Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-FTAP-48XE
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Application de l'IPD: |
Réseau VPN |
Capture du trafic: |
Port de surveillance du commutateur |
Port d'acquisition: |
Commutateur, serveur, routeur, tap passif, etc. |
Outils: |
Logiciel d'analyse de réseau TAP |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Application de l'IPD: |
Réseau VPN |
Capture du trafic: |
Port de surveillance du commutateur |
Port d'acquisition: |
Commutateur, serveur, routeur, tap passif, etc. |
Outils: |
Logiciel d'analyse de réseau TAP |
Inspection de paquets profonds VPN par les outils logiciels de visibilité réseau de Network TAP
Avec le progrès et le développement de la technologie de communication en réseau, la communication en réseau est entrée dans l'ère du Big Data.comment surveiller toutes sortes de systèmes d'affaires de communication qualité de transmission des données dans le grand flux de données, et la catégorie de grandes quantités de données de trafic réseau existe dans la petite quantité de détection de trafic malveillant, éviter les communications malveillantes pour les hôtes, les périphériques de réseau,la racine des menaces à la sécurité, et le vol de contenu de communication.La gestion du réseau doit faire face à un problème difficile.
C'est la loi de la nature qu'il y a une lance pour attaquer et un bouclier pour se défendre.Avec l'avènement du Big Data, la détection et la défense traditionnelles en temps réel ne sont plus capables d'identifier les anomalies subtiles dans les données massives.Par conséquent, la sauvegarde en temps réel des données de communication originales montre progressivement sa nécessité,et la technologie d'analyse basée sur la fenêtre de temps pour détecter la profondeur des paquets est le microscope pour trouver des données anormales.
Introduction à la technologie DPI
La technologie DPI ((Deep Packet Inspection) est basée sur la technologie traditionnelle IP Packet Inspection (détection et analyse des éléments de paquets contenus entre OSI l2-l4),qui ajoute la reconnaissance du protocole d'application, détection du contenu des paquets et décodage en profondeur des données de la couche application.L'inspection approfondie des paquets (DPI) est également une technique de filtrage de paquets réseau sophistiquée utilisée pour analyser le contenu des paquets de données lorsqu'ils traversent un réseau.Contrairement au filtrage de paquets traditionnel, qui examine uniquement les informations d'en-tête, DPI inspecte les charges utiles des paquets pour recueillir des informations détaillées sur les données transmises.
En capturant les paquets d'origine de la communication réseau, la technologie DPI peut utiliser trois types de méthodes de détection: détection "eigenvalue" basée sur les données d'application,détection de reconnaissance basée sur le protocole de couche d'application, et la détection de données basée sur des modèles de comportement.Selon différentes méthodes de détection, déballer et analyser les données anormales qui peuvent être contenues dans le paquet de communication une par une pour détecter les changements subtils des données dans le flux de données macro.
DPI prend en charge les applications suivantes:
• la capacité de gérer le trafic ou de contrôler les applications utilisateur final telles que les applications point à point
• sécurité, ressources et contrôle des licences
• mise en œuvre des politiques et améliorations des services, telles que la personnalisation du contenu ou le filtrage du contenu
Les avantages comprennent une visibilité accrue du trafic réseau,qui permet aux opérateurs de réseau de comprendre les modèles d'utilisation et de relier les informations sur les performances du réseau à la facturation de base d'utilisation et même à la surveillance acceptable de l'utilisation.
DPI can also reduce the overall cost of the network by reducing operating expenses (OpEx) and capital expenditures (CapEx) by providing a more complete picture of how the network is operating and the ability to direct or intelligently prioritize traffic.
• les personnes âgéesCybersécurité: utilisé pour la détection des menaces, les systèmes de prévention des intrusions (IPS) et la surveillance des violations de données.
• les personnes âgéesGestion du trafic: Les FAI et les organisations utilisent le DPI pour gérer la bande passante et appliquer les politiques de qualité de service (QoS).
• les personnes âgéesConformité: assure le respect des exigences légales et réglementaires en surveillant les flux de données sensibles.
Inspection approfondie des paquets (DPI) dans une application réseau privé virtuel VPN
Le VPN est une technologie d'accès à distance, ce qui signifie simplement utiliser un réseau public pour créer un réseau privé.Par exemple, si un employé d'une entreprise est en voyage d'affaires et veut accéder aux ressources du serveur sur l'intranet, cet accès est à distance.
