Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: MATRIX-TCA-CG
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Département de l'information: |
Deep Packet Inspection |
Visibilité: |
voir le trafic réseau et les applications qui voyagent à travers des liens |
Cartographie du trafic: |
À de divers outils pour des analytics, l'amélioration et la sécurité de représentation |
Processus de données: |
Saisie et analyse de données de DPI |
Applications: |
Saisie et analyse de données de centre de Big Data |
Technologie de DPI: |
peut employer trois genres de méthodes de dépistage |
Département de l'information: |
Deep Packet Inspection |
Visibilité: |
voir le trafic réseau et les applications qui voyagent à travers des liens |
Cartographie du trafic: |
À de divers outils pour des analytics, l'amélioration et la sécurité de représentation |
Processus de données: |
Saisie et analyse de données de DPI |
Applications: |
Saisie et analyse de données de centre de Big Data |
Technologie de DPI: |
peut employer trois genres de méthodes de dépistage |
Le courtier de paquet de réseau de Nouvelle Génération définissent le futur réseau DPI Deep Packet Inspection
Introduction à la technologie de DPI
Quel est DPI ?
La technologie de DPI (Deep Packet Inspection) est basée sur la technologie traditionnelle d'inspection de paquet d'IP (détection et analyse des éléments de paquet contenus entre OSI l2-l4), qui ajoute la reconnaissance de protocole d'application, la détection de paquet et le décodage satisfaits de profondeur des données de couche application.
En capturant les paquets originaux de communication de réseau, la technologie de DPI peut employer trois genres de méthodes de dépistage : détection de « valeur propre » basée sur des données d'application, détection de reconnaissance basée sur le protocole de couche application, et détection de données basée sur le modèle de comportement. Selon différentes méthodes de dépistage, déballez et analysez les données anormales qui peuvent être contenues dans le paquet de communication un pour creuser les changements subtils de données du macro flux de données.
DPI soutient les applications suivantes :
• la capacité de contrôler le trafic, ou de commander des applications d'utilisateur telles que des applications point par point
• sécurité, ressources, et contrôle d'autorisation
• améliorations d'application et de service de politique, telles que la personnalisation du contenu ou du filtrage satisfait
Les avantages incluent la visibilité accrue dans le trafic réseau, qui permet à des opérateurs du réseau de comprendre des modèles d'utilisation et l'information de performance du réseau de lien à fournir la facturation basse d'utilisation et même la surveillance acceptable d'utilisation.
DPI peut également réduire le coût global du réseau en réduisant des dépenses de fonctionnement d'exploitation (OpEx) et des dépenses d'investissement (CapEx) en fournissant une image plus complète de la façon dont le réseau fonctionne et la capacité de diriger ou donner la priorité intelligemment au trafic.
Quel est le courtier embrochable conçu modulaire de paquet de réseau de Matrix à faire ?
Avec l'accélération de la construction à bande large de transporteur et du développement rapide des réseaux 3G, 4G, et 5G, et avec la popularité et le développement de grandes technologies informatiques de données et de nuage, le trafic de données se développe, et les conditions de largeur de bande pour des réseaux de base et des réseaux de noyau augmentent. Depuis 2013, les opérateurs principaux ont commencé à améliorer graduellement le réseau de base. Le milieu de lien de transmission de réseau de base de noyau commence à être augmenté à partir des liens 10GPOS et 40GPOS aux liens de l'Ethernet 100G. Il mènera inévitablement à la mise à jour continue de la grande technologie de collecte et d'analyse de données. Face à l'environnement du lien 100GE avec la capacité élevée de largeur de bande, comment répondre effectivement aux exigences de la diverse sécurité nationale, le contrôle de la sécurité de réseau, collecte et analyse de données intelligentes de la canalisation DPI d'opérateur deviendra un point chaud dans le domaine de par acquisition de données et de l'analyse.
La communication de Chengdu Shuwei suit la direction de développement de l'Internet et développe le système de visibilité d'acquisition du trafic de MATRIX-TCA-CG (capture du trafic), et consacré à la collection du trafic et aux conditions d'application visuelles d'analyse sur les liens la position 1GE, 10GE, 10G/40G, le 40GE et le 100GE. Le MATRIX-TCA-CG intègre des fonctions de sortie de libre-direction telles que la collection de flux de réseau/acquisition, l'agrégation, le filtrage, la transmission/distribution, et l'équilibrage de la charge et fournit une solution efficace pour l'analyse de flux.
Le Matrix-ACIDE-CG. est un dispositif de contrôle de visualisation de données de réseau pour l'écoulement à haute densité et grand de 10G/40G/100G.
Le Matrix-ACIDE-CG. est particulièrement conçu pour la collecte de données de liens 40GE et 100GE de 10GE distribués intensivement dans l'exportation mobile d'Internet d'opérateurs, l'exportation d'IDC, le réseau provincial et l'épine dorsale.
