top of page
Bypass TAP

Contourner les TAP réseau

Maintenez les performances de votre réseau

 

Sans maintenir les performances de surveillance et de sécurité de votre réseau, votre vitesse, vos coûts et votre efficacité seront compromis. Les TAP de contournement sont des solutions fiables et faciles à utiliser pour garantir que votre réseau fonctionne correctement, 365 jours par an.

 

customer-service-banner-1.png

Visibilité 4D: les quatre piliers de la visibilité réseau
et comment développer une stratégie robuste

Bypass product table

Qu'est-ce qu'un Bypass TAP?

Un TAP de contournement, parfois appelé commutateur de contournement, a des battements de cœur cohérents qui sont envoyés à une appliance de sécurité en ligne. Ces battements de cœur indiquent la fonctionnalité de l'appliance de sécurité: des battements réguliers indiquent que le contournement TAP fonctionne bien. Si les battements ne sont pas renvoyés au TAP de contournement (voir ci-dessous), le TAP contourne automatiquement l'appliance pour permettre aux paquets d'être envoyés, quelle que soit la hauteur du trafic. Il est également capable de détecter l'état de l'appliance, donc quand il revient en ligne, cela est détecté par le TAP et le trafic est à nouveau dirigé via l'appliance.

 

Lorsqu'un IPS ou un autre appareil en ligne est installé derrière un V-Line TAP, le TAP vérifie en permanence l'état de l'appliance et, s'il est en ligne, dirigera le trafic à travers lui. Si l'appliance fait l'objet d'une maintenance ou d'une mise à jour, ou pour quelque raison que ce soit, le TAP contournera automatiquement l'appliance et dirigera le trafic directement vers le réseau.

Bypass Network TAP diagram
Bypass Network TAP diagram

Comment le TAP détecte-t-il si l'appliance est en ligne?

 

  1. Les paquets Heartbeat sont injectés dans le flux de trafic et sont dirigés vers le dispositif de surveillance.

  2. Si les paquets de pulsation ne sont pas détectés, lorsque le trafic est renvoyé via le V-Line™ TAP sur le chemin du retour vers le réseau, le TAP passe en mode Bypass et contourne l'appliance.

  3. Les pulsations sont configurables pour une flexibilité maximale et les paquets de pulsations ne sont JAMAIS envoyés sur le réseau en direct.

Critique réseau: contourner TAP

Cette technologie fiable et facile à utiliser vous permet d'avoir confiance dans le maintien de la sécurité et des performances de votre réseau, car nos TAP disposent d'une technologie de sécurité intégrée et prennent en charge les outils de sécurité en ligne, tels que la protection avancée contre les menaces (ATP), les systèmes de prévention des intrusions (IPS) et le Web pare-feu d'application (WAF). Par conséquent, le contournement en ligne critique du réseau est la première couche de défense nécessaire pour protéger votre réseau contre les attaques.

 

La solution TAP de contournement en ligne critique de réseau permet à nos clients de:

  • Suivez le rythme de l'augmentation des volumes de trafic réseau en améliorant les performances des outils de sécurité en ligne.

  • Supprimez les points uniques de défaillance de l'outil en fournissant plusieurs couches de résilience.

  • Filtre de paquets

  • Partage de trafic avec des outils passifs ainsi qu'avec l'IPS

Contournement d'outil unique V-Line: actif

V-Line Single tool bypass

Lorsque le flux de pulsation est bloqué, en raison d'une défaillance de liaison ou d'une latence de débit, l'outil est considéré comme InActive et est contourné. Le trafic réseau en direct continue de passer sans interruption à travers le TAP et l'outil continue d'être surveillé par pulsations. Lorsque le flux de pulsations est restauré, l'outil est à nouveau considéré comme actif et est replacé en ligne.

Contournement d'outil unique V-Line: InActive

V-Line Single tool Bypass inactive

Lorsque le flux de pulsation est bloqué, en raison d'une défaillance de liaison ou d'une latence de débit, l'outil est considéré comme InActive et est contourné. Le trafic réseau en direct continue de passer sans interruption à travers le TAP et l'outil continue d'être surveillé par pulsations. Lorsque le flux de pulsations est restauré, l'outil est à nouveau considéré comme actif et est replacé en ligne.

