Envoyer le message
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produits
À la maison /

produits

Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast

Détails du produit

Lieu d'origine: La Chine

Nom de marque: NetTAP®

Certification: CCC, CE, RoHS

Numéro de modèle: MATRIX-TCA-CG ; NT-FTAP-32QCX

Conditions de paiement et d'expédition

Quantité de commande min: 1 jeu

Prix: Can Discuss

Détails d'emballage: Carton externe plus la mousse intérieure

Délai de livraison: 1-3 jours ouvrables

Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram

Capacité d'approvisionnement: 100 ensembles par mois

Obtenez le meilleur prix
Contactez-nous maintenant
Les spécifications
Surligner:

npb de protocole de perçage d'un tunnel

,

robinet de réseau de gre

protocoles de perçage d'un tunnel:
GTP, GRE, PPTP, L2TP et PPPOE
GRE Tunneling:
Encapsulation de acheminement générique
IPSec:
Sécurité d'IP Proteocol
En-têtes VXLAN:
Prise en charge de la suppression des en-têtes VXLAN
Applications:
Réseau local multiprotocole pour protéger des données de multicast
Sécurité:
la protection des données, empêchent la fuite
protocoles de perçage d'un tunnel:
GTP, GRE, PPTP, L2TP et PPPOE
GRE Tunneling:
Encapsulation de acheminement générique
IPSec:
Sécurité d'IP Proteocol
En-têtes VXLAN:
Prise en charge de la suppression des en-têtes VXLAN
Applications:
Réseau local multiprotocole pour protéger des données de multicast
Sécurité:
la protection des données, empêchent la fuite
Définition
Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast

Le protocole de perçage d'un tunnel de GRE avec IPSec dans le courtier de paquet de réseau protègent des données de multicast
 
Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast 0 Le protocole de perçage d'un tunnel de GRE identifient la technologie dans le courtier de paquet de réseau
Soutenu automatiquement identifiez les divers protocoles de perçage d'un tunnel tels que GTP/GRE/PPTP/L2TP/PPPOE. Selon la configuration d'utilisateur, la stratégie de sortie du trafic peut être mise en application selon la couche intérieure ou externe du tunnel
 
Quel est protocole de perçage d'un tunnel de GRE ?
GRE (encapsulation générique de cheminement) peut encapsuler des paquets de données de quelques protocoles de couche réseau (tels que l'IPX, l'atmosphère, l'IPv6, l'Appletalk, etc.) de sorte que que ces paquets de données encapsulés puissent être transmis dans un autre protocole de couche réseau (tel qu'IPv4) .GRE fournit un mécanisme pour encapsuler des messages d'un protocole dans des autres. C'est une technique de perçage d'un tunnel de trois-couche qui permet à des messages d'être transmis d'une manière transparente par le tunnel de GRE, résolvant le problème de transmission des réseaux hétérogènes.
Le mécanisme d'exécution de GRE est simple, le tunnel aux deux fins de la charge d'équipement. Le tunnel de GRE peut se relier au réseau local de divers protocoles réseau par le réseau IPv4, utilisant effectivement l'architecture de réseau originale et réduisant le coût. Le tunnel de GRE prolonge la portée des protocoles réseau houblon-limités pour permettre des topologies de réseau d'entreprises flexibles. Le tunnel de GRE peut encapsuler des données de multicast et assurer la sécurité de la voix, de la vidéo et d'autres services de multicast une fois combiné avec l'appui de tunnel d'IPSec.GRE permet MPLS LDP. Le tunnel de GRE est utilisé pour diffuser des messages de MPLS LDP, LDP LSP est établi, et le réseau de base de MPLS est interopérable. Le tunnel de GRE relie des filets inférieurs discrets et est employé pour installer VPNS pour des connexions sécurisées entre les sièges sociaux et les branches d'entreprise.
 
Le protocole responsable d'expédier les paquets encapsulés s'appelle le protocole de transport.

En-tête de GRE Les champs expliquent
C

Vérifiez et vérifiez le peu
La position 1, indique que l'en-tête de GRE insère le champ de somme de contrôle
La position 0, indique que l'en-tête de GRE ne contient pas des champs de somme de contrôle

K

Peu de mot-clé.
La position 1, indique que l'en-tête de GRE est inséré avec une zone de tri
La position 0, indique que l'en-tête de GRE ne contient pas des zones de mots clés

Récursion

Représente le nombre de couches encapsulées d'un message de GRE. Additionnez 1 à ce champ après exécution d'un paquet de GRE. Jetez le texte si le nombre de paquets est plus grand que le but 3.The de ce champ est d'empêcher des messages d'être encapsulée un nombre de fois infini.
 