Basé sur l'architecture standard d'ATCA, MATRIX-TCA-CG a la fiabilité niveau du transporteur élevée et l'expansibilité forte qui peuvent sans à-coup configurer les CARTES fonctionnelles de conseil faire face aux scénarios de demande de port de diverses caractéristiques et tailles.
Application de grande capacité de capture, d'agrégation et de distribution de la visibilité 10G/40G/100G de réseau
Enjambez le déploiement le système performant et de grande capacité de visibilité d'acquisition du trafic de MATRIX-TCA-CG pour rassembler uniformément le trafic de données de n'importe quel emplacement de noeud et de n'importe quel type de lien (10G/40G/100G) sur le réseau entier, et alors le trafic de données peut être transmis par le système. La taille, la structure, les relations, etc. sont assemblés et analysés. Après que le signal de données invisible soit converti en entité évidente, l'utilisateur peut copier, agréger, et débarquer les données priées de cible à chaque système principal pour la détection de profondeur et à analyse selon des conditions de système.
Dans cette configuration, le trafic réseau vivant traverse le ROBINET, directement dans l'outil actif et de nouveau dans le réseau en temps réel. Ceci permet à l'outil d'analyser le trafic, de manoeuvrer des paquets, d'arrêter les paquets méfiants et de prendre une mesure immédiate sur le lien au trafic malveillant de bloc. Ces outils les systèmes incluent prévention active de pare-feu et d'intrusion (IPS/NGFW). Le ROBINET dans la pile active a la technologie unique de by-pass qui envoie un battement de coeur à l'outil actif. Si l'outil va off-line pour une raison quelconque, le ROBINET peut dévier l'outil gardant l'écoulement de trafic réseau vivant. Quand le battement de coeur retourne, le trafic revient automatiquement au fonctionnement normal traversant l'outil. L'infrastructure en réseau et l'information de gestion et protectrices exige le foyer. Chacun de ces dispositifs se spécialise sur une gamme fonctionnelle très serrée. L'exemple ci-dessus est nullement une liste complète de surveillance de réseau, de gestion et d'options d'outil de sécurité. Il y a beaucoup d'outils sur mesure pour des applications telles que la protection (DLP) de perte de données, la gestion (CEM) d'expérience de client, et la gestion d'Access d'identité (JE SUIS). Une recherche simple de Web indiquera une grande variété de dispositifs qui peuvent être ajoutés à ces liens basés sur des menaces spécifiques ou l'analyse exigée. Avoir une base multiple de ROBINET de port permet des outils soit ajouté, repurposed ou à facilement et sans risque changé selon les besoins immédiats du réseau. Il y a un écoulement étape-par-étape logique en développant une stratégie de visibilité ; accédez, capturez, analysez, sûr et remediate s'il y a lieu. Dans le meilleur des cas, si la stratégie et les outils droits sont en place avec d'autres influences organisationnelles à discuter plus tard, l'étape de remédiation ne sera pas si tout va bien exigée. Cependant, comme est souvent dit, le plan pour le meilleur mais se préparent au plus mauvais.
Spécifications de courtier de paquet de réseau et type de module
Type composant | Modèle de produit | Paramètre de base | Remarques |
Châssis | NTCA-CHS-7U7S-DC | Taille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.C 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire | Doit choisir un |
NTCA-CHS-7U7S-AC | Taille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.A. 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire | ||
Entretenez la carte | NT-TCA-SCG10 | carte de l'échange 100G, interface 10*QSFP28 | Choisissez selon les besoins réels d'affaires |
NT-TCA-CG10 | carte du service 100G, interface 10*QSFP28 | ||
NT-TCA-XG24 | carte du service 10G, interface 24*SFP+ | ||
NT-TCA-RTM-CG10 | carte de 100G RTM, interface 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carte de 10G RTM, interface 24*SFP+ | ||
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE | NT-TCA-SOFT-PKG | nécessité |
Spécifications de machine
Articles | Caractéristiques |
Taille de châssis | NTCA-CHS-7U7S-DC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
Châssis et puissance d'adaptateur | Alimentation d'énergie |
NTCA-CHS-7U7S-DC : C.C de haute tension (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC : C.A. 220V | |
NTCA-CHS-16U14S-DC : C.C de haute tension (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC : C.A. 220V | |
Puissance : | |
NTCA-CHS-7U7S-DC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-7U7S-AC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-16U14S-DC : Puissance maximum de pleine configuration < 5000W=""> | |
NTCA-CHS-16U14S-AC : Puissance maximum de pleine configuration < 5000W=""> | |
Condition d'environnement | La température fonctionnante : 0℃~50℃ |
Température de stockage : - 20℃~80℃ | |
Humidité fonctionnante : 5%~95%, Non-condensation | |
Certification standard | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, conçu pour le CE, FCC, niveau 3 de NEB |