ສະວິດ Intelligent Network Inline Bypass ສາມາດເຮັດຫຍັງໃຫ້ທ່ານໄດ້ແດ່?

ຂ່າວ3

1- ຊຸດ Define Heartbeat ແມ່ນຫຍັງ?

ແພັກເກັດ heartbeat ຂອງ Mylinking™ Network Tap Bypass Switch ຈະຖືກຕັ້ງຄ່າເປັນເຟຣມ Ethernet Layer 2 ໂດຍຄ່າເລີ່ມຕົ້ນ. ເມື່ອນຳໃຊ້ໂໝດເຊື່ອມຕໍ່ Layer 2 ທີ່ໂປ່ງໃສ (ເຊັ່ນ IPS / FW), ເຟຣມ Layer 2 Ethernet ໂດຍປົກກະຕິແລ້ວຈະຖືກສົ່ງຕໍ່, ບລັອກ ຫຼື ຍົກເລີກ. ໃນເວລາດຽວກັນ, Mylinking™ Network Tap Bypass Switch ຮອງຮັບຮູບແບບຂໍ້ຄວາມ heartbeat ທີ່ກຳນົດເອງເພື່ອຕອບສະໜອງສະຖານະການທີ່ອຸປະກອນຄວາມປອດໄພແບບ serial ພິເສດບາງຢ່າງບໍ່ສາມາດສົ່ງຕໍ່ເຟຣມ Layer 2 Ethernet ທຳມະດາໄດ້.

ແລະ Mylinking™ Network Tap Bypass Switch ຍັງຮອງຮັບການກວດຈັບແພັກເກັດ heartbeat ໂດຍອີງໃສ່ແທັກ VLAN, ປະເພດຂໍ້ຄວາມທີ່ກຳນົດເອງຂອງຊັ້ນ 3 ແລະ ຊັ້ນ 4. ໂດຍອີງໃສ່ກົນໄກນີ້, ຜູ້ໃຊ້ສາມາດປະຕິບັດໜ້າທີ່ທົດສອບຄວາມປອດໄພຂອງການບໍລິການຂອງອຸປະກອນຄວາມປອດໄພການເຊື່ອມຕໍ່ເພື່ອເຮັດໃຫ້ມັນມີປະສິດທິພາບຫຼາຍຂຶ້ນເພື່ອຮັບປະກັນວ່າການບໍລິການຄວາມປອດໄພທີ່ສອດຄ້ອງກັນເຮັດວຽກຢ່າງຖືກຕ້ອງ.

ສະວິດຂ້າມຜ່ານເຄືອຂ່າຍ Mylinking™ ສາມາດຮອງຮັບຈໍພາບເພື່ອສົ່ງແພັກເກັດຫົວໃຈທີ່ແຕກຕ່າງກັນໄປໃນທັງສອງທິດທາງ. ຕົວຢ່າງ, ແພັກເກັດຫົວໃຈປະເພດ TCP ແລະ UDP ແມ່ນຖືກປັບແຕ່ງໃນ "ຕົວປ້ອງກັນການດຶງການຈະລາຈອນຍຸດທະສາດ", ຕາມຄວາມເປັນເອກະລັກຂອງອຸປະກອນ serial. ທ່ານສາມາດຕັ້ງຄ່າການສົ່ງແພັກເກັດຫົວໃຈ TCP ໃນພອດ A ຂອງຈໍພາບ uplink ແລະການສົ່ງແພັກເກັດຫົວໃຈ UDP ໃນພອດ B ຂອງຈໍພາບ downlink ເພື່ອຮອງຮັບກົນໄກການສົ່ງຕໍ່ຂໍ້ຄວາມຂອງອຸປະກອນຄວາມປອດໄພ serial. ໜ້າທີ່ນີ້ສາມາດຮັບປະກັນສາຍໄດ້ຢ່າງມີປະສິດທິພາບຫຼາຍຂຶ້ນ. ເຊື່ອມຕໍ່ອຸປະກອນຄວາມປອດໄພກັບການໃຊ້ງານປົກກະຕິ.

