BIG-IP Local Traffic Manager



Podobne dokumenty
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Rozwiązania wspierające IT w modelu Chmury

BIG-IP Local Traffic Manager. Spis treści: Kluczowe korzyści. 2 Zawsze dostępne aplikacje. 3 Wspierane aplikacje partnerskie

SIŁA PROSTOTY. Business Suite

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

PARAMETRY TECHNICZNE I FUNKCJONALNE

Palo Alto firewall nowej generacji

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

AppSense - wirtualizacja użytkownika

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Załącznik nr 2 do I wyjaśnień treści SIWZ

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Referat pracy dyplomowej

Narzędzia mobilne w służbie IT

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

VPLS - Virtual Private LAN Service

Plan wyst pienia Wprowadzenie

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Rozwiązanie do zarządzania wydajnością aplikacji

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Red Hat Network Satellite Server

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

System zarządzania i monitoringu

WOJEWÓDZTWO PODKARPACKIE

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Monitorowanie aplikacji i rozwiązywanie problemów

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

HP Service Anywhere Uproszczenie zarządzania usługami IT

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Oracle Log Analytics Cloud Service

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Dostawa urządzenia sieciowego UTM.

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Wymagane jest aby system składał się z co najmniej następujących elementów:

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Tworzenie aplikacji bazodanowych

Opis Przedmiotu Zamówienia

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Rozwiązanie Compuware Data Center - Real User Monitoring

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

Marek Pyka,PhD. Paulina Januszkiewicz

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Projektowanie i implementacja infrastruktury serwerów

Riverbed Performance Management

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Luxriot VMS. Dawid Adamczyk

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Włącz autopilota w zabezpieczeniach IT

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Wprowadzenie do zagadnień związanych z firewallingiem

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Produkty. Panda Produkty

Przełączanie i Trasowanie w Sieciach Komputerowych

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

Serwery LDAP w środowisku produktów w Oracle

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

Informacja o firmie i oferowanych rozwiązaniach

Transkrypt:

BIG-IP v9 Series Datasheet BIG-IP Local Trafic Manager BIG-IP Local Traffic Manager Wysoka dostępność, bezpieczeństwo oraz szybkość działania aplikacji. Niska efektywność, opóźnienia i przerwy w dostarczaniu aplikacji mogą kosztować organizacje miliony dolarów, co przejawia się w zmarnowanym budżecie, naruszeniu wizerunku firmy, obciążeniach prawnych i utraconych korzyściach biznesowych. BIG-IP Local Traffic Manager jest systemem klasy Application Delivery Networking (ADN), który dostarcza najbardziej inteligentne i adaptywne rozwiązanie do zabezpieczenia, optymalizacji i dostarczania aplikacji, aby prowadzenie biznesu było bardziej efektywne i konkurencyjne. To jedyny system udostępniający zbiór zunifikowanych usług, umożliwiających całkowitą kontrolę, wgląd i elastyczność w sektorach zabezpieczeń, polepszania wydajności oraz wysokiej dostępności aplikacji. Efekt? Zwiększona elastyczność i sukces w udrożnieniu krwioobiegu dzisiejszego przedsiębiorstwa czyli polepszone działanie aplikacji biznesowych. Kluczowe korzyści: Ultra wysoka dostępność najbardziej zaawansowany system zapewniający nieprzerwany dostep do aplikacji Przyspieszenie aplikacji przyspieszenie działania aplikacji do 3x, zapewnienie właściwych priorytetów Redukcja kosztów poprzez zmniejszenie zapotrzebowania na przepustowość łącz oraz serwery dzięki zastosowaniu inteligentnych mechanizmów kompresji, optymalizacji możliwa redukcja obciążenia łącza o 80% oraz nawet trzykrotne zmniejszenie liczby serwerów Większe bezpieczeństwo sieci i aplikacji od ochrony przed atakami DoS do ukrywania zasobów i filtrowania ataków na aplikację Inteligentna kontrola aplikacji jedyne rozwiązanie dajace możliwość pełnej inspekcji przepływu i programowalnego zarządzania ruchem Pełna integracja ze wszystkimi aplikacjami IP wszechstronne rozwiązanie integrujące się z wszystkimi aplikacjami, nie tylko webowymi. Dostarcza centralny punkt zarządzania dostępem do wszystkich aplikacji opartych o IP tradycyjnych, jak również usług nowego typu takich jak VOIP Najwyższa wydajność najszybsze rozwiązanie zarządzania ruchem do zabezpieczenia, optymalizacji i dostępu do aplikacji. Jako uznany lider BIG-IP LTM oferuję największą na rynku ilość SSL TPS, enkrypcję oraz największą liczbę jednocześnie obsługiwanych sesji SSL Łatwy w zarządzaniu interfejs graficzny upraszcza konfigurację urządzenia oferując jednocześnie możliwość szczegółowego spojrzenia na ruch i zasoby systemowe, jak również na szybkie przeprowadzenie dużych zmian w konfiguracji Rozszerzenie współpracy pomiędzy grupami sieciowymi i aplikacyjnymi dzięki możliwości podziału ról administracyjnych oraz zaawansowanemu monitoringowi aplikacji/ protokołów BIG-IP LTM ułatwia współpracę administratorów sieciowych z administratorami aplikacji

