Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: MATRIX-TCA-CG
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Déploiement: |
Réseau de noyau de centre de traitement des données, bord, épine dorsale |
Outils de visibilité: |
données pour l'équilibre de charge, le groupe date/heure, le deduplication, le découpage en tranches |
Déploiement de NPBs: |
Hors bande et en ligne |
Fiabilité: |
Puissance de module de PEM, la bonne Manche de dissipation thermique |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, etc. |
Dépouillement d'en-tête: |
MPLS, GRE, VxLAN |
Déploiement: |
Réseau de noyau de centre de traitement des données, bord, épine dorsale |
Outils de visibilité: |
données pour l'équilibre de charge, le groupe date/heure, le deduplication, le découpage en tranches |
Déploiement de NPBs: |
Hors bande et en ligne |
Fiabilité: |
Puissance de module de PEM, la bonne Manche de dissipation thermique |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, etc. |
Dépouillement d'en-tête: |
MPLS, GRE, VxLAN |
Tissus Opertation informatique de visibilité de réseau et maintenir des outils dans des courtiers d'emballeur de réseau
Tissus Opertation informatique de visibilité de réseau et maintenir des outils
Ces la manipulation de paquet sont souvent essentielle pour le fonctionnement approprié des outils d'opérations de réseau, des outils hors bande de sécurité, et des systèmes de sécurité intégrés.
Outils d'opération de réseau de NPBs pour la surveillance hors bande et intégrée de réseau
- Décryptage pour les outils hors bande
- Équilibrage de la charge sur la couche externe 2-4 à travers les analyseurs/moniteurs multiples
stampin fois
- Équilibrage de la charge sur couche intérieure/encapsulée 2-4
- À travers les analyseurs/moniteurs multiples
- Couche en partance 2-4 et couche 7 filtrant, filterin d'arrivée de la couche 2-4
- Découpage en tranches de paquet
- Génération de données, génération du trafic
- Deduplication intelligent de données, deduplication de base de paquet (couche 2/3)
- Protocole de perçage d'un tunnel
- Dépouillement avancé d'en-tête (MPLS, GRE, VxLAN)
- Dépouillement d'en-tête (De-encapsulation)
- Masquage de données
- Agrégation de lien sans étiquetage de VLAN
Spécifications de machine
Articles | Caractéristiques |
Taille de châssis | NTCA-CHS-7U7S-DC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
Châssis et puissance d'adaptateur | Alimentation d'énergie |
NTCA-CHS-7U7S-DC : C.C à haute tension (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC : C.A. 220V | |
NTCA-CHS-16U14S-DC : C.C à haute tension (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC : C.A. 220V | |
Puissance : | |
NTCA-CHS-7U7S-DC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-7U7S-AC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-16U14S-DC : Puissance maximum de pleine configuration < 5000W=""> | |
NTCA-CHS-16U14S-AC : Puissance maximum de pleine configuration < 5000W=""> | |
Condition d'environnement | La température fonctionnante : 0℃~50℃ |
Température de stockage : - 20℃~80℃ | |
Humidité fonctionnante : 5%~95%, Non-condensation | |
Certification standard | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, conçu pour le CE, FCC, NEB nivellent 3 |
Courtier Specification de paquet de réseau et type de module
Type composant | Modèle de produit | Paramètre de base | Remarques |
Châssis | NTCA-CHS-7U7S-DC | Taille : 7U, 7 fentes, châssis d'ATCA, carte mère de la double étoile 100G, entrée à haute tension de C.C 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | Doit choisir un |
NTCA-CHS-7U7S-AC | Taille : 7U, 7 fentes, châssis d'ATCA, carte mère de la double étoile 100G, entrée à haute tension à C.A. 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | ||
Carte de service | NT-TCA-SCG10 | carte de l'échange 100G, interface 10*QSFP28 | Choisissez selon les besoins réels d'affaires |
NT-TCA-CG10 | carte du service 100G, interface 10*QSFP28 | ||
NT-TCA-XG24 | carte du service 10G, interface 24*SFP+ | ||
NT-TCA-RTM-CG10 | carte de 100G RTM, interface 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carte de 10G RTM, interface 24*SFP+ | ||
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE | NT-TCA-SOFT-PKG | devez |
Quel est le courtier embrochable conçu modulaire de paquet de réseau de Matrix à faire ?
