Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: NT-FTAP-48XE
Termos de pagamento e envio
Quantidade de ordem mínima: 1 conjunto
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, da finança, da energia, do poder, do p |
Aplicação de DPI: |
Rede de VPN |
Captação do tráfego: |
Interruptor que monitora o porto |
Porto da aquisição: |
Interruptor, servidor, router, torneira passiva, etc. |
Ferramentas: |
Software de análise da TORNEIRA da rede |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, da finança, da energia, do poder, do p |
Aplicação de DPI: |
Rede de VPN |
Captação do tráfego: |
Interruptor que monitora o porto |
Porto da aquisição: |
Interruptor, servidor, router, torneira passiva, etc. |
Ferramentas: |
Software de análise da TORNEIRA da rede |
Deep Packet Inspection VPN por ferramentas de software da visibilidade da rede da TORNEIRA da rede
Com progresso e desenvolvimento da tecnologia de comunicação da rede, uma comunicação da rede incorporou a era de dados grandes, como monitorar todos os tipos do sistema empresarial de qualidade da transmissão de dados de uma comunicação no grande fluxo de dados, e a categoria de vastas quantidades de dados do tráfego de rede existe na pequena quantidade de detecção maliciosa do tráfego, evita comunicações maliciosas para anfitriões, dispositivos da rede, a raiz de ameaças da segurança, e o roubo do índice de uma comunicação. É a gestão de rede deve enfrentar um problema difícil.
É a lei de natureza que há uma lança a atacar e um protetor para se defender. Com o advento de dados grandes, a detecção e a defesa tradicionais do tempo real são já não capazes de identificar anomalias suteis em dados maciços. Consequentemente, o backup do tempo real de dados originais de uma comunicação mostra gradualmente sua necessidade, e a tecnologia de retrocesso da análise baseada na janela do tempo para detectar a profundidade dos pacotes é o microscópio para encontrar dados anormais.
Introdução à tecnologia de DPI
A tecnologia de DPI (Deep Packet Inspection) é baseada na tecnologia tradicional da inspeção do pacote do IP (detecção e análise dos elementos do pacote contidos entre OSI l2-l4), que adiciona a detecção do reconhecimento do protocolo de aplicação, do índice do pacote e a descodificação da profundidade de dados da camada de aplicação.
Capturando os pacotes originais de uma comunicação da rede, a tecnologia de DPI pode usar três tipos de métodos de detecção: detecção do “valor próprio” baseada em dados de aplicação, detecção do reconhecimento baseada no protocolo da camada de aplicação, e detecção dos dados baseada no teste padrão de comportamento. De acordo com métodos de detecção diferentes, desembale e analise os dados anormais que podem ser contidos no pacote de uma comunicação um por um para escavar para fora as mudanças suteis dos dados no fluxo de dados macro.
DPI apoia as seguintes aplicações:
• a capacidade para controlar o tráfego, ou aplicações do utilizador final do controle tais como aplicações pontos a ponto
• segurança, recursos, e controle licenciar
• realces da aplicação e do serviço da política, tais como a personalização do índice ou da filtragem de conteúdo
Os benefícios incluem a visibilidade aumentada no tráfego de rede, que permite que os operadores de rede compreendam testes padrões do uso e informação do desempenho de rede da relação a fornecer o faturamento baixo do uso e mesmo a monitoração aceitável do uso.
DPI pode igualmente reduzir o custo total da rede reduzindo despesas de funcionamento (OpEx) e despesas em investimento (CapEx) fornecendo uma imagem mais completa de como a rede se está operando e a capacidade para dirigir ou dar a prioridade inteligentemente ao tráfego.
Deep Packet Inspection (DPI) na aplicação de VPN Virtual Private Network
VPN é uma tecnologia do acesso remoto, que signifique simplesmente usando a rede pública para estabelecer a rede privada. Por exemplo, se um empregado de uma empresa está em uma viagem de negócios e quer alcançar recursos do servidor no intranet, tal acesso é remoto.
Na configuração de rede de empresas tradicional, para realizar o acesso remoto, o método tradicional é alugar a linha do DDN (rede de dados digitais) ou relé de tramas, tal esquema de uma comunicação conduzirá inevitavelmente aos custos altos de uma comunicação e de manutenção da rede. Para usuários móveis (trabalhadores de escritório móvel) e usuários individuais remotos, geralmente através da linha de tratamento por imagens (Internet) acesso ao LAN da empresa, mas este trará inevitavelmente riscos para a segurança.
