Seleccionar página

Los controladores de entrega de aplicaciones (ADC) de primera generación se ocupaban principalmente de la aceleración de aplicaciones y el balanceo de carga entre servidores. Los últimos ADCs, como la serie AX de Hillstone, están dotados de funciones más completas, como la conformación de la tasa, la descarga de SSL, y a veces como un Firewall de Aplicaciones Web situado en el perímetro de la red.

Hillstone Networks se complace en anunciar el lanzamiento de la versión 3.0 del ADC. Como producto ADC orientado al futuro, la serie AX ha desafiado constantemente los límites de la innovación. En el lado del hardware, V3.0 introdujo siete nuevos modelos de hardware con una amplia gama de rendimiento que puede satisfacer las necesidades de diferentes escalas de negocio; en el lado del software, V3.0 ha hecho una serie de optimizaciones en términos de transmisión de tráfico, descarga, distribución, etc., lo que hace que el ADC se adapte mejor al complejo y cambiante entorno de la red.

Nuevos modelos

Las renovaciones de hardware son necesarias con frecuencia para adaptarse a las innovaciones tecnológicas. Los nuevos modelos de hardware de Hillstone (AX120S, AX220S, AX320S, AX550S, AX1200S, AX2200S y AX3200S) hacen que la serie AX sea viable durante años con un rendimiento superior y un menor coste total de propiedad. Con procesadores de arquitectura de propósito general de alto rendimiento, los nuevos modelos de hardware proporcionan un rendimiento de red extremo, que abarca de 3 Gbps a 35 Gbps y de 70 Gbps a 95 Gbps de rendimiento L4; con el motor de aceleración de hardware, aceleran aún más el descifrado del tráfico SSL, que en la versión anterior se basaba en el software puro; en el diseño de los puertos y los bastidores, los modelos de hardware también pretenden tener una disposición estrecha y ser respetuosos con el medio ambiente (hasta 16 puertos SFP+, 2 puertos QSFP+ y factor de forma 1RU), lo que satisface las necesidades de los clientes, así como el ahorro de costes de operaciones y mantenimiento con los mínimos recursos factibles.

Aceleración unilateral TCP

La utilización eficiente de los recursos de red (como el ancho de banda, el tamaño de la caché, etc.) viene determinada principalmente por el algoritmo de congestión. El software ADC optimiza los algoritmos de congestión más utilizados para ayudar a hacer frente a redes de diferentes tamaños de carga de forma eficaz (en la prueba de optimización, la velocidad de transmisión de datos del servidor al cliente se incrementa en un 30%), por lo que los usuarios pueden acceder a las aplicaciones y servicios de forma más fluida.

Descarga de tráfico y mirroring

La descarga del tráfico puede mejorar la utilización de los recursos y liberar la CPU para que se centre en tareas más críticas, pero ¿es seguro el tráfico descargado? ¿Qué medidas se siguen para garantizar su seguridad? El software ADC se da cuenta de esta posible crisis: al trabajar con otros dispositivos, refleja el tráfico SSL para realizar más comprobaciones después de la descarga, lo que consolida la capacidad de defensa contra las amenazas sin cambiar la red original.

SLB es compatible con Radius

Como el protocolo AAA estándar más utilizado por el IETF, Radius proporciona funciones de autenticación centralizada y almacenamiento de cuentas para el acceso a la conexión de red. En el caso de SLB, que se encarga de identificar y distribuir las cargas de la empresa, no se puede ignorar la proporción de cargas bajo este protocolo. En el ADC, se añade el SLB para el protocolo Radius, que aporta una mayor disponibilidad.

División de lectura/escritura de MYSQL

Para el CAD y la mayoría de las bases de datos de los sistemas, la frecuencia de las operaciones de lectura es mucho mayor que la de las operaciones de escritura (justo lo contrario en tiempo), por lo que es esencial separarlas. Basado en el despliegue de un primario y múltiples réplicas, el software ADC realiza la división de lectura/escritura de MYSQL, lo que mejora la eficiencia de la base de datos de manera significativa.

LLB soporta IPv6

Debido a la necesidad de un espacio de direcciones más abundante, la transición de IPv4 a IPv6 se ha convertido gradualmente en una tendencia popular. Para el LLB, que se encarga de distribuir el tráfico según el algoritmo de enrutamiento o programación especificado, es fundamental tener la capacidad de manejar el tráfico v6. En el ADC, se añade el LLB para IPv6, lo que allana el camino para sus amplios escenarios de aplicación.

Gestión de la operación y el mantenimiento

Una excelente gestión de la operación y el mantenimiento puede hacer más eficiente la coordinación entre los distintos componentes del sistema. Por ello, esta vez se han realizado dos cambios en la gestión. Por un lado, el software del ADC soporta la API RESTful, que es más conveniente para la integración de terceros con mayor interoperabilidad; por otro lado, soporta Ansible, proporcionando al ADC una robusta capacidad de gestión de forma automatizada y modular.

Los ADCs de Hillstone combinan un alto rendimiento, un completo balanceo de carga, una efectiva monitorización y prevención, y una fácil capacidad de escalado. Cuando se utilizan en conjunto con otros productos de seguridad de Hillstone, los ADCs podrían proporcionar una gama completa de protección para las organizaciones.

Para más información, póngase en contacto con su representante de Hillstone o con su distribuidor autorizado.

5 diferencias entre ciberseguridad y seguridad de la información

5 diferencias entre ciberseguridad y seguridad de la información

sBDS V3.6: Luchando en Contra de las Intrusiones con Manos Sólidas

ZTNA y su importancia en ciberseguridad

ZTNA y su importancia en ciberseguridad

Asegure las exigentes migraciones a la nube con Hillstone CloudHive V2.9

5 errores comunes de seguridad informática que no debes cometer en tu empresa

5 errores comunes de seguridad informática que no debes cometer en tu empresa

¿Sabes por qué tu empresa necesita protección en la nube?

¿Sabes por qué tu empresa necesita protección en la nube?

¿Por qué es importante capacitar al personal de tu empresa en seguridad informática?

¿Por qué es importante capacitar al personal de tu empresa en seguridad informática?

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 7 – Text4shell

¿Por qué necesitas XDR? 5 formas en las que puede funcionar

¿Por qué necesitas XDR? 5 formas en las que puede funcionar