Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: NT-CFTAP-24 26 28XG-D
Termos de pagamento e envio
Quantidade de ordem mínima: 1 conjunto
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
De-duplicação: |
eliminando cópias redundantes e o armazenamento duplicado do pacote |
Valor: |
Resolva problemas mais rapidamente, melhore a iniciativa |
Corte do pacote: |
Removendo os dados da carga útil dos pacotes de dados sensíveis |
Aplicação de NBP: |
para a monitoração de desempenho, analítica |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, etc. |
Desenvolvimento: |
no porto do PERÍODO para alcançar a rede os dados detectam uma ameaça |
De-duplicação: |
eliminando cópias redundantes e o armazenamento duplicado do pacote |
Valor: |
Resolva problemas mais rapidamente, melhore a iniciativa |
Corte do pacote: |
Removendo os dados da carga útil dos pacotes de dados sensíveis |
Aplicação de NBP: |
para a monitoração de desempenho, analítica |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, etc. |
Desenvolvimento: |
no porto do PERÍODO para alcançar a rede os dados detectam uma ameaça |
Por que você precisa um corretor do pacote da rede de aperfeiçoar sua eficiência da rede
Que é um corretor do pacote da rede?
Por que eu preciso um corretor do pacote da rede?
- Obtenha uns dados mais detalhados e mais exatos para a melhor tomada de decisão
- Segurança mais apertada
- Resolva problemas mais rapidamente
- Melhore a iniciativa
- Melhor retorno sobre o investimento
Deduplication redundante do pacote
Descriptografia do SSL
O descascamento do encabeçamento
Inteligência da aplicação e de ameaça
Aplicação da monitoração
Os benefícios de NPB
Assegurar a segurança da rede e o crescimento do usuário em um ambiente em rápida mutação da TI exige um grupo complexo de ferramentas que executam a análise em tempo real. Sua infraestrutura de monitoração pode ter a monitoração de desempenho da rede e da aplicação (NPM/APM), os registadores de dados, e analisadores de rede tradicionais, quando seu sistema de defesa utilizar guarda-fogos, sistemas de proteção da intrusão (IPS), prevenção do vazamento de dados (DLP), anti-malware, e outras soluções.
Não importa como as ferramentas especializadas da segurança e da monitoração são, todas têm duas coisas na terra comum:
Você precisa de conhecer exatamente o que está indo sobre na rede
Os resultados da análise são baseados somente nos dados recebidos
Uma avaliação 2016 pela gestão empresarial que o instituto (EMA) encontrou que quase 30 por cento dos respondentes não confiaram suas ferramentas para receber todos os dados eles precisou. Isto significa que há pontos cegos na rede para monitorar, tendo por resultado a futilidade, custos altos e um risco mais alto de corte.
A visibilidade exige a vacância dos pontos cegos desperdiçadors da monitoração do investimento e da rede, que exigem a coleção de dados relevantes em toda a dinâmica da rede. Os portos do espelho do divisor/espectrómetro e do dispositivo da rede são sabidos igualmente como portos do PERÍODO e para transformar-se pontos de acesso para capturar o tráfego para a análise.
Este é a relativamente “operação simples,” e o desafio real é como transferir eficientemente dados da rede a cada ferramenta que a precisa. Se você tem somente alguns segmentos da rede e relativamente poucas ferramentas de análise, os dois podem ser conectados diretamente. Contudo, dado a velocidade com que a rede está expandindo, mesmo se é logicamente praticável, esta conexão linear é provável criar um pesadelo incômodo da gestão.
O relatório do EMA diz que 35 por cento das organizações acreditam que uma falta de portos e de divisores do PERÍODO é a razão que principal não podem inteiramente monitorar seus segmentos da rede. Os portos em ferramentas da analítica da parte alta tais como guarda-fogos podem igualmente ser mais escassos, assim que é importante evitar a degradação de desempenho de sobrecarregar seu dispositivo.
Por que eu preciso um corretor do pacote da rede?
O corretor do pacote da rede (NPB) é instalado entre a derivação ou os portos do PERÍODO usada para alcançar dados da rede, assim como a segurança e ferramentas a monitoração. Porque o nome implica, a função básica de um corretor do pacote da rede é coordenar dados de pacote da rede para assegurar-se de que cada ferramenta de análise obtenha exatamente o que precisa.