Mode TAP Breakout / Agrégation

V-Line TAP mode.png

Si la fonctionnalité V-Line n'est pas requise, le module offre également des fonctionnalités de base de séparation et d'agrégation.

Une paire de ports sur le module V-Line peut fonctionner comme une paire TAP pour surveiller une liaison réseau en direct, et les ports restants peuvent ensuite être utilisés indépendamment pour la sortie du trafic vers des outils de surveillance hors ligne. Ce mode prend en charge le découpage de paquets facultatif entre 16 et 9 216 octets avant la sortie vers les outils.

V-Line Dual Tools en parallèle

V-Line Dual Parallel Inline.png

Ce mode permet de faire passer un flux bidirectionnel de trafic réseau en direct via deux outils Inline identiques, en parallèle, dans une configuration Active / Standby. L'état du débit de chaque outil est surveillé indépendamment via des paquets de pulsations. Tant que le flux de pulsations est présent, l'outil est considéré comme actif et le trafic réseau lui est envoyé pour inspection. Un seul outil est requis à la fois, le deuxième outil actif est donc maintenu en veille.

V-Line Dual Tools en parallèle

V-Line Dual Parallel Bypass1.png

Lorsque le flux de pulsation est bloqué, en raison d'une défaillance de la liaison ou d'une latence de débit, l'outil est considéré comme InActive, est contourné et l'outil de veille prend le relais.

V-Line dual tools in parallel

V-Line Dual Tools en parallèle

V-Line Dual Parallel Bypass2.png

L'outil InActive continue d'être surveillé par des pulsations. Lorsque le flux de pulsations est rétabli, l'outil est à nouveau considéré comme actif et est maintenu en veille.

V-Line Dual Tools en série

V-Line Dual Series Inline.png

Ce mode permet de faire passer un flux bidirectionnel de trafic réseau en direct via deux outils en ligne différents, en série. L'état du débit de chaque outil est surveillé indépendamment via des paquets de pulsations. Tant que le flux de pulsations est présent, l'outil est considéré comme actif et le trafic réseau lui est envoyé pour inspection.

V-Line Dual Tools en série

V-Line Dual Series Bypass2.png

Lorsque le flux de pulsation est bloqué, en raison d'une défaillance de liaison ou d'une latence de débit, l'outil est considéré comme InActive et est contourné. Le trafic réseau en direct continue de passer sans interruption sur l'autre outil, et les deux outils continuent d'être surveillés par pulsations. Lorsque le flux de pulsations est restauré, l'outil est à nouveau considéré comme actif et est replacé en ligne.

Mode de sortie

V-Line Egress mode.png

Lorsque le flux de pulsation est bloqué, en raison d'une défaillance de liaison ou d'une latence de débit, l'outil est considéré comme InActive et est contourné. Le trafic réseau en direct continue de passer sans interruption sur l'autre outil, et les deux outils continuent d'être surveillés par pulsations. Lorsque le flux de pulsations est restauré, l'outil est à nouveau considéré comme actif et est replacé en ligne.

Partenariats technologiques

Cisco est un leader mondial des télécommunications, de la sécurité, de l'infrastructure réseau et des applications informatiques. En tant que partenaire officiel de la solution Cisco, Network Critical contribue à fournir une visibilité et un accès aux solutions de surveillance de la sécurité et des performances de Cisco.

Cisco Logo
Network Critical

Cas d'utilisation client

Les solutions de Network Critical sont utilisées dans les réseaux mondiaux dans un large éventail de secteurs, notamment les télécommunications, le gouvernement et l'énergie.

Vodafone Networks
Government Agency logo
Airbus Network
BP Energy network
The Stars Group Logo
HEARTBEAT.png

Comparez les produits

Comparez toute la gamme Network TAP, Hybrid TAP et Packet Broker

ethernet taps

PARLEZ À UN EXPERT

Ensemble, nous pouvons trouver la solution parfaite pour votre réseau

Nous comprenons que votre vie privée est importante. Network Critical ne partage pas vos informations personnelles avec des parties non autorisées. Pour plus d'informations sur la manière dont nous utilisons vos données personnelles, veuillez consulter notre politique de confidentialité .

bottom of page