Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: MATRIX-TCA-CG
Termos de pagamento e envio
Quantidade de ordem mínima: 1 conjunto
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
5G: |
Os sistemas sem fio da 5a geração |
Ameaça da caça: |
mantenha uma rede correr lisamente |
rede 5G: |
Traga a segurança da rede e o risco do escape dos dados |
segurança 5G: |
trafique a necessidade de ser controlado, monitorado, analisado |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, etc. |
5G sob o ataque: |
hacker da defesa ativa, caça da ameaça |
5G: |
Os sistemas sem fio da 5a geração |
Ameaça da caça: |
mantenha uma rede correr lisamente |
rede 5G: |
Traga a segurança da rede e o risco do escape dos dados |
segurança 5G: |
trafique a necessidade de ser controlado, monitorado, analisado |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, etc. |
5G sob o ataque: |
hacker da defesa ativa, caça da ameaça |
as redes 5G trazem a segurança da rede e o risco NetTAP do escape dos dados acelera a resposta da ameaça
Que rede 5G traz nos, a oportunidade e desafia igualmente o risco para a segurança da rede?
2019, (os sistemas sem fio da 5a geração) indústria 5G ushered neste ano de aterrissagem comercial. 5G fornece não somente um formulário novo do Internet de alta velocidade para biliões de pessoas em todo o mundo, mas igualmente transforma-se uma infraestrutura crítica nova para a interconexão de tudo com suas vantagens do apoio do tempo real, o de alta velocidade e do multi-dispositivo da concorrência. O Internet industrial, o Internet dos veículos, a grade esperta, a cidade esperta e a rede militar tudo serão desenvolvidos na rede 5G. Mas apenas porque nós apreciamos o poder enorme que 5G traz, por outro lado, a riscos para a segurança inauditos venha com ele. Especialmente quando a tecnologia da fatia da rede borra o limite e o espaço da rede está conectado proximamente com o espaço físico, os hacker igualmente usam “o vento 5G” para lançar ataques, e o Internet das coisas, o Internet dos veículos, o controle industrial e o outro urso da infraestrutura crítica o Brunt do ataque, transformando-se um alvo chave. Pode-se dizer que sob a onda de 5G, a segurança da rede igualmente se transformou um problema centuryold.
Sob a onda 5G, a segurança da rede enfrenta a oportunidade e o desafio
5G é uma espada de gume duplo. No jogo da grande potência do futuro, a revolução de tecnologia 5G determina como rapidamente um país pode ir, quando a capacidade de defesa da segurança 5G determinar como distante o país pode ir.
Oportunidades sob a onda 5G: a interconexão de tudo no mundo
5G, um termo técnico novo, é todo o demasiado familiar hoje. Com as três características de grande de faixa larga (eMBB), confiança alta e baixo atraso (uRLLC) e grande conexão maciça (mMTC), constrói três encenações da aplicação sucessivamente:
EMBB: a taxa da transferência do por segundo 10GB torna possível para serviços de faixa larga móveis com grande fluxo tal como 3D e ultra vídeo do hd.
URLLC: o tempo de atraso teórico de 5G é 1ms, de modo que a condução 2nãa pilotado, a automatização industrial e outros setor não parem em filmes;
MMTC: o valor teórico do número de Internet conectado de terminais das coisas na única pilha de uma comunicação 5G alcançou milhões.
De acordo com IDC, o número de Internet de dispositivos das coisas no mundo inteiro alcançará 41,6 bilhões em 2025. O Internet industrial, o Internet dos veículos, a grade esperta, a cidade esperta e a rede militar tudo serão desenvolvidos na rede 5G. Pode-se dizer que da interconexão dos povos e dos povos, à interconexão das coisas, e então à combinação de coisas, a tecnologia 5G construirá eventualmente um mundo inteligente de tudo para nós.
Desafios sob a onda 5G: Segurança da rede, necessidade do tráfego de ser controlado, monitorado, analisado.
Mas apenas porque nós estamos apreciando o poder tremendo que 5G traz, no outro extremo do espectro são os riscos para a segurança inauditos:
Quando 5G é combinado com o Internet dos veículos, da telemedicina, da automatização industrial, da grade esperta e de outras indústrias verticais importantes com as características do “baixo atraso + altamente confiança”, os objetos e os interesses do ataque da rede estão expandidos mais.
