Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produtos
Para casa /

produtos

Captação e distribuição do tráfego das soluções NPB SDN da visibilidade da rede do tráfego do porto da TORNEIRA ou do PERÍODO

Detalhes do produto

Lugar de origem: CHINA

Marca: NetTAP®

Certificação: CCC, CE, RoHS

Número do modelo: MATRIX-TCA-CG

Termos de pagamento e envio

Quantidade de ordem mínima: 1 conjunto

Preço: Can Discuss

Detalhes da embalagem: Caixa exterior mais a espuma interna

Tempo de entrega: 1-3 dias de trabalho

Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Habilidade da fonte: 100 grupos pelo mês

Obtenha o melhor preço
Contacte agora
Especificações
Realçar:

Ferramentas da visibilidade da rede

,

tráfego de rede da captação

Os dados distribuem:
dados direitos enviados às ferramentas direitas da segurança
Visibilidade:
veja o tráfego e as aplicações de rede que estão viajando através das relações
valor:
ataques que caçam para assegurar a segurança da rede
Descriptografia do SSL:
ameaças escondidas exposição da segurança
Onde visibilidade:
exame, equipamento híbrido da nuvem, centro de dados virtuais
Características:
capture, replicate, agregue, precess, para a frente e análise
Os dados distribuem:
dados direitos enviados às ferramentas direitas da segurança
Visibilidade:
veja o tráfego e as aplicações de rede que estão viajando através das relações
valor:
ataques que caçam para assegurar a segurança da rede
Descriptografia do SSL:
ameaças escondidas exposição da segurança
Onde visibilidade:
exame, equipamento híbrido da nuvem, centro de dados virtuais
Características:
capture, replicate, agregue, precess, para a frente e análise
Descrição
Captação e distribuição do tráfego das soluções NPB SDN da visibilidade da rede do tráfego do porto da TORNEIRA ou do PERÍODO

Captação e distribuição do tráfego da visibilidade NPB SDN do tráfego do porto da TORNEIRA ou do PERÍODO
 
Que é visibilidade da rede do corretor do pacote da rede (NPB)?
A visibilidade da rede está permitindo os administradores de rede de capturar, replicate, agregar, precess, enviar, a análise e de considerar o tráfego de rede e as aplicações que estão viajando através das relações da vasta área e de rede local. Uma vez que capturado, o tráfego de rede pode ser traçado às várias ferramentas para a analítica, o realce do desempenho e a segurança. Há muitas ferramentas especializadas para executar estas funções que toda deve ser conectado às relações de rede a fim fornecer dados do tráfego às ferramentas. Esta conectividade é a fundação da visibilidade e pode ser controlada em uma de três maneiras. A conexão direta é o lugar onde as ferramentas são conectadas diretamente às relações vivas. Isto permite que a ferramenta diretamente ver e manipule o tráfego. Transforma-se uma parte integrante da rede e poderá analisar dados, obstruir dados e enviar pacotes de novo na rede. A limitação preliminar da em-linha direta conexão é rompimento potencial da rede, se a ferramenta for autônomo devido a um rompimento do poder, manutenção ou toda a outra razão faz a rede para baixo. Se a ferramenta vai para baixo, a relação vai para baixo. Se você tem ferramentas múltiplas em uma relação, a probabilidade para o rompimento aumenta em conformidade. Há igualmente umas considerações financeiras com este método. Em redes do alvo, pode ser financeiramente fatigante distribuir ferramentas múltiplas da rede em cada relação.
 
Introdução do fundo
Após 10 anos de acumulação e de precipitação da tecnologia, NetTAP lançou a plataforma da gestão e do controle da visibilidade dos dados do tráfego de rede desenvolvida independentemente. Realizará seu controle inteligente detalhado sobre onde os ativos dos dados do tráfego de rede vêm de e vão. Esta plataforma adota a combinação perfeita de sistema de controlo visual não invasor da MATRIZ e da MATRIZ da distribuição da coleção do tráfego de SDN para apresentar a topologia de rede da existência, o nó da aquisição, a plataforma do controle e o sistema de vigilância de aplicação da parte posterior em uma maneira altamente correlacionada, assim formando uma perspectiva unificada da gestão da monitoração da visibilidade da rede global.

