Bypass Switch Toque

  • Network Tap Bypass Switch 6

    MyLinking ™ Network Tap Bypass Switch ML-ByPass-200

    2*Bypass Plus 1*Monitor Modular Design, 10/40/100Ge Links, MAX 640GBPS

    ¿Cómo funciona el bypass de red de MyLinking ™ una vez que fallas en múltiples fallas de herramientas de seguridad en línea física?

    Cambió el modo de implementación en línea de múltiples dispositivos de seguridad en el mismo enlace desde el "modo de concatenación física" a "concatenación física y modo de concatenación lógica" para reducir efectivamente el punto único de la fuente de falla en el enlace de concatenación y mejorar la confiabilidad del enlace.

    El interruptor de derivación de la red MyLinking ™ se investiga y desarrolla para ser utilizados para la implementación flexible de varios tipos de equipos de seguridad en serie al tiempo que proporciona una alta confiabilidad de la red.

  • Network Tap Bypass Switch 9

    MyLinking ™ Network Tap Bypass Switch ML-ByPass-100

    2*Bypass Plus 1*Monitor Modular Design, 10/40/100Ge Links, MAX 640GBPS

    Con el rápido desarrollo de Internet, la amenaza de la seguridad de la información de la red se está volviendo cada vez más grave. Por lo tanto, la variedad de aplicaciones de protección de seguridad de la información se utilizan cada vez más ampliamente. Whether it is traditional access control equipment FW(Firewall) or a new type of more advanced protection means such as intrusion prevention system (IPS), Unified threat management platform (UTM), Anti-denial service attack system (Anti-DDoS), Anti-span Gateway, Unified DPI Traffic Identification and Control System, and many security devices/tools are deployed in inline series network key nodes, the implementation of the corresponding data security policy to identify and deal with legal / illegal tráfico. Al mismo tiempo, sin embargo, la red informática generará un gran retraso de la red, pérdida de paquetes o incluso interrupción de la red en el caso de falla, mantenimiento, actualización, reemplazo de equipos, etc. en un entorno de aplicación de red de producción altamente confiable, los usuarios no pueden soportarlo.