RFC1701 spécifie que la valeur par défaut pour ce champ est 0.RFC2784 spécifie qu'aucune exception ne sera augmentée si le champ est contradictoire entre l'expéditeur et le récepteur, et le récepteur doit ignorer le champ.
 
Quand le dispositif est mis en application, ce champ est seulement employé pendant que le nombre de couches nichées dans le tunnel d'étiquette en ajoutant le message encapsulé. Ce champ n'est pas perçu quand GRE déballe le message, ainsi il n'affectera pas le traitement du message.

Drapeaux Champs réservés. Doit être placé à 0 actuellement
Version Champ de version. Il doit être 0
Type de protocole Identifie le type de protocole d'accord de passager. Le protocole commun de passager est le protocole IPv4 avec le code 0x0800 de protocole
Somme de contrôle La somme de contrôle met en place pour des en-têtes de GRE et leurs charges.
Clé La zone de mots clés, le récepteur de tunnel est employée pour vérifier le message reçu.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Label de Tuneling de courtier de paquet de réseau dépouillant aux scénarios d'application de GRE 
1) le réseau local multiprotocole peut être transmis par ce tunnel de GRE
Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast 1
Suivant les indications de la figure ci-dessus, Term1 et Term2 sont les réseaux locaux courant IPv6, alors que Term3 et Term4 sont les réseaux locaux courant l'IP. Les sous-réseaux dans différentes régions doivent communiquer les uns avec les autres par le réseau commun d'IP. Term1 et Term2, Term3 et Term4 peuvent communiquer indépendamment par un tunnel encapsulé dans le protocole de GRE entre Router_1 et Router_2.
 
2) utilisation GRE d'augmenter le volume de travaux de réseau avec les houblon limités
Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast 2
Dans la figure ci-dessus, le réseau court le protocole d'IP, supposant que le protocole d'IP limite le nombre d'houblon à 255. Si le nombre d'houblon entre deux PCS dépasse 255, ils ne pourront pas communiquer. Choisissez deux dispositifs dans le réseau pour créer le tunnel de GRE, qui peut cacher le nombre d'houblon entre les dispositifs, de ce fait augmentant la gamme du fonctionnement du réseau.
Par exemple, un itinéraire de DÉCHIRURE avec 16 houblon indique que l'itinéraire est inaccessible. En ce moment, le tunnel de GRE peut être établi sur les deux dispositifs pour réaliser la liaison directe logique, de sorte que les houblon de cheminement de DÉCHIRURE par le tunnel de GRE puissent être réduits à en-dessous de 16 pour assurer le cheminement soit accessible.
 
3) GRE est combiné avec IPSec pour protéger des données de multicast. IPSec est sécurité de protocole d'IP.
Le GRE peut encapsuler des données de multicast et les transmettre dans le tunnel de GRE.
Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast 3
Suivant les indications de la figure ci-dessus, dans l'application de GRE au-dessus de tunnel d'IPSec, si des données de multicast doivent être transmises dans le tunnel d'IPSec, le tunnel de GRE peut être établi d'abord, l'encapsulation de GRE des données de multicast peut être effectuée, et alors le chiffrage d'IPSec peut être effectué sur le message encapsulé, afin de réaliser la transmission chiffrée des données de multicast dans le tunnel d'IPSec.
 
Quels courtier et réseau aimables de paquet de réseau tape le protocole de perçage d'un tunnel de soutien identifient la technologie ?
Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast 4
  
 Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast 5
 
Spécifications de courtier de paquet de réseau et type de module

Type composant Modèle de produit Paramètre de base Remarques
Châssis NTCA-CHS-7U7S-DC Taille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.C 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire Doit choisir un
NTCA-CHS-7U7S-AC Taille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.A. 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire
Entretenez la carte NT-TCA-SCG10 carte de l'échange 100G, interface 10*QSFP28 Choisissez selon les besoins réels d'affaires
NT-TCA-CG10 carte du service 100G, interface 10*QSFP28
NT-TCA-XG24 carte du service 10G, interface 24*SFP+
NT-TCA-RTM-CG10 carte de 100G RTM, interface 10*QSFP28
NT-TCA-RTM-EXG24 carte de 10G RTM, interface 24*SFP+
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE NT-TCA-SOFT-PKG   nécessité

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le protocole de perçage d'un tunnel de GRE avec le renifleur éthéré de réseau d'IPSec dans NPB protègent des données de multicast 6ROBINET NPB.pdf de réseau de NT-FTAP-32QCX

Produits similaires
Envoyez votre enquête
Veuillez nous envoyer votre demande et nous vous répondrons dans les plus brefs délais.
Envoyer
Google Analytics -->