TMOS Architektura: Kompletna inteligencja aplikacyjna i adaptowalność sieciowa Sercem BIG-IP LTM jest rewolucyjna architektura TMOS, która oferuje jednolity system dostarczania aplikacji, zapewniając jednocześnie pełny wgląd w przepływający ruch, elastyczność i kontrole wszystkich serwisów. TMOS zapewnia BIG-IP inteligencję i możliwość adoptowania się do wymagań różnorodnych aplikacji i sieci. TMOS Fast Application Proxy TCP Client Side TMOS Proxy aplikacyjne TMOS pozwala BIG-IP LTM na efektywną izolację ruchu klienta od ruchu po stronie serwera oraz na niezależne dobieranie optymalnych parametrów wydajności dla każdego połączenia. Każdy system lub aplikacja IP podłączona do urządzenia BIG-IP będzie działać efektywniej. TCP Express TCP Express, jako pierwsze rozwiązanie został zintegrowany z architekturą TMOS. Zoptymalizowany stos TCP zapewnia nowatorskie podejście do optymalizacji ruchu porzez WAN, dostarczając wzrost wydajności o 80%. Przedsiębiorstwo jest w stanie osiągnąć lepszą wydajność działania aplikacji, ograniczyć liczbę błędów w komunikacji WAN oraz efektywniej wykorzystać posiadane łącza. TCP Server Side irules i Universal Inspection Engine TMOS zawiera irules i Universal Inspection Engine aby zapewnić najlepszą kontrolę w kierowaniu ruchem aplikacyjnym. Dzięki pełnej inspekcji, możliwości manipulacji parametrami, irules oraz inteligentnym przełączaniu, BIG-IP LTM oferuje najbardziej inteligentny punkt kontroli różnorakich aplikacji w sieciach o dowolnej prędkości. Wszechstronna funkcjonalność zapewniająca bezpieczny i szybki dostep do aplikacji BIG-IP LTM posiada spójny zestaw funkcjonalności zapewniający szybki i bezpieczny dostęp do aplikacji. Zarządzane przez proste GUI, profile ruchu i irules, funkcjonalności te pozwalają na rozszerzenie możliwości usług i polepszenie działania każdej aplikacji. Dostępność... Szybkość... Bezpieczeństwo... Wszechstronne równoważenie obciążenia Przełączanie aplikacji Przełączanie sesji/przepływu Monitorowanie zdrowia Inteligentny NAT Stałe kierowanie sesji Przechwytywanie błędów Bramka IPv6 (M) Zaawansowany routing (M) Inteligentny mirroring portów (M) M=dostępny jako dodatkowy moduł SSL akcelerator (M) Inteligentna kompresja (M) Optymalizacja TCP L7 Rate Shaping (M) Buforowanie zawartości Transformacja zawartości Przyspieszenie połączeń Inteligentny QoS Optymalizacja WAN Fast Cache (M) Zaawansowana autentykacja klienta (M) Maskowanie zasobów Szyfrowanie cookie Selektywne szyfrowanie treści Filtrowanie ataków Ochrona przed DoS i SYN Flood Firewall filtr pakietów Sanityzacja protokołu Application Security Manager (M) Protocol Security Manager (M)