Avec l'accélération de la construction à bande large de transporteur et du développement rapide des réseaux 3G, 4G, et 5G, et avec la popularité et le développement de grandes technologies informatiques de données et de nuage, le trafic de données se développe, et les conditions de largeur de bande pour des réseaux de base et des réseaux de noyau augmentent. Depuis 2013, les opérateurs principaux ont commencé à améliorer graduellement le réseau de base. Le milieu de lien de transmission de réseau de base de noyau commence à être augmenté à partir des liens 10GPOS et 40GPOS aux liens de l'Ethernet 100G. Il mènera inévitablement à la mise à jour continue de la grande technologie de collecte et d'analyse de données. Face à l'environnement du lien 100GE avec la capacité élevée de largeur de bande, comment répondre effectivement aux exigences de la diverse sécurité nationale, le contrôle de la sécurité de réseau, collecte et analyse de données intelligentes de la canalisation DPI d'opérateur deviendra un point chaud dans le domaine de par acquisition de données et de l'analyse.
La communication de Chengdu Shuwei suit la direction de développement de l'Internet et développe le système de visibilité d'acquisition du trafic de MATRIX-TCA-CG (capture du trafic), et consacré à la collection du trafic et aux conditions d'application visuelles d'analyse sur les liens la position 1GE, 10GE, 10G/40G, le 40GE et le 100GE. Le MATRIX-TCA-CG intègre des fonctions de sortie de libre-direction telles que la collection de flux de réseau/acquisition, l'agrégation, le filtrage, la transmission/distribution, et l'équilibrage de la charge et fournit une solution efficace pour l'analyse de flux.
Le Matrix-ACIDE-CG. est un dispositif de contrôle de visualisation de données de réseau pour l'écoulement à haute densité et grand de 10G/40G/100G.
Le Matrix-ACIDE-CG. est particulièrement conçu pour la collecte de données de 10GE 40GE et les liens 100GE ont distribué intensivement dans l'exportation mobile d'Internet d'opérateurs, l'exportation d'IDC, le réseau provincial et l'épine dorsale.
Basé sur l'architecture standard d'ATCA, MATRIX-TCA-CG a la fiabilité niveau du transporteur élevée et l'expansibilité forte qui peut sans à-coup configurer le conseil fonctionnel CARDE pour faire face aux scénarios gauches de demande de diverses caractéristiques et tailles.
Gestion unifiée de source de modules de visibilité
Le système de visibilité d'acquisition du trafic de MATRIX-TCA est l'industrie première pour employer la gestion des ressources visuelle centralisée basée sur graphique pour fournir une interface basée sur Impression de gestion des ressources de conseil basée sur l'interface de Web sur la carte ordre principale de la machine entière. L'utilisateur peut visuellement regarder la vue actuelle de châssis, toutes les vues de carte insérée dans le châssis, et la vue fonctionnante de statut de chaque conseil sur le panneau de gestion des ressources pour fournir un mécanisme simple de gestion pour la gestion complexe de conseil.
Gestion unifiée de vue de politique de visibilité du trafic
Le système de visibilité d'acquisition du trafic de MATRIX-TCA met en application la gestion visuelle unifiée des stratégies de collection et de distribution du trafic pour toutes les cartes de la machine entière, et détermine le contrôle principal basé sur certaines règles principales d'élection. Toutes les politiques de carte de fente dans le châssis seront accomplies dans l'ensemble de carte ordre principal. Ne commutez pas manuellement à d'autres cartes.
Ressources de port de carte et vues unifiées de configuration. L'interface unifiée est employée pour adresser l'interface de service de chaque conseil par le type gauche unifié, le nombre de fente, le nombre de sous-fente, ou le numéro d'accès. La configuration gauche et les politiques suivantes sont mises en application. La nomination gauche peut être visuellement mise en référence dans la vue de configuration de gestion, qui facilite considérablement la configuration de la gestion de l'utilisateur.
