Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-FTAP-48XE
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Application de DPI: |
Réseau de VPN |
Capture du trafic: |
Commutateur surveillant le port |
Port d'acquisition: |
Commutateur, serveur, routeur, robinet passif, etc. |
Outils: |
Logiciel d'analyse de ROBINET de réseau |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Application de DPI: |
Réseau de VPN |
Capture du trafic: |
Commutateur surveillant le port |
Port d'acquisition: |
Commutateur, serveur, routeur, robinet passif, etc. |
Outils: |
Logiciel d'analyse de ROBINET de réseau |
Deep Packet Inspection VPN par des outils logiciels de visibilité de réseau de ROBINET de réseau
Avec le progrès et le développement de technologie des communications de réseau, la communication de réseau est entrée dans l'ère de grandes données, comment surveiller toutes sortes de système économique de qualité de transmission de données de communication dans le grand flux de données, et la catégorie des immenses quantités de données du trafic réseau existe dans un peu de détection malveillante du trafic, évite des communications malveillantes pour des centres serveurs, des dispositifs de réseau, la racine des menaces de sécurité, et le vol de contenu de communication. Est la gestion du réseau doit faire face à un problème difficile.
C'est la loi de la nature qu'il y a une lance à attaquer et un bouclier pour se défendre. Avec l'arrivée de grandes données, la détection et la défense en temps réel traditionnelles ne sont plus capables d'identifier des anomalies subtiles dans des données massives. Par conséquent, le support en temps réel des données originales de communication montre graduellement sa nécessité, et la technologie faisante marche arrière d'analyse basée sur la fenêtre de temps pour détecter la profondeur des paquets est le microscope pour trouver des données anormales.
Introduction à la technologie de DPI
La technologie de DPI (Deep Packet Inspection) est basée sur la technologie traditionnelle d'inspection de paquet d'IP (détection et analyse des éléments de paquet contenus entre OSI l2-l4), qui ajoute la détection de reconnaissance de protocole d'application, de contenu de paquet et le décodage de profondeur des données de couche application.
En capturant les paquets originaux de communication de réseau, la technologie de DPI peut employer trois genres de méthodes de dépistage : détection de « valeur propre » basée sur des données d'application, détection de reconnaissance basée sur le protocole de couche application, et détection de données basée sur le modèle de comportement. Selon différentes méthodes de dépistage, déballez et analysez les données anormales qui peuvent être contenues dans le paquet de communication un pour creuser les changements subtils de données du macro flux de données.
DPI soutient les applications suivantes :
• la capacité de contrôler le trafic, ou applications d'utilisateur de contrôle telles que des applications point par point
• sécurité, ressources, et contrôle d'autorisation
• améliorations d'application et de service de politique, telles que la personnalisation du contenu ou du filtrage de contenu
Les avantages incluent la visibilité accrue dans le trafic réseau, qui permet à des opérateurs du réseau de comprendre des modèles d'utilisation et l'information de performance du réseau de lien à fournir la facturation basse d'utilisation et même la surveillance acceptable d'utilisation.
DPI peut également réduire le coût global du réseau en réduisant des dépenses de fonctionnement d'exploitation (OpEx) et des dépenses d'investissement (CapEx) en fournissant une image plus complète de la façon dont le réseau fonctionne et la capacité de diriger ou donner la priorité intelligemment au trafic.
Deep Packet Inspection (DPI) dans l'application de VPN Virtual Private Networks
VPN est une technologie d'accès distant, qui signifie simplement employant le réseau public pour installer le réseau privé. Par exemple, si un employé d'une société est en voyage d'affaires et veut accéder à des ressources de serveur sur l'Intranet, un tel accès est à distance.
Dans la configuration réseau de réseau d'entreprises traditionnelle, pour effectuer l'accès distant, la méthode traditionnelle est de louer la ligne de DDN (réseau informatique de données numériques) ou relais de trame, un tel plan de communication mènera inévitablement à la communication et aux coûts de maintenance élevés de réseau. Pour les utilisateurs mobiles (employés de bureau mobiles) et les utilisateurs individuels à distance, généralement par la ligne commutée (Internet) accès au LAN de l'entreprise, mais ceci apportera inévitablement des risques de sécurité.