ຂ່າວ3

ສະວິດ Bypass ແບບ Inline Network Mylinking™ ໄດ້ຖືກຄົ້ນຄວ້າ ແລະ ພັດທະນາເພື່ອນຳໃຊ້ສຳລັບການນຳໃຊ້ອຸປະກອນຄວາມປອດໄພແບບ serial ປະເພດຕ່າງໆທີ່ມີຄວາມຍືດຫຍຸ່ນ ໃນຂະນະທີ່ໃຫ້ຄວາມໜ້າເຊື່ອຖືຂອງເຄືອຂ່າຍສູງ.

ຄຸນສົມບັດ ແລະ ເຕັກໂນໂລຊີຂັ້ນສູງຂອງສະວິດຂ້າມຜ່ານແບບອິນໄລນ໌ 2 ເຄືອຂ່າຍ
ເທັກໂນໂລຢີໂໝດປ້ອງກັນ Mylinking™ “SpecFlow” ແລະ ໂໝດປ້ອງກັນ “FullLink”
ເທັກໂນໂລຢີປ້ອງກັນການສະຫຼັບຜ່ານໄວ Mylinking™
ເທັກໂນໂລຢີ Mylinking™ “LinkSafeSwitch”
ເຕັກໂນໂລຊີການສົ່ງຕໍ່/ບັນຫາຍຸດທະສາດແບບໄດນາມິກຂອງ Mylinking™ “WebService”
ເທັກໂນໂລຢີການກວດຈັບຂໍ້ຄວາມການເຕັ້ນຂອງຫົວໃຈອັດສະລິຍະ Mylinking™
ເທັກໂນໂລຢີຂໍ້ຄວາມການເຕັ້ນຂອງຫົວໃຈທີ່ສາມາດກຳນົດໄດ້ຂອງ Mylinking™
ເທັກໂນໂລຢີການດຸ່ນດ່ຽງການໂຫຼດຫຼາຍລິ້ງ Mylinking™
ເທັກໂນໂລຢີການແຈກຢາຍການຈະລາຈອນອັດສະລິຍະ Mylinking™
ເທັກໂນໂລຢີການດຸ່ນດ່ຽງການໂຫຼດແບບໄດນາມິກ Mylinking™
ເທັກໂນໂລຢີການຄຸ້ມຄອງໄລຍະໄກ Mylinking™ (HTTP/WEB, TELNET/SSH, ຄຸນລັກສະນະ “EasyConfig/AdvanceConfig”)

ແອັບພລິເຄຊັນສະວິດ Bypass ໃນລະບົບ 3 ເຄືອຂ່າຍ (ດັ່ງຕໍ່ໄປນີ້)

3.1 ຄວາມສ່ຽງຂອງອຸປະກອນຄວາມປອດໄພແບບ Inline (IPS / FW)
ຕໍ່ໄປນີ້ແມ່ນຮູບແບບການນຳໃຊ້ IPS (ລະບົບປ້ອງກັນການບຸກລຸກ), FW (ໄຟວໍ) ແບບທົ່ວໄປ, IPS / FW ຖືກນຳໃຊ້ເປັນຊຸດໄປຫາອຸປະກອນເຄືອຂ່າຍ (ເຣົາເຕີ, ສະວິດ, ແລະອື່ນໆ) ລະຫວ່າງການຈະລາຈອນຜ່ານການຈັດຕັ້ງປະຕິບັດການກວດສອບຄວາມປອດໄພ, ຕາມນະໂຍບາຍຄວາມປອດໄພທີ່ສອດຄ້ອງກັນເພື່ອກຳນົດການປ່ອຍ ຫຼື ການບລັອກການຈະລາຈອນທີ່ສອດຄ້ອງກັນ, ເພື່ອບັນລຸຜົນກະທົບຂອງການປ້ອງກັນຄວາມປອດໄພ.

