Oplossingen van A10 Networks ontvangen IPv6 Ready Gold Logo

ipv6_ready_logo

A10 Networks kondigt aan dat de Thunder CGN, Thunder HVA, en AX CGN productlijnen het IPv6 Ready Gold Logo hebben ontvangen. Het logo garandeert dat de producten voldoen aan de strenge eisen van de IPv6 logocommissie (v6LC) voor optimale compliancy.

De compliance van de A10 Networks-producten is getest door het University of New Hampshire InterOperability Lab (UNH-IOL). Alleen fabrikanten waarvan de producten 100% voldoen aan zowel de interoperabiliteit als compliancy specificaties, mogen het IPv6 Ready Logo gebruiken.

IPv6

Het Internet Protocol versie 6, IPv6, gaat de komende jaren het momenteel meest gebruikte IPv4 vervangen. Veel van de huidige netwerken kunnen hun bandbreedtecapaciteit flexibel opschalen, maar door de snelle groei van met Internet verbonden apparaten raken hun IPv4-adressen uitgeput. De capaciteit van IPv4 is namelijk op. Met als gevolg dat het toenemend gebruik van IPv6-adressen bestaande IPv4-infrastructuren onder druk zet.

"Als marktleider in application networking heeft A10 Networks belangrijke bijdragen geleverd voor de IPv6-introductie", zegt Dr. Hiroshi Esaki, Professor aan de Universiteit van Tokio en voorzitter van de IPv6 Ready logocommissie. "Vooral met betrekking tot CGN en hoge kwaliteit IPv6/IPv4 conversies. Daarom blijven zij volgens mij een leidende rol spelen bij de transitie naar volledig IPv6 ondersteunde netwerken."

ACOS

"Dankzij het Advanced Core Operating System (ACOS) als motor achter onze technologie, heeft een groot deel van onze productlijnen het IPv6 Ready Gold Logo gekregen", vertelt Jason Matlof, Vice President wereldwijde marketing bij A10 Networks. "A10 Networks is al vanaf het begin toonaangevend geweest in IPv6-migraties en CGN-technologie. Daarom verheugt het ons dat serviceproviders, bedrijven en andere klanten nu kunnen profiteren van onze interoperabiliteitsinspanningen bij het ontwikkelen van hun IPv6 transitiestrategie".

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1