Aumente la redundancia de su red con FRNT Version 2

Fecha de publicación
Cateogría del artículo Westermo
Visualizaciones del artículo Leído  376  veces

Westermo se complace en anunciar el lanzamiento de WeOS 4.28 que viene con funcionalidad de anillo de red extendida y ciberseguridad mejorada

Aumente la redundancia de su red con FRNT Version 2

FRNT es el protocolo robusto y confiable de Westermo para la resistencia en redes conmutadas.  Con FRNT versión 2, la base sólida y confiable permanece y se agrega la posibilidad de construir estructuras LAN más complejas. Un ejemplo es una red de anillo de distribución grande donde se pueden agregar subanillos para extender la LAN. Esto proporciona flexibilidad al construir estructuras LAN más grandes en términos de distancias y número de dispositivos finales, al tiempo que conserva las características confiables de FRNT.

Una solución similar estaba disponible antes del lanzamiento de FRNT versión 2 con FRNT (v0) junto con FRNT Ring Coupling (RiCo). Sin embargo, esto era mucho más complejo y menos intuitivo. Ahora todo está integrado en FRNT, lo que permite un uso más simple debido a que solo se necesita un protocolo. El Dr. Jon-Olov Vatn, propietario del producto para el sistema operativo Westermo explica: "Todo en FRNT versión 2 está integrado de una manera que permite una creación más flexible y efectiva de estructuras LAN redundantes, y en realidad hace que sea más fácil lograr una conmutación por error rápida en topologías donde tener anillos y anillos adicionales ".

El gerente de producto de WeOS, Niklas Mörth agrega: “Nuestros protocolos pueden proporcionar resiliencia de manera efectiva, ya que están optimizados para topologías de anillo y substituto, y esa es una de las principales cosas que aprecian nuestros clientes. Nuestros clientes nunca tendrán que preocuparse por sus redes. Simplemente funcionan ".

Monitoreo de puertos mejorado

También nuevo con el lanzamiento de 4.28 es la supervisión persistente de puertos. Es un hecho que la mayoría de los ataques contra las redes de hoy pasan completamente desapercibidos. Es muy difícil, después de un ataque, determinar que ha ocurrido y analizar lo que ha sucedido. Con la supervisión de puertos habilitada, puede escuchar el tráfico, almacenarlo en un servidor de archivos para su posterior análisis o realizar vigilancia en tiempo real conectando un sistema de detección de intrusos (IDS).

El monitoreo de puertos es especialmente importante para las infraestructuras críticas. El monitoreo de puertos en WeOS antes del lanzamiento de 4.28 se usó principalmente para la depuración. Al hacer que la supervisión de puertos sea persistente, las configuraciones realizadas en un conmutador permanecerán después de que un conmutador se reinicie, ahorrando tiempo y esfuerzo para nuestros clientes.

/noticias/marcas/30-westermo