Lugar de origem: | CHINA |
Marca: | NetTAP® |
Certificação: | CCC, CE, RoHS |
Número do modelo: | NT-iTAP-5GS |
Quantidade de ordem mínima: | 1 conjunto |
---|---|
Preço: | Can Discuss |
Detalhes da embalagem: | Caixa exterior mais a espuma interna |
Tempo de entrega: | 1-3 dias de trabalho |
Termos de pagamento: | L/C, D/A, D/P, T/T, Western Union, MoneyGram |
Habilidade da fonte: | 100 grupos pelo mês |
Bata agregadores: | igualmente sabido como agregadores do porto ou torneiras da agregação | Segurança da rede: | Execute uma ferramenta inline da segurança da associação da segurança |
---|---|---|---|
Monitor da rede: | dependa do pacote da pulsação do coração | Valor da TORNEIRA da agregação: | O custo-eficaz e monitora losslessly todo o tráfego de rede |
Aplicações: | Centros de dados | Soluções relacionadas: | A visibilidade da rede, monitor da rede, segurança da rede, analítica da rede, Data Center, gestão d |
Realçar: | torneira da rede do período |
TORNEIRA INLINE e do PERÍODO da rede da TORNEIRA dos agregadores igualmente da agregação em Data Center
1. Que é TORNEIRA da rede?
A TORNEIRA da rede (ponto de acesso terminal) representa um sistema que monitore eventos na rede local para ajudar um administrador (ou o atacante) analisa a rede. Bata próprio é frequentemente um dispositivo de hardware dedicado que forneça uma maneira de alcançar os dados que correm através de uma rede informática. Em muitos casos, um terceiro é necessário monitorar a comunicação entre dois pontos na rede. Se a rede entre A e B consiste em cabos físicos, a “rede que escuta” pode ser a melhor maneira de realizar esta monitoração. A torneira da rede tem (pelo menos) três portos: A portuário, B portuário, e porto do monitor. Uma torneira é introduzida entre A e B a passar com todo o tráfego (que envia e que recebe córregos de dados) em tempo real, desobstruído, e nos mesmos dados pode ser copiado a seu porto do monitor de modo que os terceiros possam escutar. A rede que escuta é de uso geral para sistemas de detecção de intrusões de rede, registros de VoIP, detectores da rede, detectores de RMON, tubos aspiradores de pacote, e a outra monitoração e dispositivos e software da coleção que exigem o acesso aos segmentos da rede. As torneiras são usadas para aplicações seguras porque não são repentinas, indetectável na rede (nenhum endereço físico ou lógico), podem segurar completamente - o duplex e as redes não-compartilhadas, e passarão frequentemente completamente ou contornearão o tráfego, mesmo se a torneira para de trabalhar ou perde o poder.
Vantagens da TORNEIRA da rede
- Estão aqui algumas vantagens de uma TORNEIRA da rede sobre espelhar portuário ou PERÍODO:
- Voz passiva; segurança contra falhas
- Configuração zero
- Seguro
- Duplicata exata do tráfego de rede
- Nenhum latência adicionada ou sincronismo alterado
- Erros da rede das passagens além do que bons quadros/pacotes
- Sobresubscrição não uma edição
2. Que é SAPN?
MEÇA (análise do porto do interruptor) é sabido igualmente como o porto do espelho. Os interruptores avançados podem copiar pacotes de uns ou vários portos a um porto especificado, que seja chamado do “porto espelho” ou de “porto destino”. O analisador pode receber dados do espelho Port.However, esta característica pode afetar o desempenho da perda do interruptor e do pacote da causa quando os dados são sobrecarregados.
A vantagem do PERÍODO
1. Equipamento econômico, não adicional exigido.
2, podem simultaneamente monitorar um interruptor sobre VLAN todo o tráfego.
3. Um analisador pode monitorar as relações múltiplas.
3. A aplicação típica da TORNEIRA da rede
Data Center da área:
Telecomunicações,
Transmissão,
O governo,
Finança,
Energia,
Poder,
Petróleo,
Hospital,
Escola,
Empresa
E outras indústrias
3. Especificações da TORNEIRA da rede:
Corretor do pacote da rede do ® de NetTAP (NPB/TAP) | Mim tipo | Tipo de S | |
Tipo de relação | Porto de rede | Porto de GE (A/B) |
Porto de GE (GE0-GE4) |
Porto do monitor | Porto de GE (A/B/AB) | ||
Função | Max Ports | 5 portos | 5 portos |
Replicação do tráfego | Apoio 1->4 | Apoio 1 - > 4 | |
Tráfego Max Speed | 1G | 1G | |
Agregação TX/RX | Apoio | - | |
Monitor TX/RX | Apoio | - | |
Desvio TX/RX | Apoio | - | |
Elétrico | Fonte de alimentação | 12V-DC | |
Frequência | - | ||
Atual | 1A | ||
Poder | <10w> | ||
Ambientes | Temperatura do trabalho | 0-50℃ | |
Temperatura de armazenamento | -20-70℃ | ||
Umidade do trabalho | 10%-95%, nenhuma condensação | ||
Tamanho | L (milímetro) *H do *W (milímetro) (milímetros) | 180mm*140mm*35mm |
Pessoa de Contato: Jerry
Telefone: +86-13679093866
Funcionalidade da lista de controle de acesso do ACL no filtro dinâmico do pacote de NPB
Vlan etiquetou Untagged na torneira de Gigabit Ethernet, vendedores da torneira da rede
A torneira da rede virtual de Deduplication da rede aperfeiçoa a velocidade e a visibilidade da rede