Quando 5G apoia o “grande conecte o negócio”, pondo mais infraestrutura crítica e as arquiteturas importantes da aplicação sobre ela, estes alvos valiosos podem atrair uma força maior do ataque -- hacker nacionais.
Quando 5G quebra o limite da rede e integra mais o mundo da rede com o mundo físico, os ataques no mundo virtual transformar-se-ão dano físico, e a influência de ataques da rede subirá exponencialmente.
Apenas alguns dias há, o huidi do li, vice-presidente do móbil de China, indicou em um discurso no fórum da cimeira da indústria do cybersecurity de China em 2019 que sem segurança 5G, lá não seria nenhuma segurança da indústria. Em particular, 5G será amplamente utilizado no poder e a energia, o transporte, fabricação industrial e outras indústrias chaves. Uma vez que a rede é atacada ou invadida, ameaçará seriamente uma estabilidade econômica e social do país e a produção e a vida do pessoa.
Para lidar com os desafios da segurança 5G, pense - os tanques acreditam que os dados grandes da segurança, a inteligência de ameaça, a base de conhecimento, os peritos da segurança e outros recursos devem ser integrados. Pense holisticamente, não localmente; Use a defesa ativa em vez da defesa estática; Capacidades de defesa “visíveis, defensáveis” da segurança da rede de responder ativamente.
Além disso, como a prosperidade da era 5G precisa esforços de governo, de operadores e de todas as classes sociais, sob minha ecologia da segurança 5G igualmente precise a indústria, empresas de segurança da rede e os departamentos governamentais trabalham junto, trabalham junto para aprofundar-se sob a era 5G do ataque e a defesa da investigação sobre segurança da rede e para responder a, simplesmente então podemos nós verdadeiramente proteger indivíduos, indústria e mesmo a segurança nacional.
Que é o corretor de encaixe projetado modular do pacote da rede da matriz a fazer nas redes 5G?
Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
O Matriz-TCA-CG é um dispositivo de controle do visualização dos dados da rede para o fluxo high-density e grande de 10G/40G/100G.
O Matriz-TCA-CG é projetado especialmente para o levantamento de dados das relações 40GE e 100GE de 10GE distribuídas intensivamente na exportação móvel do Internet dos operadores, na exportação de IDC, na rede provincial e na espinha dorsal.
Baseado na arquitetura padrão do ATCA, MATRIX-TCA-CG tem a confiança alta do portador-nível e a expansibilidade forte que podem lisamente configurar os CARTÕES funcionais da placa para lidar com as encenações da procura do porto de vários especificações e tamanhos.
pedido da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade para 3G, 4G, segurança das redes 5G
O sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG pode ser distribuído para executar a aquisição em grande escala da sinalização ou dos dados de usuário em toda a relação da rede do 3G/4G/5G do operador. Então, com o sistema, o tamanho do tráfego de dados, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo à coleção no final do processo da sinalização de acordo com a informação de feedback do sistema. Sistema da descodificação para processamento avançado.
Especificação do corretor do pacote da rede e tipo do módulo
Tipo componente | Modelo do produto | Parâmetro básico | Observações |
Chassi | NTCA-CHS-7U7S-DC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.C. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular | Deve escolher um |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.A. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular | ||
Preste serviços de manutenção ao cartão | NT-TCA-SCG10 | cartão da troca 100G, relação 10*QSFP28 | Escolha de acordo com necessidades reais do negócio |
NT-TCA-CG10 | cartão do serviço 100G, relação 10*QSFP28 | ||
NT-TCA-XG24 | cartão do serviço 10G, relação 24*SFP+ | ||
NT-TCA-RTM-CG10 | cartão de 100G RTM, relação 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | cartão de 10G RTM, relação 24*SFP+ | ||
Sistema de software encaixado visibilidade do TCA | NT-TCA-SOFT-PKG | obrigação |
Especificação da máquina
Artigos | Especificações |
Tamanho do chassi | NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
Chassi e poder do adaptador | Fonte de alimentação |
NTCA-CHS-7U7S-DC: C.C. da alta tensão (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: C.A. 220V | |
NTCA-CHS-16U14S-DC: C.C. da alta tensão (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: C.A. 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W=""> | |
Exigência do ambiente | Temperatura de trabalho: 0℃~50℃ |
Temperatura de armazenamento: - 20℃~80℃ | |
Umidade de trabalho: 5%~95%, Não-condensação | |
Certificação padrão | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, projetado para o CE, FCC, nível 3 dos NEBS |