Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: MATRIX-TCA-CG
Termos de pagamento e envio
Quantidade de ordem mínima: 1 grupo
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
Palavras-chaves: |
módulo de visibilidade de rede |
Os dados distribuem: |
dados direitos enviados para endireitar ferramentas da segurança |
Visibilidade: |
veja o tráfego e as aplicações de rede que estão viajando através das relações |
valor: |
ataques que caçam para assegurar a segurança da rede |
Descriptografia do SSL: |
ameaças escondidas exposição da segurança |
Onde visibilidade: |
equipamento físico, híbrido da nuvem, centro de dados virtuais |
Características: |
capture, replicate, agregue, precess, envie e análise |
Palavras-chaves: |
módulo de visibilidade de rede |
Os dados distribuem: |
dados direitos enviados para endireitar ferramentas da segurança |
Visibilidade: |
veja o tráfego e as aplicações de rede que estão viajando através das relações |
valor: |
ataques que caçam para assegurar a segurança da rede |
Descriptografia do SSL: |
ameaças escondidas exposição da segurança |
Onde visibilidade: |
equipamento físico, híbrido da nuvem, centro de dados virtuais |
Características: |
capture, replicate, agregue, precess, envie e análise |
- Termine a classificação, o processamento e a programação unificada do fluxo leste-oeste e do fluxo norte-sul para cumprir as exigências do desenvolvimento do sistema de vigilância.
- Termine a coleção do tempo real de dados do tráfego de rede existente, aplique algoritmos de aprendizagem inteligentes e a análise de modelagem grande dos dados, para conduzir a análise detalhada, e para apresentar intuitivamente a lei do estado e do desenvolvimento da operação da extremidade do serviço, da extremidade do usuário, do nó de rede, do equipamento do elemento de rede e da interação da mensagem, fornece a base efetiva para decisões da construção da rede.
- Termine o lugar secundário exato de falhas da rede e de eventos anormais dos dados, e retenha todos os dados originais anormais.
- Realize finalmente a gestão de uma parada detalhada, eficiente, exata, segura e visualizada de ativos dos dados de usuário, para ajudar usuários a resolver os problemas que não podem ser considerados, não podem ser encontrados, e não podem ser tocados, e para melhorar a capacidade do apoio da operação e a eficiência de pesquisa de defeitos do sistema empresarial de rede.
Corretor Specification do pacote da rede e tipo do módulo
Tipo componente | Modelo do produto | Parâmetro básico | Observações |
Chassi | NTCA-CHS-7U7S-DC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular | Deve escolher um |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular | ||
Cartão do serviço | NT-TCA-SCG10 | cartão da troca 100G, relação 10*QSFP28 | Escolha de acordo com necessidades reais do negócio |
NT-TCA-CG10 | cartão do serviço 100G, relação 10*QSFP28 | ||
NT-TCA-XG24 | cartão do serviço 10G, relação 24*SFP+ | ||
NT-TCA-RTM-CG10 | cartão de 100G RTM, relação 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | cartão de 10G RTM, relação 24*SFP+ | ||
Sistema de software encaixado visibilidade do TCA | NT-TCA-SOFT-PKG | deva |
Especificação da máquina
Artigos | Especificações |
Tamanho do chassi | NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
Chassi e poder do adaptador | Fonte de alimentação |
NTCA-CHS-7U7S-DC: C.C. de alta tensão (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: C.A. 220V | |
NTCA-CHS-16U14S-DC: C.C. de alta tensão (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: C.A. 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W=""> | |
Exigência do ambiente | Temperatura de trabalho: 0℃~50℃ |
Temperatura de armazenamento: - 20℃~80℃ | |
Umidade de trabalho: 5%~95%, Não-condensação | |
Certificação padrão | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, projetado para o CE, FCC, NEBS nivela 3 |
Corretor Visibility Value do pacote da rede
- Coleção eficiente e gestão para conseguir a transformação do valor
- Dados Multiperspective, apresentação Multidimensional, e controlo total
- O controlo de tráfico personalizado assegura a segurança do ativo
- A análise exata, posicionando rapidamente, reduz a perda
- O aviso prévio da detecção da situação do tráfego, reduz o risco
- Ataca imediatamente a caça para assegurar a segurança da rede
a aplicação da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade, distribui relacionou dados da TORNEIRA da rede às ferramentas da segurança de Rlated
O desenvolvimento do período o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relação (10G/40G/100G) na rede inteira, e então no tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecção da profundidade e a análise de acordo com exigências do sistema.
Nestas configuração, passagens vivas do tráfego de rede através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a ação imediata na relação obstruir o tráfego malicioso. Estas ferramentas incluem os sistemas da prevenção ativa do guarda-fogo e da intrusão (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsação do coração à ferramenta ativa. Se a ferramenta vai off-line por qualquer razão, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando os retornos da pulsação do coração, tráfego retornarem automaticamente à operação normal que corre através da ferramenta. A infraestrutura e a informação de controlo e de proteção de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoração da rede, de gestão e de opções da ferramenta da segurança. Há muito finalidade construiu ferramentas para aplicações tais como a proteção da perda dos dados (DLP), gestão da experiência do cliente (CEM), e gestão de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundação portuária múltipla da TORNEIRA permite ferramentas para ser adicionado, repurposed ou mudado a facilmente e com segurança segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; acesso, para capturar caso necessário, analisar, fixar-se e remediate. Idealmente, se a estratégia e as ferramentas direitas são no lugar junto com outras influências de organização a ser discutidas mais tarde, a etapa da remediação não será exigida esperançosamente. Contudo, é tão frequentemente dito, o plano para o melhor mas para preparar-se para o mais mau.