Laissez l'accès non-local de personnel aux ressources d'Intranet, l'utilisation de la solution de VPN est d'installer un serveur de VPN dans l'Intranet.After se reliant à l'Internet localement, les employés non-locaux se relient au serveur de VPN par l'Internet, et puis accèdent à l'Intranet d'entreprise par le serveur de VPN. Afin d'assurer la protection des données, les données de communication entre le serveur de VPN et le client sont chiffrés. Avec le cryptage des données, peut penser que les données sont dans une transmission sûre spéciale de liaison de transmission de données, comme particulièrement installer un réseau privé, mais sont réellement un lien public VPN emploient l'Internet, soi-disant réseau privé virtuel de VPN, son essence sont d'employer la technologie de cryptage l'en public encapsulation une voie de transmissions. Avec la technologie de VPN, les utilisateurs peuvent employer VPN pour accéder aux ressources du réseau internes tant que ils ont accès à l'Internet, aucune matière qu'ils sont voyageants ou travaillants à la maison. C'est pourquoi VPN est si très utilisé aux entreprises.
Recommandez le courtier de paquet de réseau pour Deep Packet Inspection VPN par des outils logiciels de visibilité de réseau
Courtier Specifications de paquet de réseau
Paramètres fonctionnels du ® NPB de NT-FTAP-48XE NetTAP | ||
Interface réseau | Ports de 10GE SFP+ | 48 * fentes de SFP+ ; appui 10GE/GE ; soutien de fibre multimode simple et |
Hors de l'interface de gestion de bande | interface électrique de 1* 10/100/1000M ; | |
Mode de déploiement | capture 10Gigabit spectrale | Les liens bidirectionnels de fibre de soutien 24*10GE capturent |
capture d'envergure du miroir 10Gigabit |
Appui entrée du trafic d'envergure de jusqu'à 48 miroirs
|
|
Entrée optique de diviseur | Le port d'entrée peut soutenir l'entrée de simple-fibre ; | |
Multiplexage gauche | Ports d'entrée de soutien simultanément comme ports de sortie ; | |
Sortie du trafic | Les ports de soutien 48 *10GE trafiquent la sortie ; | |
Reproduction/agrégation/distribution du trafic | appui | |
Reproduction/agrégation de soutien de miroir de QTYs de lien |
1 - > reproduction du trafic de lien de N (N <48> N-> 1 agrégation du trafic de lien (N <48> Reproduction du trafic de groupe de G (lien de M-> N) et agrégation [G * (M + N) <48> |
|
Distribution basée sur l'identification du trafic | appui | |
Distribution basée sur l'IP/protocole/l'identification du trafic tuple du port cinq | appui | |
Stratégie de distribution basée sur l'en-tête de protocole que le trafic marqué principal identifie | appui | |
L'indépendance d'encapsulation d'Ethernet | appui | |
Gestion du réseau de CONSOLE | appui | |
Gestion du réseau d'IP/WEB | appui | |
Gestion du réseau de SNMP | appui | |
Gestion du réseau de TELNET/SSH | appui | |
Protocole de sgf | appui | |
Fonction d'authentification de l'utilisateur |
Authentification de mot de passe basée sur le nom d'utilisateur
|
|
Électrique (Système-RPS superflue de puissance 1+1) | Tension assignée demandée | AC110-240V/DC-48V [facultatif] |
Fréquence de puissance évaluée | AC-50HZ | |
Courant d'entrée évalué | AC-3A/DC-10A | |
Fonction puissance évaluée | 200W | |
Environnement | Température de fonctionnement | 0-50℃ |
Température de stockage | -20-70℃ | |
Humidité fonctionnante | 10%-95%, sans condensation | |
Configuration d'utilisateur | Configuration de console | RS232 interface, 115200,8, N, 1 |
Authentification de mot de passe | appui | |
Taille de support | L'espace de support (u) | 1U 485mm*44.5mm*350mm |
ROBINET NPB.pdf de réseau de NT-FTAP-48XE
Veuillez entrer en contact avec NetTAP® directement pour optimiser votre réseau maintenant !