Dostępność Szybkość BIG-IP LTM usuwa pojedynczy punkt awarii oraz wirtualizuje sieć i aplikację dzięki wykorzystaniu inteligencji w warstwie aplikacji. Zapewnia, że wszystkie aplikacje są zawsze dostępne i najbardziej skalowalne przy jednoczesnej prostocie zarządzania. Monitorowanie zdrowia aplikacji BIG-IP LTM dostarcza wyrafinowanych mechanizmów monitorowania stanu urządzeń, aplikacji, dostępności treści (wliczając w to predefiniowane monitory dla SQL, SIP, LDAP, XML/SOAP, RTSP, SASP, SMB i inne) jak również daje możliwość definiowania własnych monitorów symulujących zapytania do aplikacji. Wysoka dostępność BIG-IP LTM dostarcza mechanizmów przełączenia się na drugie urządzenie w przypadku awarii, z możliwością podtrzymania istniejących sesji. BIG-IP LTM może również proaktywnie kontrolować i odpowiadać użytkownikom w przypadku błędów serwera lub aplikacji. Wszechstronne możliwości równoważenia obciążenia BIG-IP LTM dysponuje mechanizmami statycznego i dynamicznego równoważenia obciążenia (Dynamic Ratio, Least Connections, Observed itd.), które są w stanie dynamicznie śledzić wydajność serwerów i wybierać najbardziej odpowiedni w danej chwili. Przełączanie aplikacji Ponieważ BIG-IP LTM posiada możliwość inspekcji ruchu wszystkich aplikacji IP, może przełączać lub przekierowywać użytkownika na odpowiednie serwery bazując na unikalnych parametrach: serwerów aplikacji (BEA, Microsoft, IBM, Oracle, SUN itd.); XML dla aplikacji webowych; lub aplikacji mobilnych. Bramka IPv6 Dzięki modułowi IPv6 BIG-IP LTM zapewnia kompletną transformację i mechanizmy równoważenia obciążenia pomiędzy sieciami IPv4 i IPv6, dostarczając możliwość efektywnego zarządzania i migracji użytkowników i zasobów. Niespotykana inteligencja zaszyta w rozwiązaniu BIG-IP LTM pomaga polepszyć wydajność, powiększyć możliwości istniejącej infrastruktury, obniżyć koszty oraz przyspieszać działanie aplikacji. Optymalizacja działania poprzez WAN i przyspieszenie aplikacji BIG-IP LTM posiada możliwości redukowania ilości danych przesyłanych przez sieć i minimalizacji efektu opóźnień oraz wąskich gardeł związanych z wydajnością aplikacji. Dzięki takim mechanizmom jak inteligentna kompresja, BIG-IP LTM dostarcza możliwość kompresji wielu rodzajów plików, łącznie z plikami HTTP, XML, Javascript, J2EE i inne. Mechanizmy te umożliwiają nawet 3-krotprzyśpieszenie działania aplikacji i redukcję przesyłanego ruchu o 80 procent. Zapewnienie wydajności dla krytycznych aplikacji Elastyczne możliwości limitowania ruchu w warstwie 7 pozwalają zarządzać przepustowością w sposób zapewniający dostarczanie krytycznych aplikacji do użytkowników bez opóźnień. BIG-IP LTM również dostarcza możliwości kontrolowania limitów przepustowości dla poszczególnych aplikacji, limitowanie ilości połączeń itd. Polepszenie działania serwerów i szybkości odpowiedzi BIG-IP LTM posiada możliwości zarządzania połączeniami oraz przesyłaną zawartością, co pozwala na optymalizację wydajności serwerów i dramatyczne zmniejszenie czasu potrzebnego na załadowanie się strony. Np. OneConnect może zwiększyć wydajność serwera o 60 procent poprzez agregację milionów zapytań klientów, w setki połączeń od strony serwera, które są efektywnie wykorzystane. Fast Cache Inteligentne cache owanie umożliwia olbrzymi wzrost skalowalności i redukcję kosztów dzięki serwowaniu przez BIG-IP LTM powtarzających się informacji pochodzących od serwerów webowych i aplikacyjnych. Szyfrowanie Jako wiodące rozwiązanie akceleracji SSL, BIG-IP LTM dostarcza możliwość procesowania 2 Gbps szyfrowanego ruchu. Dzięki akceleracji SSL organizacje mogą zmigrować 100 procent swojej komunikacji do SSL bez obawy straty wydajności działania aplikacji. Transformacja zawartości Poza akceleracją SSL, kompresją i innymi mechanizmami, BIG-IP LTM zapewnia również kompletną transformację zawartości dzięki możliwości przekierowania, wstawienia lub modyfikacji przesyłanej zawartości.