ຂ່າວ 4

ໃນເວລາດຽວກັນ, ພວກເຮົາສາມາດສັງເກດເຫັນ IPS / FW ເປັນການນຳໃຊ້ອຸປະກອນແບບ serial, ໂດຍປົກກະຕິແລ້ວຈະນຳໃຊ້ຢູ່ໃນສະຖານທີ່ສຳຄັນຂອງເຄືອຂ່າຍວິສາຫະກິດເພື່ອຈັດຕັ້ງປະຕິບັດຄວາມປອດໄພແບບ serial, ຄວາມໜ້າເຊື່ອຖືຂອງອຸປະກອນທີ່ເຊື່ອມຕໍ່ຈະສົ່ງຜົນກະທົບໂດຍກົງຕໍ່ຄວາມພ້ອມຂອງເຄືອຂ່າຍວິສາຫະກິດໂດຍລວມ. ເມື່ອອຸປະກອນ serial ເຮັດວຽກເກີນ, ເກີດບັນຫາ, ອັບເດດຊອບແວ, ອັບເດດນະໂຍບາຍ, ແລະອື່ນໆ, ຄວາມພ້ອມຂອງເຄືອຂ່າຍວິສາຫະກິດທັງໝົດຈະໄດ້ຮັບຜົນກະທົບຢ່າງຫຼວງຫຼາຍ. ໃນຈຸດນີ້, ພວກເຮົາພຽງແຕ່ຜ່ານການຕັດເຄືອຂ່າຍ, jumper bypass ທາງກາຍະພາບສາມາດເຮັດໃຫ້ເຄືອຂ່າຍຖືກຟື້ນຟູ, ສົ່ງຜົນກະທົບຢ່າງຮ້າຍແຮງຕໍ່ຄວາມໜ້າເຊື່ອຖືຂອງເຄືອຂ່າຍ. IPS / FW ແລະອຸປະກອນ serial ອື່ນໆໃນດ້ານໜຶ່ງປັບປຸງການນຳໃຊ້ຄວາມປອດໄພຂອງເຄືອຂ່າຍວິສາຫະກິດ, ໃນທາງກົງກັນຂ້າມຍັງຫຼຸດຜ່ອນຄວາມໜ້າເຊື່ອຖືຂອງເຄືອຂ່າຍວິສາຫະກິດ, ເພີ່ມຄວາມສ່ຽງຂອງເຄືອຂ່າຍທີ່ບໍ່ສາມາດໃຊ້ໄດ້.

3.2 ການປົກປ້ອງອຸປະກອນຊຸດ Inline Link

ຂ່າວ 8

Mylinking™ “Network Inline Bypass” ຖືກນຳໃຊ້ເປັນຊຸດລະຫວ່າງອຸປະກອນເຄືອຂ່າຍ (ເຣົາເຕີ, ສະວິດ, ແລະອື່ນໆ), ແລະການໄຫຼຂອງຂໍ້ມູນລະຫວ່າງອຸປະກອນເຄືອຂ່າຍບໍ່ໄດ້ນຳໄປສູ່ IPS / FW ໂດຍກົງອີກຕໍ່ໄປ, “Network Inline Bypass” ໄປຫາ IPS / FW, ເມື່ອ IPS / FW ເກີດການໂຫຼດເກີນ, ການຂັດຂ້ອງ, ການອັບເດດຊອບແວ, ການອັບເດດນະໂຍບາຍ ແລະ ເງື່ອນໄຂອື່ນໆຂອງຄວາມລົ້ມເຫຼວ, “Network Inline Bypass” ຜ່ານການກວດຈັບຂໍ້ຄວາມຫົວໃຈອັດສະລິຍະຂອງໜ້າທີ່ການຄົ້ນພົບທີ່ທັນເວລາ, ແລະດັ່ງນັ້ນຈຶ່ງຂ້າມອຸປະກອນທີ່ຜິດປົກກະຕິ, ໂດຍບໍ່ມີການຂັດຂວາງສະຖານທີ່ຂອງເຄືອຂ່າຍ, ອຸປະກອນເຄືອຂ່າຍທີ່ເຊື່ອມຕໍ່ໂດຍກົງເພື່ອປົກປ້ອງເຄືອຂ່າຍການສື່ສານປົກກະຕິ; ເມື່ອການກູ້ຄືນຄວາມລົ້ມເຫຼວຂອງ IPS / FW, ແຕ່ຍັງຜ່ານການກວດຈັບແພັກເກັດຫົວໃຈອັດສະລິຍະຂອງໜ້າທີ່ການກວດຈັບທີ່ທັນເວລາ, ການເຊື່ອມຕໍ່ຕົ້ນສະບັບເພື່ອຟື້ນຟູຄວາມປອດໄພຂອງການກວດສອບຄວາມປອດໄພເຄືອຂ່າຍວິສາຫະກິດ.