NPB adiciona uma camada cada vez mais crítica da inteligência que reduza o custo e a complexidade para o ajudar a conseguir os seguintes objetivos:
Obtenha uns dados mais detalhados e mais exatos para a melhor tomada de decisão
Os agentes do pacote da rede com capacidades de filtração avançadas são usados para fornecer dados exatos e eficientes para suas ferramentas de análise da monitoração e da segurança.
Segurança mais apertada
Quando você não pode detectar uma ameaça, é duro parar it.NPB está projetado assegurar-se de que os guarda-fogos, os IPS, e outros sistemas de defesa tenham sempre o acesso aos dados que precisos precisam.
Resolva problemas mais rapidamente
De fato, o tempo gastou apenas a identificação do problema esclarece 85% do tempo de reparo médio (MTTR). O tempo ocioso da máquina significa dinheiro perdido, e maltratá-lo pode ter um impacto devastador em seu negócio.
A filtração contexto-ciente fornecida por NPB ajuda-o a encontrar mais rapidamente e identificar causas origem dos problemas introduzindo inteligência avançada da aplicação.
Melhore a iniciativa
Os metadata fornecidos pelo NPB esperto através de NetFlow igualmente facilitam o acesso aos dados empíricos para controlar o uso da largura de banda, tendências, e o crescimento, belisca desse modo o problema no botão.
Melhor retorno sobre o investimento
NPB esperto agrega não somente o tráfego dos pontos de monitoração como interruptores, mas igualmente filtros e ordena dados para melhorar a segurança e a monitoração da utilização e da produtividade da ferramenta. Simplesmente segurar o tráfego associado melhora o desempenho da ferramenta, reduz a congestão, minimiza falsos positivos, e permite a maior cobertura da segurança com menos dispositivos.
Maneiras de aumentar o ROI usando proxys do pacote da rede
1. Pesquisa de defeitos acelerada
2. Detecte vulnerabilidades mais rapidamente
3. Reduza a carga de ferramentas da segurança
4. Estenda a monitoração durante a elevação
5. Vida da ferramenta
6. Simplifique a conformidade
Corretor Specifications do pacote da rede
Parâmetros funcionais do ® NPB de NT-CFTAP-24 26 28XG-D NetTAP | ||
Interface de rede | Portos de GE | Entalhes de 24*GE SFP |
Portos 10GE | Entalhes de 0/2/4*10GE SFP+ | |
Modo do desenvolvimento | PERÍODO que monitora a entrada | apoio |
Em-linha modo | apoio | |
Relação total de QTYs | 24/26/28 | |
Replicação/agregação/distribuição do tráfego | apoio | |
Replicação/agregação de apoio do espelho de QTYs da relação |
1 - > replicação do tráfego da relação de N (N <24> N-> 1 agregação do tráfego da relação (N <24> Replicação do tráfego do grupo de G (relação de M-> N) e agregação [G * (M + N) <24> |
|
Funções | Distribuição baseada na identificação do tráfego | apoio |
Distribuição baseada no IP/protocolo/na identificação do tráfego tupla do porto cinco | apoio | |
Estratégia da distribuição baseada no encabeçamento que de protocolo o tráfego etiquetado chave identifica | apoio | |
Distribuição estratégica baseada na identificação profunda do índice de mensagem | apoio | |
Independência da capsulagem dos ethernet do apoio | apoio | |
Gestão de rede do CONSOLE | apoio | |
Gestão de rede de IP/WEB | apoio | |
Gestão de rede do SNMP V1/V2C | apoio | |
Gestão de rede de TELNET/SSH | apoio | |
Protocolo do SYSLOG | apoio | |
Função da autenticação de usuário |
Autenticação de senha baseada no nome de usuário
|
|
Elétrico (Sistema-RPS redundante do poder 1+1) | Tensão de fonte avaliado | AC110-240V/DC-48V [opcional] |
Frequência do poder avaliado | AC-50HZ | |
Corrente de entrada avaliado | AC-3A/DC-10A | |
Função de poder avaliado | 150W (24XG: 100W) | |
Ambiente | Temperatura de funcionamento | 0-50℃ |
Temperatura de armazenamento | -20-70℃ | |
Umidade de funcionamento | 10%-95%, Não-condensando-se | |
Configuração do usuário | Configuração do console | RS232 relação, 9600,8, N, 1 |
Autenticação de senha | apoio | |
Altura de cremalheira | Espaço da cremalheira (U) | 1U 460mm*45mm*440mm |