Users Applications Mobile Phone PDA Laptop Desktop Co-location TMOS CRM Database Siebel BEA Legacy.NET SAP Peoplesoft IBM ERP SFA Custom Bezpieczeństwo Nie chodzi tylko ochronę przed atakami ale również o jednoczesne obsługiwanie uprawnionych użytkowników. BIG-IP LTM dostarcza najlepszego zestawu elementów z obu tych światów. Dzięki dodatkowemu zabezpieczeniu na poziomie sieci i aplikacji, BIG-IP LTM może działać, jako brama dostępowa do krytycznych informacji i zasobów na jakich działają aplikacje biznesowe. Bezpieczeństwo aplikacji: Maskowanie zasobów BIG-IP LTM wirtualizuje i ukrywa wszystkie kody błędów aplikacji, serwerów, prawdziwe URL, które mogłyby dostarczyć hackerowi informacji dotyczących infrastruktury, serwisów i związanych z nimi podatności. Filtrowanie ataków na aplikacje pełna inspekcja i polityki oparte na zdarzeniach dostarczają możliwości wyszukiwania, wykrywania i blokowania znanych ataków w warstwie aplikacji. BIG-IP LTM posiada także możliwość włączenia predefiniowanych polityk chroniących przed nieznanymi atakami logikę aplikacji. Dodatkową ochronę zapewniają mechanizmy ochrony przed wirusami, robakami i hackerami, umożliwiając jednocześnie bezproblemowy dostęp prawidłowego ruchu. Centralna autentykacja dzięki działaniu, jako proxy autentykacyjne dla wielu rodzajów ruchu, BIG-IP LTM dostarcza możliwość autentykacji użytkowników do poszczególnych aplikacji. Dzięki temu organizacje są w stanie wypchnąć konieczność autentykacji użytkowników z aplikacji do urządzenia F5, zapewniając jednocześ nie większą ochronę swoim serwerom aplikacyjnym. Większa ochrona krytycznej zawartości: Selektywne szyfrowanie BIG-IP LTM dostarcza mechanizmów selektywnego, całkowitego, częściowego lub warunkowego szyfrowania przepływających informacji. Szyfrowanie cookie pliki cookie i inne tokeny są szyfrowane i sposób przeźroczysty dostarczane do użytkownika. W ten sposób podniesiono bezpieczeństwo dla wszystkich aplikacji stanowych (e-biznes, CRP, ERP i innych krytycznych aplikacji) oraz podniesiono poziom zaufania do użytkownika. Advanced Encruption Standard dla SSL BIG-IP LTM wspiera algorytm AES używany przy szyfrowaniu transmisji SSL bez dodatkowych kosztów. Ochrona zawartości BIG-IP LTM może być użyty, jako urządzenie zapo-biegające wyciekowi krytycznych informacji z twojej sieci. Ochrona przed zmasowanymi atakami BIG-IP LTM wykorzystuje zestaw funkcji zapewniających wszechstronną ochronę przed atakami typu DoS, SYN flood lub innymi atakami sieciowymi. BIG-IP LTM używa, m.in. mechanizmów SYNCheck i Dynamic Reaping, które umożliwiają ochronę przed wspomnianymi atakami, dzięki możliwości zamykania bezczynnych połączeń przy jednoczesnej obsłudze poprawnych sesji. Ochrona przed atakami na protokół BIG-IP umożliwia sprawdzanie poprawności protokołu oraz posiada architekturę pełnego proxy, dzięki której połączenia klienckie są odseparowane od serwerowych. Mechanizmy te zapewniają ochronę serwerów i aplikacji przed różnymi atakami. Firewall filtrowanie pakietów BIG-IP LTM zapewnia również możliwość definiowania i wymuszania zasad filtrowania ruchu na poziomie warstwy 4 (sieciowy firewall stanowy).