Mylinking™ “Network Inline Bypass” ມີໜ້າທີ່ກວດຈັບຂໍ້ຄວາມການເຕັ້ນຂອງຫົວໃຈທີ່ສະຫຼາດທີ່ມີປະສິດທິພາບ, ຜູ້ໃຊ້ສາມາດປັບແຕ່ງໄລຍະເວລາການເຕັ້ນຂອງຫົວໃຈ ແລະ ຈຳນວນຄັ້ງສູງສຸດຂອງການລອງໃໝ່, ຜ່ານຂໍ້ຄວາມການເຕັ້ນຂອງຫົວໃຈທີ່ກຳນົດເອງໃນ IPS / FW ສຳລັບການກວດສຸຂະພາບ, ເຊັ່ນ: ສົ່ງຂໍ້ຄວາມກວດສອບການເຕັ້ນຂອງຫົວໃຈໄປຫາພອດ upstream / downstream ຂອງ IPS / FW, ແລະຈາກນັ້ນຮັບຈາກພອດ upstream / downstream ຂອງ IPS / FW, ແລະ ກວດສອບວ່າ IPS / FW ເຮັດວຽກຕາມປົກກະຕິຫຼືບໍ່ໂດຍການສົ່ງ ແລະ ຮັບຂໍ້ຄວາມການເຕັ້ນຂອງຫົວໃຈ.

3.3 ນະໂຍບາຍ “SpecFlow” ການປົກປ້ອງຊຸດການໄຫຼແບບ Inline Traction

ຂ່າວ1

ເມື່ອອຸປະກອນເຄືອຂ່າຍຄວາມປອດໄພພຽງແຕ່ຕ້ອງການຈັດການກັບການຈະລາຈອນສະເພາະໃນການປົກປ້ອງຄວາມປອດໄພຊຸດ, ຜ່ານໜ້າທີ່ການຈະລາຈອນຕໍ່ການປະມວນຜົນຂອງ Mylinking™ "Network Inline Bypass", ຜ່ານກົນລະຍຸດການກວດສອບການຈະລາຈອນເພື່ອເຊື່ອມຕໍ່ອຸປະກອນຄວາມປອດໄພ "ທີ່ກ່ຽວຂ້ອງ" ການຈະລາຈອນຈະຖືກສົ່ງກັບຄືນໄປຫາລິ້ງເຄືອຂ່າຍໂດຍກົງ, ແລະພາກສ່ວນ "ການຈະລາຈອນທີ່ກ່ຽວຂ້ອງ" ຈະຖືກດຶງໄປຫາອຸປະກອນຄວາມປອດໄພໃນສາຍເພື່ອປະຕິບັດການກວດສອບຄວາມປອດໄພ. ສິ່ງນີ້ບໍ່ພຽງແຕ່ຮັກສາການນຳໃຊ້ໜ້າທີ່ການກວດສອບຄວາມປອດໄພຂອງອຸປະກອນຄວາມປອດໄພຕາມປົກກະຕິເທົ່ານັ້ນ, ແຕ່ຍັງຊ່ວຍຫຼຸດຜ່ອນການໄຫຼທີ່ບໍ່ມີປະສິດທິພາບຂອງອຸປະກອນຄວາມປອດໄພເພື່ອຮັບມືກັບຄວາມກົດດັນ; ໃນເວລາດຽວກັນ, "Network Inline Bypass" ສາມາດກວດພົບສະພາບການເຮັດວຽກຂອງອຸປະກອນຄວາມປອດໄພໄດ້ໃນເວລາຈິງ. ອຸປະກອນຄວາມປອດໄພເຮັດວຽກຜິດປົກກະຕິໂດຍການຂ້າມການຈະລາຈອນຂໍ້ມູນໂດຍກົງເພື່ອຫຼີກເວັ້ນການລົບກວນການບໍລິການເຄືອຂ່າຍ.