 

- Termine a classificação, o processamento e a programação unificada do fluxo leste-oeste e norte-sul para encontrar as necessidades do desenvolvimento de sistemas de vigilância.

- A captação do tempo real de dados do tráfego da rede existente é terminada, e o algoritmo de aprendizagem inteligente e a análise de modelagem grande dos dados são aplicados para analisar profundamente, apresentam visualmente a lei da situação e do desenvolvimento da operação do lado do negócio, do lado do usuário, do nó de rede, do dispositivo do elemento de rede e da interação da mensagem, para fornecer uma base efetiva para decisões da construção da rede.

- Termine a falha da rede, lugar de segunda classe exato do evento anormal dos dados, retêm o valor total de dados originais anormais.

- A realização final dos ativos dos dados de usuário detalhados, gestão de uma parada eficiente, exata, segura, visual, para ajudar usuários a resolver o problema de invisível, não pode encontrar, não pode tocar, melhorar na operação da eficiência da capacidade e da pesquisa de defeitos do apoio de sistema empresarial da rede.

 

Valor da visibilidade do corretor do pacote da rede

- Coleção eficiente e gestão para conseguir a transformação do valor

- Dados Multiperspective, apresentação Multidimensional, e controlo total

- O controlo de tráfico personalizado assegura a segurança do ativo

- A análise exata, posicionando rapidamente, reduz a perda

- Trafique o aviso prévio da detecção da situação, reduzem o risco

- Ataca imediatamente a caça para assegurar a segurança da rede
 
a aplicação da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade, distribui dados relacionados da TORNEIRA da rede às ferramentas da segurança de Rlated


Captação e distribuição do tráfego das soluções NPB SDN da visibilidade da rede do tráfego do porto da TORNEIRA ou do PERÍODO 0

 

Meça o desenvolvimento o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relação (10G/40G/100G) na rede inteira, e então o tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecção da profundidade e a análise de acordo com exigências do sistema.
Nesta configuração, o tráfego de rede vivo passa através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a ação imediata na relação ao tráfego malicioso do bloco. Estas ferramentas incluem os sistemas da prevenção ativa do guarda-fogo e da intrusão (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsação do coração à ferramenta ativa. Se a ferramenta vai off-line por qualquer razão, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando a pulsação do coração retorna, o tráfego retorna automaticamente à operação normal que corre através da ferramenta. A infraestrutura e a informação de controlo e de proteção de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoração da rede, de gestão e de opções da ferramenta da segurança. Há muitos purpose ferramentas construídas para aplicações tais como a proteção (DLP) da perda dos dados, a gestão (CEM) da experiência do cliente, e a gestão de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundação múltipla da TORNEIRA do porto permite ferramentas a facilmente e com segurança seja adicionado, repurposed ou mudado segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; alcance, capture, analise, seguro e remediate caso necessário. Idealmente, se a estratégia e as ferramentas direitas são no lugar junto com outras influências de organização a ser discutidas mais tarde, a etapa da remediação não será exigida esperançosamente. Contudo, como é dito frequentemente, o plano para o melhor mas prepara-se para o mais mau.


Especificação do corretor do pacote da rede e tipo do módulo

Tipo componente Modelo do produto Parâmetro básico Observações
Chassi NTCA-CHS-7U7S-DC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.C. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular Deve escolher um
NTCA-CHS-7U7S-AC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.A. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular
Preste serviços de manutenção ao cartão NT-TCA-SCG10 cartão da troca 100G, relação 10*QSFP28 Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10 cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24 cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10 cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24 cartão de 10G RTM, relação 24*SFP+
   
Sistema de software encaixado visibilidade do TCA NT-TCA-SOFT-PKG   obrigação

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Especificação da máquina

Artigos Especificações
Tamanho do chassi NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptador Fonte de alimentação
NTCA-CHS-7U7S-DC: C.C. da alta tensão (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. da alta tensão (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W="">
Exigência do ambiente Temperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, Não-condensação
Certificação padrão Advanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, nível 3 dos NEBS
 
Envie seu inquérito
Envie-nos a sua solicitação e responderemos o mais rapidamente possível.
Enviar
Google Analytics -->