Cloudflare Magic Transit chroni sieci, jednocześnie poprawiając wydajność
Cloudflare Magic Transit zapewnia ochronę DDOS i przyspieszenie ruchu w sieciach lokalnych, chmurowych i hybrydowych. Z centrami danych obejmującymi 200 miast i ponad 42 TBP w pojemności łagodzenia DDOS, Magic Transit może wykryć i łagodzić ataki zbliżone do źródła pochodzenia w ciągu 10 sekund (i mniej niż 3 sekundy na
Średnia) - Wszystkie z zintegrowanymi korzyściami wydajności.
W tym artykule przedstawiamy wyniki testów Catchpoint, które przejechaliśmy przez naszą sieć, aby określić ilościowo wpływ opóźnień za pomocą Magic Transit. Te wyniki testów pokazują, że wydajność sieci (opóźnienie i utrata pakietów) uległa poprawie dla klienta testowego, gdy ruch był kierowany przez CloudFlare Magic Transit. W szczególności zaobserwowaliśmy w naszych wynikach testu, że opóźnienie zmniejszyło się o 3 ms, a utrata pakietu była prawie zerowa, gdy ruch był kierowany przez Magic Transit.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Cloudflare kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Cloudflare strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Centrum danych, Chmura, ERP, Sieć, Sprzęt komputerowy, VoIP
Więcej zasobów z Cloudflare
Śmierć urządzeń sprzętowych sieciowych -...
Wiele sieci korporacyjnych nadal polegało na urządzeniach sprzętowych, aby zdefiniować swój obwód, egzekwować zasady i ruch drogowy. Chocia...
BEC w 2022 r.: Zaawansowane techniki walki z ...
Kompromis e -mail biznesowy (BEC) jest jednym z najbardziej szkodliwych finansowo cyberprzestępczości według FBI. Jednak wiele organizacji nadal...
Pięć najlepszych praktyk w łagodzeniu atak...
Ataki rozproszone usługi (DDOS) pozostają jedną z najskuteczniejszych metod stosowanych przez cyberprzestępcy, aby spowodować znaczne szkody f...