3.4 ການປ້ອງກັນຊຸດທີ່ສົມດຸນການໂຫຼດ

ຂ່າວ 5

Mylinking™ “Network Inline Bypass” ຖືກນຳໃຊ້ເປັນຊຸດລະຫວ່າງອຸປະກອນເຄືອຂ່າຍ (ເຣົາເຕີ, ສະວິດ, ແລະອື່ນໆ). ເມື່ອປະສິດທິພາບການປະມວນຜົນ IPS / FW ດຽວບໍ່ພຽງພໍທີ່ຈະຮັບມືກັບການຈະລາຈອນສູງສຸດຂອງການເຊື່ອມຕໍ່ເຄືອຂ່າຍ, ໜ້າທີ່ດຸ່ນດ່ຽງການໂຫຼດການຈະລາຈອນຂອງຕົວປ້ອງກັນ, “ການລວມ” ການຈະລາຈອນເຊື່ອມຕໍ່ເຄືອຂ່າຍການປະມວນຜົນກຸ່ມ IPS / FW ຫຼາຍອັນ, ສາມາດຫຼຸດຜ່ອນຄວາມກົດດັນໃນການປະມວນຜົນ IPS / FW ດຽວໄດ້ຢ່າງມີປະສິດທິພາບ, ປັບປຸງປະສິດທິພາບການປະມວນຜົນໂດຍລວມເພື່ອຕອບສະໜອງແບນວິດສູງຂອງສະພາບແວດລ້ອມການນຳໃຊ້.
Mylinking™ “Network Inline Bypass” ມີໜ້າທີ່ດຸ່ນດ່ຽງການໂຫຼດທີ່ມີປະສິດທິພາບ, ອີງຕາມແທັກ VLAN ຂອງເຟຣມ, ຂໍ້ມູນ MAC, ຂໍ້ມູນ IP, ໝາຍເລກພອດ, ໂປໂຕຄອນ ແລະ ຂໍ້ມູນອື່ນໆກ່ຽວກັບການແຈກຢາຍການດຸ່ນດ່ຽງການໂຫຼດ Hash ຂອງການຈະລາຈອນເພື່ອຮັບປະກັນວ່າແຕ່ລະ IPS / FW ໄດ້ຮັບຂໍ້ມູນຢ່າງຄົບຖ້ວນ.