Deixe o acesso não-local do pessoal aos recursos do intranet, o uso da solução de VPN é estabelecer um servidor de VPN no Intranet.After que conecta ao Internet localmente, os empregados não-locais conectam ao servidor de VPN através do Internet, e alcançam então o intranet da empresa através do servidor de VPN. A fim assegurar a segurança de dados, os dados de uma comunicação entre o servidor de VPN e o cliente são cifrados. Com criptografia de dados, pode pensar que os dados são em uma transmissão segura especial da ligação de dados, como estabelecido especialmente uma rede privada, mas são realmente uma relação pública VPN estão usando o Internet, rede virtual privada assim chamada de VPN, sua essência são usar em público a tecnologia de criptografia capsulagem para fora um canal de comunicações de dados. Com tecnologia de VPN, os usuários podem usar VPN para alcançar recursos de rede interna contanto que tiverem o acesso ao Internet, nenhuma matéria que são de viagem ou de trabalho em casa. Eis porque VPN é tão amplamente utilizado nas empresas.
Recomende o corretor do pacote da rede para Deep Packet Inspection VPN por ferramentas de software da visibilidade da rede
Corretor Specifications do pacote da rede
Parâmetros funcionais do ® NPB de NT-FTAP-48XE NetTAP | ||
Interface de rede | Portos de 10GE SFP+ | 48 * entalhes de SFP+; apoio 10GE/GE; apoio para fibra a única e do multi-modo |
Fora da relação da gestão da faixa | relação elétrica de 1* 10/100/1000M; | |
Modo do desenvolvimento | captação 10Gigabit espectral | As relações bidirecionais da fibra do apoio 24*10GE capturam |
captação do período do espelho 10Gigabit |
Apoio ingresso do tráfego do período de até 48 espelhos
|
|
Entrada ótica do divisor | O porto entrado pode apoiar o ingresso da único-fibra; | |
Multiplexação portuária | Portos de entrada do apoio simultaneamente como portos de saída; | |
Saída do tráfego | Os portos do apoio 48 *10GE traficam a saída; | |
Replicação/agregação/distribuição do tráfego | apoio | |
Replicação/agregação de apoio do espelho de QTYs da relação |
1 - > replicação do tráfego da relação de N (N <48> N-> 1 agregação do tráfego da relação (N <48> Replicação do tráfego do grupo de G (relação de M-> N) e agregação [G * (M + N) <48> |
|
Distribuição baseada na identificação do tráfego | apoio | |
Distribuição baseada no IP/protocolo/na identificação do tráfego tupla do porto cinco | apoio | |
Estratégia da distribuição baseada no encabeçamento que de protocolo o tráfego etiquetado chave identifica | apoio | |
Independência da capsulagem dos ethernet | apoio | |
Gestão de rede do CONSOLE | apoio | |
Gestão de rede de IP/WEB | apoio | |
Gestão de rede do SNMP | apoio | |
Gestão de rede de TELNET/SSH | apoio | |
Protocolo do SYSLOG | apoio | |
Função da autenticação de usuário |
Autenticação de senha baseada no nome de usuário
|
|
Elétrico (Sistema-RPS redundante do poder 1+1) | Tensão de fonte avaliado | AC110-240V/DC-48V [opcional] |
Frequência do poder avaliado | AC-50HZ | |
Corrente de entrada avaliado | AC-3A/DC-10A | |
Função de poder avaliado | 200W | |
Ambiente | Temperatura de funcionamento | 0-50℃ |
Temperatura de armazenamento | -20-70℃ | |
Umidade de funcionamento | 10%-95%, Não-condensando-se | |
Configuração do usuário | Configuração do console | RS232 relação, 115200,8, N, 1 |
Autenticação de senha | apoio | |
Altura de cremalheira | Espaço da cremalheira (U) | 1U 485mm*44.5mm*350mm |
TORNEIRA NPB.pdf da rede de NT-FTAP-48XE
Contacte por favor NetTAP® diretamente para aperfeiçoar agora sua rede!