Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: MATRIX-TCA-CG
Termos de pagamento e envio
Quantidade de ordem mínima: 1 conjunto
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
DPI: |
Deep Packet Inspection |
Visibilidade: |
veja o tráfego e as aplicações de rede que estão viajando através das relações |
Mapeamento do tráfego: |
Às várias ferramentas para a analítica, o realce e a segurança do desempenho |
Processo dos dados: |
Captação e análise de dados de DPI |
Aplicações: |
Captação e análise de dados do centro de Big Data |
Tecnologia de DPI: |
pode usar três tipos de métodos de detecção |
DPI: |
Deep Packet Inspection |
Visibilidade: |
veja o tráfego e as aplicações de rede que estão viajando através das relações |
Mapeamento do tráfego: |
Às várias ferramentas para a analítica, o realce e a segurança do desempenho |
Processo dos dados: |
Captação e análise de dados de DPI |
Aplicações: |
Captação e análise de dados do centro de Big Data |
Tecnologia de DPI: |
pode usar três tipos de métodos de detecção |
O corretor do pacote da rede de Next Generation define a rede futura DPI Deep Packet Inspection
Introdução à tecnologia de DPI
Que é DPI?
A tecnologia de DPI (Deep Packet Inspection) é baseada na tecnologia tradicional da inspeção do pacote do IP (detecção e análise dos elementos do pacote contidos entre OSI l2-l4), que adiciona o reconhecimento do protocolo de aplicação, a detecção do pacote e a descodificação satisfeitas da profundidade de dados da camada de aplicação.
Capturando os pacotes originais de uma comunicação da rede, a tecnologia de DPI pode usar três tipos de métodos de detecção: detecção do “valor próprio” baseada em dados de aplicação, detecção do reconhecimento baseada no protocolo da camada de aplicação, e detecção dos dados baseada no teste padrão de comportamento. De acordo com métodos de detecção diferentes, desembale e analise os dados anormais que podem ser contidos no pacote de uma comunicação um por um para escavar para fora as mudanças suteis dos dados no fluxo de dados macro.
DPI apoia as seguintes aplicações:
• a capacidade para controlar o tráfego, ou para controlar aplicações do utilizador final tais como aplicações pontos a ponto
• segurança, recursos, e controle licenciar
• realces da aplicação e do serviço da política, tais como a personalização do índice ou da filtragem de conteúdo
Os benefícios incluem a visibilidade aumentada no tráfego de rede, que permite que os operadores de rede compreendam testes padrões do uso e informação do desempenho de rede da relação a fornecer o faturamento baixo do uso e mesmo a monitoração aceitável do uso.
DPI pode igualmente reduzir o custo total da rede reduzindo despesas de funcionamento (OpEx) e despesas em investimento (CapEx) fornecendo uma imagem mais completa de como a rede se está operando e a capacidade para dirigir ou dar a prioridade inteligentemente ao tráfego.
Que é o corretor de encaixe projetado modular do pacote da rede da matriz a fazer?
Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
O Matriz-TCA-CG é um dispositivo de controle do visualização dos dados da rede para o fluxo high-density e grande de 10G/40G/100G.
O Matriz-TCA-CG é projetado especialmente para o levantamento de dados das relações 40GE e 100GE de 10GE distribuídas intensivamente na exportação móvel do Internet dos operadores, na exportação de IDC, na rede provincial e na espinha dorsal.
Baseado na arquitetura padrão do ATCA, MATRIX-TCA-CG tem a confiança alta do portador-nível e a expansibilidade forte que podem lisamente configurar os CARTÕES funcionais da placa para lidar com as encenações da procura do porto de vários especificações e tamanhos.
aplicação da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade
Meça o desenvolvimento o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relação (10G/40G/100G) na rede inteira, e então o tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecção da profundidade e a análise de acordo com exigências do sistema.
Nesta configuração, o tráfego de rede vivo passa através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a ação imediata na relação ao tráfego malicioso do bloco. Estas ferramentas incluem os sistemas da prevenção ativa do guarda-fogo e da intrusão (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsação do coração à ferramenta ativa. Se a ferramenta vai off-line por qualquer razão, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando a pulsação do coração retorna, o tráfego retorna automaticamente à operação normal que corre através da ferramenta. A infraestrutura e a informação de controlo e de proteção de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoração da rede, de gestão e de opções da ferramenta da segurança. Há muitos purpose ferramentas construídas para aplicações tais como a proteção (DLP) da perda dos dados, a gestão (CEM) da experiência do cliente, e a gestão de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundação múltipla da TORNEIRA do porto permite ferramentas a facilmente e com segurança seja adicionado, repurposed ou mudado segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; alcance, capture, analise, seguro e remediate caso necessário. Idealmente, se a estratégia e as ferramentas direitas são no lugar junto com outras influências de organização a ser discutidas mais tarde, a etapa da remediação não será exigida esperançosamente. Contudo, como é dito frequentemente, o plano para o melhor mas prepara-se para o mais mau.
Especificação do corretor do pacote da rede e tipo do módulo
Tipo componente | Modelo do produto | Parâmetro básico | Observações |
Chassi | NTCA-CHS-7U7S-DC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.C. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular | Deve escolher um |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.A. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular | ||
Preste serviços de manutenção ao cartão | NT-TCA-SCG10 | cartão da troca 100G, relação 10*QSFP28 | Escolha de acordo com necessidades reais do negócio |
NT-TCA-CG10 | cartão do serviço 100G, relação 10*QSFP28 | ||
NT-TCA-XG24 | cartão do serviço 10G, relação 24*SFP+ | ||
NT-TCA-RTM-CG10 | cartão de 100G RTM, relação 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | cartão de 10G RTM, relação 24*SFP+ | ||
Sistema de software encaixado visibilidade do TCA | NT-TCA-SOFT-PKG | obrigação |
Especificação da máquina
Artigos | Especificações |
Tamanho do chassi | NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
Chassi e poder do adaptador | Fonte de alimentação |
NTCA-CHS-7U7S-DC: C.C. da alta tensão (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: C.A. 220V | |
NTCA-CHS-16U14S-DC: C.C. da alta tensão (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: C.A. 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W=""> | |
Exigência do ambiente | Temperatura de trabalho: 0℃~50℃ |
Temperatura de armazenamento: - 20℃~80℃ | |
Umidade de trabalho: 5%~95%, Não-condensação | |
Certificação padrão | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, projetado para o CE, FCC, nível 3 dos NEBS |