Dans la configuration traditionnelle du réseau d'entreprise, pour effectuer un accès à distance, la méthode traditionnelle consiste à louer un relais de ligne ou de cadre DDN (réseau de données numériques),Un tel système de communication entraînera inévitablement des coûts élevés de communication et de maintenance du réseau..Pour les utilisateurs mobiles (employés de bureau mobiles) et les utilisateurs individuels distants, généralement via la ligne dial-up (Internet) pour accéder au réseau local de l'entreprise, mais cela entraînera inévitablement des risques pour la sécurité.
Laissez le personnel non local accéder aux ressources Intranet, l'utilisation de la solution VPN consiste à configurer un serveur VPN dans l'Intranet.Après s'être connectés à Internet localement, les employés non locaux se connectent au serveur VPN via Internet, puis accèdent à l'intranet de l'entreprise via le serveur VPN.Pour assurer la sécurité des données, les données de communication entre le serveur VPN et le client sont cryptées.Avec le chiffrement des données, peut penser que les données sont dans une transmission sécurisée spéciale de liaison de données, comme spécialement mis en place un réseau privé, mais est en fait un lien public VPN utilisent Internet,le réseau privé virtuel VPN, son essence est d'utiliser la technologie de chiffrement dans l'encapsulation publique d'un canal de communication de données.Avec la technologie VPN, les utilisateurs peuvent utiliser le VPN pour accéder aux ressources internes du réseau tant qu'ils ont accès à Internet, peu importe qu'ils voyagent ou travaillent à la maison.C'est pourquoi le VPN est si largement utilisé dans les entreprises.
Recommander le courtier de paquets réseau pourVPN d'inspection de paquets en profondeur par les outils logiciels de visibilité réseau
Spécifications du courtier de paquets réseau
NT-FTAP-48XE NetTAP®Paramètres fonctionnels du PNB | ||
Interface réseau | Ports SFP+ 10GE | 48 * Slots SFP+; prise en charge de 10GE/GE; prise en charge de la fibre mono et multimode |
Interface de gestion hors bande | 1* 10/100/1000M interface électrique; | |
Mode de déploiement | Capture spectrale de 10 gigabits | Prise en charge de la capture des liaisons bidirectionnelles en fibre 24*10GE |
Capture de l' envergure du miroir 10Gigabit |
Prise en charge de la pénétration du trafic jusqu'à 48 rétroviseurs
|
|
Entrée de séparateur optique | Le port d'entrée peut supporter l'entrée d'une seule fibre; | |
Multiplexage des ports | Supporter les ports d'entrée en même temps que les ports de sortie; | |
Production du trafic | Prise en charge de la sortie de trafic des ports 48 *10GE; | |
Réplication / agrégation / répartition du trafic | le soutien | |
Lien QTYs prenant en charge la réplication / agrégation miroir |
1 -> N réplications de trafic de liaison (N < 48) N-> 1 agrégation du trafic de liaison (N <48) G groupe ((M-> N lien) réplication et agrégation du trafic [G * (M + N) <48] |
|
Répartition basée sur l'identification du trafic | le soutien | |
Distribution basée sur IP / protocole / port Identification du trafic à cinq tubes | le soutien | |
Stratégie de distribution basée sur l'en-tête du protocole que la clé identifie le trafic étiqueté | le soutien | |
Indépendance de l'encapsulation Ethernet | le soutien | |
Gestion du réseau CONSOLE | le soutien | |
Gestion des réseaux IP/WEB | le soutien | |
Gestion des réseaux SNMP | le soutien | |
Gestion des réseaux TELNET/SSH | le soutien | |
Protocole SYSLOG | le soutien | |
Fonction d'authentification utilisateur |
Authentification par mot de passe basée sur le nom d'utilisateur
|
|
Système électrique d'alimentation électrique (RPS) | Voltage d'alimentation nominale | Le système de freinage doit être équipé d'un dispositif de freinage de freinage. |
Fréquence de puissance nominale | AC-50HZ | |
Courant d'entrée nominal | Le système de détection de la pollution doit être conforme à l'annexe II. | |
Fonction de puissance nominale | 200 W | |
Environnement | Température de fonctionnement | 0 à 50°C |
Température de stockage | -20 à 70 °C | |
Humidité de fonctionnement | 10% à 95%, non condensant | |
Configuration de l'utilisateur | Configuration de la console | Interface RS232,115200,8, N,1 |
Authentification par mot de passe | le soutien | |
Hauteur du support | Espace des étagères (U) | 1U 485 mm*44,5 mm*350 mm |
NT-FTAP-48XE réseau TAP NPB.pdf
S'il vous plaît contacter NetTAP® directement pour optimiser votre réseau maintenant!