Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produtos
Para casa /

produtos

A operação de TI das ferramentas de análise do pacote da rede e mantém ferramentas em corretores do empacotador da rede

Detalhes do produto

Lugar de origem: CHINA

Marca: NetTAP®

Certificação: CCC, CE, RoHS

Número do modelo: MATRIX-TCA-CG

Termos de pagamento e envio

Quantidade de ordem mínima: 1 conjunto

Preço: Can Discuss

Detalhes da embalagem: Caixa exterior mais a espuma interna

Tempo de entrega: 1-3 dias de trabalho

Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Habilidade da fonte: 100 grupos pelo mês

Obtenha o melhor preço
Contacte agora
Especificações
Realçar:

ferramentas de análise do tráfego da rede

,

ferramentas de análise do pacote da rede

Desenvolvimento:
Rede do núcleo de centro dos dados, borda, espinha dorsal
Ferramentas da visibilidade:
dados para o equilíbrio da carga, o marcador temporal, o deduplication, o corte, o descascamento, et
Desenvolvimento de NPBs:
Fora da banda e Inline
Confiança:
Poder do módulo do PEM, bom canal da dissipação de calor
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, etc.
Descascamento do encabeçamento:
MPLS, GRE, VxLAN
Desenvolvimento:
Rede do núcleo de centro dos dados, borda, espinha dorsal
Ferramentas da visibilidade:
dados para o equilíbrio da carga, o marcador temporal, o deduplication, o corte, o descascamento, et
Desenvolvimento de NPBs:
Fora da banda e Inline
Confiança:
Poder do módulo do PEM, bom canal da dissipação de calor
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, etc.
Descascamento do encabeçamento:
MPLS, GRE, VxLAN
Descrição
A operação de TI das ferramentas de análise do pacote da rede e mantém ferramentas em corretores do empacotador da rede

Telas a TI Opertation da visibilidade da rede e para manter ferramentas em corretores do empacotador da rede

 

 

Telas a TI Opertation da visibilidade da rede e para manter ferramentas

Este a manipulação do pacote é frequentemente essencial para o funcionamento apropriado de ferramentas das operações da rede, de ferramentas fora da banda da segurança, e de sistemas de segurança inline.

Ferramentas da operação da rede de NPBs para a monitoração fora da banda e Inline da rede

 

- Descriptografia para ferramentas fora da banda

- Carga que equilibra na camada exterior 2-4 através dos analisadores/monitores múltiplos

- Stampin do tempo

- Carga que equilibra camada interna/encapsulada 2-4

- Através dos analisadores/monitores múltiplos

- Camada de partida 2-4 e camada 7 que filtra, filterin de entrada da camada 2-4

- Corte do pacote

- Geração dos dados, geração do tráfego

- Deduplication inteligente dos dados, deduplication básico do pacote (camada 2/3)

 

- Protocolo da escavação de um túnel

- Descascamento avançado do encabeçamento (MPLS, GRE, VxLAN)

- Descascamento do encabeçamento (de-capsulagem)

- Mascaramento dos dados

- Agregação da relação sem colocação de etiquetas de VLAN

 

Especificação da máquina

 

Artigos Especificações
Tamanho do chassi NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptador Fonte de alimentação
NTCA-CHS-7U7S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W="">
Exigência do ambiente Temperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, Não-condensação
Certificação padrão Advanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, NEBS nivela 3
 

Corretor Specification do pacote da rede e tipo do módulo

 

Tipo componente Modelo do produto Parâmetro básico Observações
Chassi NTCA-CHS-7U7S-DC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular Deve escolher um
NTCA-CHS-7U7S-AC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular
Cartão do serviço NT-TCA-SCG10 cartão da troca 100G, relação 10*QSFP28 Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10 cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24 cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10 cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24 cartão de 10G RTM, relação 24*SFP+
   
Sistema de software encaixado visibilidade do TCA NT-TCA-SOFT-PKG   deva

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Que é o corretor de encaixe projetado modular do pacote da rede da matriz a fazer?


Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
 
O Matriz-TCA-CG é um dispositivo de controle do visualização dos dados da rede para o alto densidade e o grande fluxo de 10G/40G/100G.
O Matriz-TCA-CG é projetado especialmente para o levantamento de dados de 10GE 40GE e as relações 100GE distribuíram intensivamente na exportação móvel do Internet dos operadores, na exportação de IDC, na rede provincial e na espinha dorsal.
Baseado na arquitetura padrão do ATCA, MATRIX-TCA-CG tem a confiança alta do portador-nível e a expansibilidade forte que pode lisamente configurar a placa funcional CARDA para lidar com as encenações portuárias da procura de vários especificações e tamanhos.
A operação de TI das ferramentas de análise do pacote da rede e mantém ferramentas em corretores do empacotador da rede 0

 

Gestão unificada da fonte dos módulos da visibilidade

 

O sistema da visibilidade da aquisição do tráfego de MATRIX-TCA é a indústria primeira para usar a gestão de recurso visual centralizada gráfico-baseada para fornecer uma relação WYSIWYG-baseada da gestão de recurso da placa baseada na relação da Web no cartão de controle principal da máquina inteira. O usuário pode visualmente ver opinião atual do chassi, todas as opiniões de cartão introduzido no chassi, e a ideia de trabalho do estado de cada placa no painel da gestão de recurso para fornecer um mecanismo simples da gestão para a gestão complexa da placa.

 

Gestão unificada da opinião da política da visibilidade do tráfego

 

O sistema da visibilidade da aquisição do tráfego de MATRIX-TCA executa a gestão visual unificada de estratégias da coleção e da distribuição do tráfego para todos os cartões da máquina inteira, e determina o controle mestre baseado em determinadas regras mestras da eleição. Todas as políticas do cartão do entalhe no chassi serão terminadas no grupo de cartão principal do controle. Não comute manualmente a outros cartões.

Recursos do porto do cartão e opiniões unificados da configuração. A relação unificada é usada para endereçar a relação do serviço de cada placa com o tipo portuário unificado, o número de entalhe, o número do secundário-entalhe, ou o número portuário. A configuração portuária e as políticas subsequentes são executadas. A nomeação portuária pode visualmente ser provida na opinião da configuração da gestão, que facilita extremamente a configuração da gestão do usuário.

A topologia da placa traseira esconde o auto-roteamento dos dados. A máquina inteira fornece a cruz-placa automática centralizada dos dados que distribui a tecnologia. Os usuários precisam somente de pagar dianteiro e traseiro a atenção às relações do serviço dos painéis sem pagar a atenção à topologia da conexão da placa traseira. O software visual da gestão calculará automaticamente o roteamento dos dados da cruz-placa baseado na conexão real da placa para a aplicação da política. A coordenação da configuração simplifica extremamente a configuração do usuário.

Uma opinião unificada da configuração da gestão da política. O dispositivo fornece uma opinião centralizada do gerenciamento de configuração da política de distribuição do tráfego. Os usuários podem flexivelmente definir políticas por aquisição de dados e da saída na placa. Podem igualmente flexivelmente definir o equilíbrio de carga da cruz-placa, o levantamento de dados da cruz-placa, e offload políticas da saída.

Gestão de manutenção conveniente da versão de software dos cartões. Todas as placas usam a mesma versão de software, e podem ser promovidas nas várias maneiras (baseadas em WEB/TFTP/FTP, etc.) de simplificar a manutenção do usuário e as operações da elevação.

  
aplicação da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade


A operação de TI das ferramentas de análise do pacote da rede e mantém ferramentas em corretores do empacotador da rede 1
 
O desenvolvimento do período o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relação (10G/40G/100G) na rede inteira, e então no tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecção da profundidade e a análise de acordo com exigências do sistema.

Nestas configuração, passagens vivas do tráfego de rede através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a ação imediata na relação obstruir o tráfego malicioso. Estas ferramentas incluem os sistemas da prevenção ativa do guarda-fogo e da intrusão (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsação do coração à ferramenta ativa. Se a ferramenta vai off-line por qualquer razão, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando os retornos da pulsação do coração, tráfego retornarem automaticamente à operação normal que corre através da ferramenta. A infraestrutura e a informação de controlo e de proteção de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoração da rede, de gestão e de opções da ferramenta da segurança. Há muito finalidade construiu ferramentas para aplicações tais como a proteção da perda dos dados (DLP), gestão da experiência do cliente (CEM), e gestão de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundação portuária múltipla da TORNEIRA permite ferramentas para ser adicionado, repurposed ou mudado a facilmente e com segurança segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; acesso, para capturar caso necessário, analisar, fixar-se e remediate. Idealmente, se a estratégia e as ferramentas direitas são no lugar junto com outras influências de organização a ser discutidas mais tarde, a etapa da remediação não será exigida esperançosamente. Contudo, é tão frequentemente dito, o plano para o melhor mas para preparar-se para o mais mau.




 

Envie seu inquérito
Envie-nos a sua solicitação e responderemos o mais rapidamente possível.
Enviar
Google Analytics -->