3.5 ການປ້ອງກັນການໄຫຼຂອງອຸປະກອນໃນສາຍຫຼາຍຊຸດ (ປ່ຽນການເຊື່ອມຕໍ່ແບບອະນຸກົມເປັນການເຊື່ອມຕໍ່ແບບຂະໜານ)
ໃນບາງການເຊື່ອມຕໍ່ທີ່ສຳຄັນ (ເຊັ່ນ: ຊ່ອງສຽບອິນເຕີເນັດ, ການເຊື່ອມຕໍ່ແລກປ່ຽນພື້ນທີ່ເຊີບເວີ) ສະຖານທີ່ມັກຈະເກີດຈາກຄວາມຕ້ອງການຂອງຄຸນສົມບັດຄວາມປອດໄພ ແລະ ການນຳໃຊ້ອຸປະກອນທົດສອບຄວາມປອດໄພຫຼາຍອັນໃນສາຍ (ເຊັ່ນ: ໄຟວໍ, ອຸປະກອນຕ້ານການໂຈມຕີ DDOS, ໄຟວໍແອັບພລິເຄຊັນເວັບ, ອຸປະກອນປ້ອງກັນການບຸກລຸກ, ແລະອື່ນໆ), ອຸປະກອນກວດຈັບຄວາມປອດໄພຫຼາຍອັນໃນເວລາດຽວກັນເປັນຊຸດໃນການເຊື່ອມຕໍ່ເພື່ອເພີ່ມການເຊື່ອມຕໍ່ຂອງຈຸດລົ້ມເຫຼວດຽວ, ຫຼຸດຄວາມໜ້າເຊື່ອຖືໂດຍລວມຂອງເຄືອຂ່າຍ. ແລະ ໃນການນຳໃຊ້ອຸປະກອນຄວາມປອດໄພທາງອອນໄລນ໌ທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ການຍົກລະດັບອຸປະກອນ, ການປ່ຽນອຸປະກອນ ແລະ ການດຳເນີນງານອື່ນໆ, ຈະເຮັດໃຫ້ເຄືອຂ່າຍມີການຂັດຂວາງການບໍລິການເປັນເວລາດົນນານ ແລະ ການຕັດໂຄງການຂະໜາດໃຫຍ່ເພື່ອເຮັດໃຫ້ການຈັດຕັ້ງປະຕິບັດໂຄງການດັ່ງກ່າວປະສົບຜົນສຳເລັດ.
ໂດຍການນຳໃຊ້ “Network Inline Bypass” ໃນລັກສະນະທີ່ເປັນເອກະພາບ, ຮູບແບບການນຳໃຊ້ອຸປະກອນຄວາມປອດໄພຫຼາຍອັນທີ່ເຊື່ອມຕໍ່ກັນເປັນຊຸດໃນລິ້ງດຽວກັນສາມາດປ່ຽນຈາກ “ຮູບແບບການເຊື່ອມຕໍ່ທາງກາຍະພາບ” ໄປເປັນ “ຮູບແບບການເຊື່ອມຕໍ່ທາງກາຍະພາບ, ຮູບແບບການເຊື່ອມຕໍ່ທາງເຫດຜົນ”. ການເຊື່ອມຕໍ່ໃນລິ້ງຂອງຈຸດດຽວທີ່ລົ້ມເຫຼວເພື່ອປັບປຸງຄວາມໜ້າເຊື່ອຖືຂອງການເຊື່ອມຕໍ່, ໃນຂະນະທີ່ “Network Inline Bypass” ໃນກະແສການເຊື່ອມຕໍ່ຕາມຄວາມຕ້ອງການ, ເພື່ອໃຫ້ບັນລຸກະແສດຽວກັນກັບຮູບແບບເດີມຂອງຜົນກະທົບການປະມວນຜົນທີ່ປອດໄພ.

ແຜນວາດການນຳໃຊ້ອຸປະກອນຄວາມປອດໄພຫຼາຍກວ່າໜຶ່ງເຄື່ອງໃນເວລາດຽວກັນເປັນຊຸດ:

ຂ່າວ 9

ແຜນວາດການນຳໃຊ້ສະວິດຂ້າມຜ່ານໃນແຖວເຄືອຂ່າຍ:

ຂ່າວ 7

3.6 ອີງໃສ່ຍຸດທະສາດແບບເຄື່ອນໄຫວຂອງການປ້ອງກັນຄວາມປອດໄພໃນການກວດສອບການຈະລາຈອນ
“Network Inline Bypass” ສະຖານະການການນຳໃຊ້ຂັ້ນສູງອີກອັນໜຶ່ງແມ່ນອີງໃສ່ຍຸດທະສາດແບບເຄື່ອນໄຫວຂອງແອັບພລິເຄຊັນປ້ອງກັນຄວາມປອດໄພຂອງການຈະລາຈອນ, ການນຳໃຊ້ວິທີການດັ່ງທີ່ສະແດງຢູ່ດ້ານລຸ່ມ:

ຂ່າວ 6

ຕົວຢ່າງເຊັ່ນ ອຸປະກອນທົດສອບຄວາມປອດໄພ “ການປ້ອງກັນ ແລະ ການກວດຈັບການໂຈມຕີຕ້ານ DDoS” ຜ່ານການນຳໃຊ້ດ້ານໜ້າຂອງ “Network Inline Bypass” ແລະ ອຸປະກອນປ້ອງກັນຕ້ານ DDOS ແລະ ຫຼັງຈາກນັ້ນເຊື່ອມຕໍ່ກັບ “Network Inline Bypass”, ໃນ “Traction protector” ປົກກະຕິ, ການສົ່ງຕໍ່ຄວາມໄວສາຍໄຟເຕັມຈຳນວນ ແລະ ໃນເວລາດຽວກັນກັບກະແສສັນຍານທີ່ສະທ້ອນເຖິງ “ອຸປະກອນປ້ອງກັນການໂຈມຕີຕ້ານ DDOS”, ເມື່ອກວດພົບ IP ຂອງເຊີບເວີ (ຫຼື ສ່ວນເຄືອຂ່າຍ IP) ຫຼັງຈາກການໂຈມຕີ, ອຸປະກອນປ້ອງກັນການໂຈມຕີຕ້ານ DDOS ຈະສ້າງກົດລະບຽບການຈັບຄູ່ກະແສການຈະລາຈອນເປົ້າໝາຍ ແລະ ສົ່ງພວກມັນໄປຫາ “Network Inline Bypass” ຜ່ານອິນເຕີເຟດການຈັດສົ່ງນະໂຍບາຍແບບໄດນາມິກ. “Network Inline Bypass” ສາມາດອັບເດດ “ການດຶງການຈະລາຈອນແບບໄດນາມິກ” ຫຼັງຈາກໄດ້ຮັບກົດລະບຽບນະໂຍບາຍແບບໄດນາມິກ ແລະ ທັນທີທີ່ກົດ “ການດຶງ” ການຈະລາຈອນຂອງເຊີບເວີການໂຈມຕີໄປຫາອຸປະກອນປ້ອງກັນ ແລະ ການກວດຈັບການໂຈມຕີຕ້ານ DDoS ສຳລັບການປະມວນຜົນ, ເພື່ອໃຫ້ມີປະສິດທິພາບຫຼັງຈາກກະແສການໂຈມຕີ ແລະ ຫຼັງຈາກນັ້ນສົ່ງຄືນເຂົ້າໃນເຄືອຂ່າຍ.

ໂຄງການແອັບພລິເຄຊັນທີ່ອີງໃສ່ "Network Inline Bypass" ແມ່ນງ່າຍຕໍ່ການຈັດຕັ້ງປະຕິບັດກ່ວາການສີດເສັ້ນທາງ BGP ແບບດັ້ງເດີມ ຫຼື ໂຄງການດຶງການຈະລາຈອນອື່ນໆ, ແລະ ສະພາບແວດລ້ອມແມ່ນຂຶ້ນກັບເຄືອຂ່າຍໜ້ອຍລົງ ແລະ ຄວາມໜ້າເຊື່ອຖືແມ່ນສູງກວ່າ.

“Network Inline Bypass” ມີລັກສະນະດັ່ງຕໍ່ໄປນີ້ເພື່ອຮອງຮັບການປ້ອງກັນການກວດສອບຄວາມປອດໄພຂອງນະໂຍບາຍແບບໄດນາມິກ:
1, "Network Inline Bypass" ເພື່ອສະໜອງນອກກົດລະບຽບໂດຍອີງໃສ່ອິນເຕີເຟດ WEBSERIVCE, ການເຊື່ອມໂຍງງ່າຍໆກັບອຸປະກອນຄວາມປອດໄພພາກສ່ວນທີສາມ.
2, "Network Inline Bypass" ໂດຍອີງໃສ່ຊິບ ASIC ບໍລິສຸດຂອງຮາດແວທີ່ສົ່ງຕໍ່ແພັກເກັດຄວາມໄວສາຍສູງເຖິງ 10Gbps ໂດຍບໍ່ມີການບລັອກການສົ່ງຕໍ່ສະວິດ, ແລະ "ຫ້ອງສະໝຸດກົດລະບຽບໄດນາມິກຂອງການດຶງການຈະລາຈອນ" ໂດຍບໍ່ຄໍານຶງເຖິງຈໍານວນ.
3, "Network Inline Bypass" ທີ່ມີຟັງຊັນ BYPASS ແບບມືອາຊີບໃນຕົວ, ເຖິງແມ່ນວ່າຕົວປ້ອງກັນເອງຈະລົ້ມເຫຼວ, ຍັງສາມາດຂ້າມລິ້ງ serial ຕົ້ນສະບັບໄດ້ທັນທີ, ບໍ່ມີຜົນກະທົບຕໍ່ລິ້ງຕົ້ນສະບັບຂອງການສື່ສານປົກກະຕິ.


ເວລາໂພສ: ວັນທີ 23 ທັນວາ 2021