Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produtos
Para casa /

produtos

Os NEBS de RoHS nivelam 3 soluções da visibilidade da rede, ferramentas da visibilidade da rede de NPB SDN

Detalhes do produto

Lugar de origem: China

Marca: NetTAP®

Certificação: CCC, CE, RoHS

Número do modelo: MATRIX-TCA-CG

Termos de pagamento e envio

Quantidade de ordem mínima: 1 grupo

Preço: Can Discuss

Detalhes da embalagem: Caixa exterior mais a espuma interna

Tempo de entrega: 1-3 dias de trabalho

Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Habilidade da fonte: 100 grupos pelo mês

Obtenha o melhor preço
Contacte agora
Especificações
Realçar:

Soluções da visibilidade da rede de NPB SDN

,

Ferramentas da visibilidade da rede de RoHS

,

Os NEBS nivelam 3 ferramentas da visibilidade da rede

Palavras-chaves:
módulo da visibilidade da rede
Os dados distribuem:
dados direitos enviados para endireitar ferramentas da segurança
Visibilidade:
veja o tráfego e as aplicações de rede que estão viajando através das relações
Valor:
ataques que caçam para assegurar a segurança da rede
Descriptografia do SSL:
ameaças escondidas exposição da segurança
Onde visibilidade:
equipamento físico, híbrido da nuvem, centro de dados virtuais
Características:
capture, replicate, agregue, precess, envie e análise
Palavras-chaves:
módulo da visibilidade da rede
Os dados distribuem:
dados direitos enviados para endireitar ferramentas da segurança
Visibilidade:
veja o tráfego e as aplicações de rede que estão viajando através das relações
Valor:
ataques que caçam para assegurar a segurança da rede
Descriptografia do SSL:
ameaças escondidas exposição da segurança
Onde visibilidade:
equipamento físico, híbrido da nuvem, centro de dados virtuais
Características:
capture, replicate, agregue, precess, envie e análise
Descrição
Os NEBS de RoHS nivelam 3 soluções da visibilidade da rede, ferramentas da visibilidade da rede de NPB SDN

Captação e distribuição do tráfego da visibilidade NPB SDN do tráfego do porto da TORNEIRA ou do PERÍODO

- Termine a classificação, o processamento e a programação unificada do tráfego leste-oeste e do tráfego norte-sul para cumprir as exigências do desenvolvimento do sistema de vigilância.
- Termine a coleção do tempo real de dados do tráfego de rede existente, aplique algoritmos de aprendizagem inteligentes e a análise de modelagem grande dos dados, para conduzir a análise detalhada, e para apresentar intuitivamente a lei de funcionamento do estado e do desenvolvimento do servidor, da extremidade do usuário, do nó de rede, do equipamento do elemento de rede e da interação da mensagem, para fornecer uma base efetiva para decisões da construção da rede.
- Posicionamento secundário exato completo de falhas da rede e de eventos anormais dos dados, e para reter todos os dados originais anormais.
- Consiga eventualmente detalhado, eficiente, exato, seguro, e a gestão de uma parada visualizada de ativos dos dados de usuário, usuários da ajuda resolve problemas invisíveis, intangíveis, e intangíveis, e para melhorar as capacidades do apoio operacional e a eficiência de pesquisa de defeitos de sistemas empresariais de rede.


Corretor Specification do pacote da rede e tipo do módulo

Tipo componente Modelo do produto Parâmetro básico Observações
Chassi NTCA-CHS-7U7S-DC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular Deve escolher um
NTCA-CHS-7U7S-AC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular
Cartão do serviço NT-TCA-SCG10 cartão da troca 100G, relação 10*QSFP28 Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10 cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24 cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10 cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24 cartão de 10G RTM, relação 24*SFP+
   
Sistema de software encaixado visibilidade do TCA NT-TCA-SOFT-PKG   deva

 
 
Especificação da máquina

Artigos Especificações
Tamanho do chassi NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptador Fonte de alimentação
NTCA-CHS-7U7S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W="">
Exigência do ambiente Temperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, Não-condensação
Certificação padrão Advanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, NEBS nivela 3
 

Corretor Visibility Value do pacote da rede

- Coleção eficiente e gestão para realizar a transformação do valor
- Multi-vista dos dados, apresentação multi-dimensional e pleno controlo
- Controlo de tráfico personalizado para assegurar a segurança do ativo
- Análise exata, posicionamento rápido, e perdas reduzidas
- Detecção e aviso prévio da condição do tráfego reduzir o risco
- Caça imediata do ataque para assegurar a segurança da rede

a aplicação da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade, distribui relacionou dados da TORNEIRA da rede às ferramentas da segurança de Rlated


Os NEBS de RoHS nivelam 3 soluções da visibilidade da rede, ferramentas da visibilidade da rede de NPB SDN 0

 

O desenvolvimento do período o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relação (10G/40G/100G) na rede inteira, e então no tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecção da profundidade e a análise de acordo com exigências do sistema.
Nestas configuração, passagens vivas do tráfego de rede através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a ação imediata na relação obstruir o tráfego malicioso. Estas ferramentas incluem os sistemas da prevenção ativa do guarda-fogo e da intrusão (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsação do coração à ferramenta ativa. Se a ferramenta vai off-line por qualquer razão, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando os retornos da pulsação do coração, tráfego retornarem automaticamente à operação normal que corre através da ferramenta. A infraestrutura e a informação de controlo e de proteção de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoração da rede, de gestão e de opções da ferramenta da segurança. Há muito finalidade construiu ferramentas para aplicações tais como a proteção da perda dos dados (DLP), gestão da experiência do cliente (CEM), e gestão de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundação portuária múltipla da TORNEIRA permite ferramentas para ser adicionado, repurposed ou mudado a facilmente e com segurança segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; acesso, para capturar caso necessário, analisar, fixar-se e remediate. Idealmente, se a estratégia e as ferramentas direitas são no lugar junto com outras influências de organização a ser discutidas mais tarde, a etapa da remediação não será exigida esperançosamente. Contudo, é tão frequentemente dito, o plano para o melhor mas para preparar-se para o mais mau.

 

Os NEBS de RoHS nivelam 3 soluções da visibilidade da rede, ferramentas da visibilidade da rede de NPB SDN 1

Envie seu inquérito
Envie-nos a sua solicitação e responderemos o mais rapidamente possível.
Enviar
Google Analytics -->