлять певний пристрій безпеки, і їх можна широко використовувати для розгортання спеціальних аудиторських пристроїв безпеки (RDP, SSH, аудиту бази даних тощо).
5.4 Захист врівноважених серій навантаження
"Перемикач обходу MyLking ™" розгортається послідовно між мережевими пристроями (маршрутизаторами, комутаторами тощо). Коли одна продуктивність обробки IPS / FW недостатня для впорання з піковим трафіком мережевого зв’язку, функція балансування навантаження на рух захисника, "пакет" множинного руху мережевої обробки кластерів IPS / FW, може ефективно знизити єдиний тиск обробки IPS / FW, покращити загальну продуктивність обробки для задоволення високої пропускної здатності в умовах розгортання середовища.
MyLinking ™ "ByPass Switch" має потужну функцію балансування навантаження, відповідно до тегу кадру VLAN, Інформація MAC, інформація про IP, номер порту, протокол та інша інформація про розподіл балансуючих хеш -навантаження, щоб переконатися, що кожен IPS / FW отримала цілісність сеансу потоку даних.
5.5 Захист тяги з багаторічним обладнанням багато серії (змініть послідовне з'єднання на паралельне з'єднання)
У деяких ключових посилань (наприклад, Інтернет-торгові точки, Server Exchange Link) розташування) часто пояснюється потребами функцій безпеки та розгортанням багаторазового обладнання для тестування безпеки (наприклад, брандмауера, обладнання для атаки проти DDOS, обладнання для запобігання вторгненням тощо), одночасно з обмеженими можливостями для виявлення безпеки в серії за посиланням для збільшення посилання єдиної точки провалу, що зменшує загальну відповідальність. А у вищезазначеному розгортанні обладнання безпеки, оновлення обладнання, заміну обладнання та інші операції спричинить мережу для тривалого переривання обслуговування та більш широких дій, що скорочують проект, для завершення успішного впровадження таких проектів.
Розгортаючи "об'ємний перемикач" уніфікованим чином, режим розгортання декількох пристроїв безпеки, підключений послідовно на тому ж посиланні, може бути змінений з "режиму фізичного об'єднання" на "фізичне з’єднання, вдосконалення надійності зв'язку, при цьому" перемикач перемикання "на потік потоку.
Більше одного пристрою безпеки одночасно на діаграмі розгортання серії:
Мережа MyLking ™ Торкніться діаграми розгортання комутаторів:
5.6 На основі динамічної стратегії захисту від безпеки тяги
"Об'ємний перемикач" Ще один розширений сценарій програми базується на динамічній стратегії програм захисту від захисту від тяги, що розгортається, як показано нижче:
Прийміть обладнання для випробувань безпеки, наприклад, шляхом розгортання "обходу перемикача", а потім проти DDOS-обладнання, а потім підключеного до "обхідного перемикача", у звичайному переміщеннях потоку, а потім переадресації на переадресації проводів, що переміщується, після переадресації на провідний провід ", а потім на вихідний показник, а потім підключення до" обходу перемикача ", а потім під час перемикання проводів трафіку в той же час, а також після того, як це буде передавання. Пристрій захисту від Antydos атаки "генерує цільові правила відповідності потоку трафіку та відправить їх на" перемикач обходу "через інтерфейс доставки динамічної політики. "Перемикач обходу" може оновити "Динаміку тяги трафіку" після отримання пулу правил динамічної політики "та негайно" Правило потрапляє в трафік сервера атаки "Тяга" обладнання "проти" захисту від DDOS "для обробки, щоб бути ефективним після потоку атаки, а потім повторно введена в мережу.
Схема додатків на основі "перемикача обходу" простіше реалізувати, ніж традиційна ін'єкція маршруту BGP або іншу схему тяги до трафіку, а середовище менш залежить від мережі, а надійність вище.
"Перемикач обходу" має такі характеристики для підтримки динамічного захисту безпеки безпеки:
1, "Перемикач обходу", щоб забезпечити поза правилами на основі інтерфейсу WebSerivce, проста інтеграція з сторонніми пристроями безпеки.
2, "Перемикач обходу" на основі апаратного переадресації чіпів ASIC до 10 Гбіт / с у пакетах швидкістю дроту без переадресації перемикачів та "бібліотеки динамічних правил трафіку" незалежно від числа.
3, "Обхід перемикач" вбудованої професійної функції обходу, навіть якщо самий збій захисника також може негайно обійти оригінальну серійну посилання, не впливає на початкове посилання нормального зв'язку.