Wydajność i niezawodność Niezrównana wydajność BIG-IP LTM jest najszybciej działającym rozwiązaniem zarządzania ruchem. Jego specjalnie zaprojektowana platforma sprzętowa łączy w sobie wysokiej wydajności możliwości przełączania ze sprzętową akceleracją i optymalizacją ruchu SSL i warstwy 4 w celu całkowitego odciążenia głównych procesorów (odpowiedzialnych za obsługę wyższych warstw). BIG-IP posiada ogromną wydajność, zapewniając jednocześnie dogłębna inspekcję pakietów z prędkością działania sieci. Wysoka dostępność i zarządzanie BIG-IP LTM dodatkowo zwiększa zarządzalność systemu dzięki możliwości: startowania z różnych partycji (różne wersje oprogramowania i konfiguracji), dokładania lub wymiany niektórych elementów podczas pracy systemu lub zarządzania typu lightsout. Jako rozwiązanie wysokiej dostępności, BIG-IP LTM dostarcza również możliwości wglądu w krytyczne procesy urządzenia i podjęcia odpowiednich akcji w przypadku ich nieprawidłowego działania. Zaawansowany interfejs zarządzający (GUI) Zaawansowany interfejs zarządzający dostarcza bogatych możliwości konfiguracji urządzenia przy jednoczesnym zachowaniu prostoty i obniżeniu kosztów zarządzania. Konfiguracja profili Profile umożliwiają skonfigurowanie zachowania urządzenia podczas przesyłania specyficznego ruchu i mogą być przypisane do różnych zasobów. Lepsza widoczność BIG-IP LTM dostarcza szczegółowych informacji dotyczących ruchu (globalnie lub per obiekt). Więcej funkcji, więcej ról administracyjnych Domeny administracyjne pozwalają na zaprojektowanie wielu stopni dostępu administracyjnego zarówno ze względu na zasoby jak i role administratorów. icontrol F5 icontrol API i SDK pozwalają na zautomatyzowanie komunikacji pomiędzy BIG-IP LTM a innymi aplikacjami, eliminując potrzebą ręcznej interwencji. Sieć BIG-IP LTM wspiera podstawowe protokoły warstwy 2 i 3: STP, MSTP, RSTP Link aggregation VLAN tagging QoS/ToS SNMP Skalowalność, bezpieczeństwo, optymalizacja BIG-IP LTM jest w stanie inteligentnie zarządzać ruchem do setek serwerów i aplikacji: Apache BEA WebLogic Check Point VPN-1/Firewall-1 Citrix Presentation Server HP OpenView Lotus/Domino Notes Server IBM WebSphere Oracle: 9i Application Server 10g Application Server E-Business Suite 11i Collaboration Suite Microsoft: Application Center Commerce Server Exchange Server Outlook Web Access Windows Terminal Services SharePoint Portal Server Internet Information Services (IIS) Live Communication Server SQL Server Microsoft Operations Manager Mobile Information Server Internet Security and Acceleration Server Visual Studio.NET Siebel ebusiness Applications PeopleSoft Enterprise Macromedia ColdFusion Trend Micro InterScan Mercury Business Availability Center SAP mysap Business Suite Netegrity SiteMinder webmethods Enterprise Service Platform Tivoli Access Manager RSA SecurID RealNetworks RealSystem Servers Sun iplanet Servers i wiele innych.