La topologie de carte mère cache l'automatique-cheminement de données. La machine entière fournit le croix-conseil automatique centralisé de données conduisant la technologie. Les utilisateurs doivent seulement prêter l'attention aux interfaces de service des panneaux avant et arrière sans prêter l'attention à la topologie de connexion de carte mère. Le logiciel visuel de gestion calculera automatiquement le cheminement de données de croix-conseil basé sur la connexion réelle de conseil pour l'application de politique. La coordination de configuration simplifie considérablement la configuration d'utilisateur.
Une vue unifiée de configuration de gestion de politique. Le dispositif fournit une vue centralisée de gestion de la configuration de politique de distribution du trafic. Les utilisateurs peuvent avec souplesse définir des politiques par acquisition de données et de sortie dans le conseil. Ils peuvent également avec souplesse définir l'équilibrage de la charge de croix-conseil, la collecte de données de croix-conseil, et débarquent des politiques de sortie.
Gestion de la maintenance commode de version de logiciel de cartes. Tous les conseils emploient la même version de logiciel, et peuvent être améliorés dans diverses manières (basées sur WEB/TFTP/FTP, etc.) de simplifier l'entretien d'utilisateur et les opérations de mise à jour.
Application de grande capacité de capture, d'agrégation et de distribution de la visibilité 10G/40G/100G de réseau
Le déploiement d'envergure le système performant et de grande capacité de visibilité d'acquisition du trafic de MATRIX-TCA-CG pour rassembler uniformément le trafic de données de n'importe quel emplacement de noeud et de n'importe quel type de lien (10G/40G/100G) sur le réseau entier, et alors le trafic de données peut être transmis par le système. La taille, la structure, les relations, etc. sont assemblés et analysés. Après que le signal de données invisible soit converti en entité évidente, l'utilisateur peut copier, agréger, et débarquer les données priées de cible à chaque système principal pour la détection de profondeur et à analyse selon des conditions de système.
Dans ces configuration, passages vivants du trafic réseau par le ROBINET, directement dans l'outil actif et de nouveau dans le réseau en temps réel. Ceci permet à l'outil d'analyser le trafic, de manoeuvrer des paquets, d'arrêter les paquets méfiants et de prendre une mesure immédiate sur le lien pour bloquer le trafic malveillant. Ces outils les systèmes incluent prévention active de pare-feu et d'intrusion (IPS/NGFW). Le ROBINET dans la pile active a la technologie unique de by-pass qui envoie un battement de coeur à l'outil actif. Si l'outil va off-line pour une raison quelconque, le ROBINET peut dévier l'outil gardant l'écoulement de trafic réseau vivant. Quand les retours de battement de coeur, le trafic revient automatiquement au fonctionnement normal traversant l'outil. L'infrastructure en réseau et l'information de gestion et protectrices exige le foyer. Chacun de ces dispositifs se spécialise sur une gamme fonctionnelle très serrée. L'exemple ci-dessus est nullement une liste complète de surveillance de réseau, de gestion et d'options d'outil de sécurité. Il y a beaucoup d'outils sur mesure pour des applications telles que la protection de perte de données (DLP), la gestion d'expérience de client (CEM), et la gestion d'Access d'identité (I AM). Une recherche simple de Web indiquera une grande variété de dispositifs qui peuvent être ajoutés à ces liens basés sur des menaces spécifiques ou l'analyse exigée. Avoir une base gauche multiple de ROBINET permet des outils à facilement et sans risque être ajouté, repurposed ou changé selon les besoins immédiats du réseau. Il y a un écoulement étape-par-étape logique en développant une stratégie de visibilité ; accès, capturer, analyser, fixer et remediate s'il y a lieu. Dans le meilleur des cas, si la stratégie et les outils droits sont en place avec d'autres influences organisationnelles à discuter plus tard, l'étape de remédiation ne sera pas si tout va bien exigée. Cependant, est aussi souvent dit, le plan pour le meilleur mais se préparer au plus mauvais.