Dostępne dodatkowe moduły Inteligentna kompresja Kondensuje ruch HTTP używając algorytmów gzip lub DEFLATE, redukuje zużycie przepustowości i zmniejsza czas dostępu do zasobów przez wolne łącza. Akceleracja SSL Polepsza wydajność serwerów dostarczając bezpiecznego i szybkiego dostępu oraz zarządzania ruchem do krytycznych aplikacji. L7 Rate Shaping Zapewnia optymalną wydajność aplikacji krytycznych poprzez zagwarantowanie dla nich wyższego priorytetu w dostępie do medium transmisyjnego. Application Security Module Najlepszy firewall do ochrony aplikacji webowych, zapewnia ich bezpieczeństwo oraz pomaga spełnić wymagania regulacji prawnych np. PCI. Zaawansowana autentykacja klienta Zapewnia możliwość autentykacji klienta za pomocą LDAP, RADIUS, TACACS i innych. Protocol Security Module Zapewnia możliwość sprawdzania poprawności protokołu HTTP(s), FTP i SMTP na BIG-IP LTM aby zapobiec atakom manipulacyjnym. Brama IPv6 Dzięki modułowi IPv6 BIG-IP LTM zapewnia kompletną transformację i mechanizmy równoważenia obciążenia pomiędzy sieciami IPv4 i IPv6, dostarczając możliwość efektywnego zarządzania i migracji użytkowników i zasobów. Zaawansowany routing Dodatkowo wsparcie dla protokołów: BGP, BGP4, RIPv1, RIPv2, RIPng oraz IS-IS. Szybki cache Polepsza wydajność serwerów i aplikacji poprzez cache owanie i odpowiedź na powtarzające się żądania. Message Security Module Dostarcza bardzo pomocny i wydajany mechanizm walki z niechcianymi wiadomościami oparty o system reputacyjny TrustedSource firmy Secure Computing. Platformy sprzętowe BIG-IP Local Traffic Manager jest dostępny na siedmiu platformach. Dodatkowe moduły moga być dodawane w razie potrzeb. BIG-IP Local Traffic Manager jest również dostępny na modularnym systemie VIPRION. Budowa blade owa ułatwia skalowalność infrastruktury. 8800 Series and 8400 Series 6800 Series and 6400 Series VIPRION Performance Blade 100 VIPRION Chassis 3600 Series 1600 Series F5 Networks, INC. Corporate Headquarters F5 Networks Asia-Pacific F5 Networks Ltd. Europe/Middle-East/Africa F5 Networks Japan K.K. 401 Elliott Avenue West Seattle, WA 98119 206-272-5555 Phone 888-88BIGIP Toll-free 206-272-5556 Fax www.f5.com info@f5.com +65-6533-6103 Phone +65-6533-6106 Fax info.asia@f5.com +44 (0) 1932-582-000 Phone +44 (0) 1932-582-001 Fax emeainfo@f5.com +81-3-5114-3200 Phone +81-3-5114-3201 Fax info@f5networks.com.jp Part No. DS-BIG-IP LTM 0708 2008 F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, FirePass, and icontrol are trademarks or registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries.