Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: MATRIX-TCA-CG
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Les données distribuent: |
bonnes données envoyées aux outils droits de sécurité |
Visibilité: |
voir le trafic réseau et les applications qui voyagent à travers des liens |
valeur: |
attaques chassant pour assurer la sécurité de réseau |
Décryptage de SSL: |
menaces de sécurité cachées par exposition |
Là où visibilité: |
examen médical, équipement hybride de nuage, centre de traitement des données virtuel |
Caractéristiques: |
capturez, repliez, agrégez, précédez, en avant et analyse |
Les données distribuent: |
bonnes données envoyées aux outils droits de sécurité |
Visibilité: |
voir le trafic réseau et les applications qui voyagent à travers des liens |
valeur: |
attaques chassant pour assurer la sécurité de réseau |
Décryptage de SSL: |
menaces de sécurité cachées par exposition |
Là où visibilité: |
examen médical, équipement hybride de nuage, centre de traitement des données virtuel |
Caractéristiques: |
capturez, repliez, agrégez, précédez, en avant et analyse |
Capture et distribution du trafic de la visibilité NPB SDN du trafic de port de ROBINET ou d'ENVERGURE
Quelle est visibilité du réseau du courtier de paquet de réseau (NPB) ?
La visibilité de réseau permet aux administrateurs réseau de capturer, replier, agréger, précéder, expédier, à l'analyse et de voir le trafic réseau et aux applications qui voyagent à travers des liens de zone ample et de LAN. Une fois que capturé, le trafic réseau peut être tracé à de divers outils pour des analytics, l'amélioration de représentation et la sécurité. Il y a beaucoup d'outils spécialisés pour remplir ces fonctions que tout doit être relié aux liens réseau afin de fournir des données du trafic aux outils. Cette connectivité est la base de la visibilité et peut être contrôlée dans une de trois manières. La liaison directe est où les outils sont reliés directement aux liens vivants. Ceci permet à l'outil directement de voir et manoeuvrer le trafic. Ce va bien à une partie intégrante du réseau et pourra analyser des données, bloquer des données et envoyer des paquets de nouveau dans le réseau. La limitation primaire de la connexion intégrée directe est rupture potentielle de réseau, si l'outil disparaît en raison en différé d'une rupture de puissance, entretien ou n'importe quelle autre raison font le réseau vers le bas. Si l'outil descend, le lien descend. Si vous avez les outils multiples sur un lien, la probabilité pour la rupture augmente en conséquence. Il y a également des considérations financières avec cette méthode. Dans des réseaux de cible, elle peut être financièrement stressante pour déployer les outils multiples de réseau sur chaque lien.
Introduction de fond
Après 10 ans d'accumulation et de précipitation de technologie, NetTAP a lancé la plate-forme de gestion et de contrôle de visibilité de données du trafic réseau indépendamment développée. Il réalisera votre contrôle intelligent complet d'où les capitaux de données du trafic réseau viennent de et disparaissent. Cette plate-forme adopte la combinaison parfaite de la distribution non envahissante MATRIX de collection du trafic de SDN et du système de contrôle visuel de MATRIX pour présenter la topologie de réseau existant, le noeud d'acquisition, la plate-forme de contrôle et le système de contrôle d'application principal d'une façon fortement corrélée, de ce fait formant une perspective unifiée de gestion de surveillance de visibilité de réseau global.
- Accomplissez le tri, le traitement et l'établissement du programme unifié de l'écoulement est-ouest et au nord-sud pour répondre aux besoins de déploiement des systèmes de contrôle.
- La capture en temps réel des données du trafic du réseau existant est accomplie, et l'algorithme d'étude intelligent et la grande analyse de modélisation de données sont appliqués pour analyser profondément, présentent visuellement la loi de situation et de développement d'opération du côté d'affaires, du côté d'utilisateur, du noeud de réseau, du dispositif d'élément de réseau et de l'interaction de message, afin de constituer une base factuelle pour des décisions de construction de réseau.
- Accomplissez le défaut de réseau, emplacement de seconde classe précis d'événement anormal de données, maintiennent la pleine quantité de données originales anormales.
- La réalisation finale des capitaux de données d'utilisateur complets, gestion sur un seul point de vente efficace, précise, sûre, visuelle, pour aider des utilisateurs à résoudre le problème d'invisible, ne peut pas trouver, ne peut pas toucher, améliorer l'opération de l'efficacité de capacité et de dépannage de soutien de système économique de réseau.
Valeur de visibilité de courtier de paquet de réseau
- Collection efficace et gestion pour réaliser la transformation de valeur
- Données Multiperspective, présentation multidimensionnelle, et contrôle complet
- Le contrôle de la circulation adapté aux besoins du client assure la sécurité de capitaux
- L'analyse précise, plaçant vite, réduisent la perte
- Trafiquez la détection précoce de détection de situation, réduisent le risque
- Attaque immédiatement la chasse pour assurer la sécurité de réseau
L'application de grande capacité de capture, d'agrégation et de distribution de la visibilité 10G/40G/100G de réseau, distribuent des données relatives de ROBINET de réseau aux outils de sécurité de Rlated
Enjambez le déploiement le système performant et de grande capacité de visibilité d'acquisition du trafic de MATRIX-TCA-CG pour rassembler uniformément le trafic de données de n'importe quel emplacement de noeud et de n'importe quel type de lien (10G/40G/100G) sur le réseau entier, et alors le trafic de données peut être transmis par le système. La taille, la structure, les relations, etc. sont assemblés et analysés. Après que le signal de données invisible soit converti en entité évidente, l'utilisateur peut copier, agréger, et débarquer les données priées de cible à chaque système principal pour la détection de profondeur et à analyse selon des conditions de système.
Dans cette configuration, le trafic réseau vivant traverse le ROBINET, directement dans l'outil actif et de nouveau dans le réseau en temps réel. Ceci permet à l'outil d'analyser le trafic, de manoeuvrer des paquets, d'arrêter les paquets méfiants et de prendre une mesure immédiate sur le lien au trafic malveillant de bloc. Ces outils les systèmes incluent prévention active de pare-feu et d'intrusion (IPS/NGFW). Le ROBINET dans la pile active a la technologie unique de by-pass qui envoie un battement de coeur à l'outil actif. Si l'outil va off-line pour une raison quelconque, le ROBINET peut dévier l'outil gardant l'écoulement de trafic réseau vivant. Quand le battement de coeur retourne, le trafic revient automatiquement au fonctionnement normal traversant l'outil. L'infrastructure en réseau et l'information de gestion et protectrices exige le foyer. Chacun de ces dispositifs se spécialise sur une gamme fonctionnelle très serrée. L'exemple ci-dessus est nullement une liste complète de surveillance de réseau, de gestion et d'options d'outil de sécurité. Il y a beaucoup d'outils sur mesure pour des applications telles que la protection (DLP) de perte de données, la gestion (CEM) d'expérience de client, et la gestion d'Access d'identité (JE SUIS). Une recherche simple de Web indiquera une grande variété de dispositifs qui peuvent être ajoutés à ces liens basés sur des menaces spécifiques ou l'analyse exigée. Avoir une base multiple de ROBINET de port permet des outils soit ajouté, repurposed ou à facilement et sans risque changé selon les besoins immédiats du réseau. Il y a un écoulement étape-par-étape logique en développant une stratégie de visibilité ; accédez, capturez, analysez, sûr et remediate s'il y a lieu. Dans le meilleur des cas, si la stratégie et les outils droits sont en place avec d'autres influences organisationnelles à discuter plus tard, l'étape de remédiation ne sera pas si tout va bien exigée. Cependant, comme est souvent dit, le plan pour le meilleur mais se préparent au plus mauvais.
Spécifications de courtier de paquet de réseau et type de module
Type composant | Modèle de produit | Paramètre de base | Remarques |
Châssis | NTCA-CHS-7U7S-DC | Taille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.C 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire | Doit choisir un |
NTCA-CHS-7U7S-AC | Taille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.A. 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire | ||
Entretenez la carte | NT-TCA-SCG10 | carte de l'échange 100G, interface 10*QSFP28 | Choisissez selon les besoins réels d'affaires |
NT-TCA-CG10 | carte du service 100G, interface 10*QSFP28 | ||
NT-TCA-XG24 | carte du service 10G, interface 24*SFP+ | ||
NT-TCA-RTM-CG10 | carte de 100G RTM, interface 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carte de 10G RTM, interface 24*SFP+ | ||
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE | NT-TCA-SOFT-PKG | nécessité |
Spécifications de machine
Articles | Caractéristiques |
Taille de châssis | NTCA-CHS-7U7S-DC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
Châssis et puissance d'adaptateur | Alimentation d'énergie |
NTCA-CHS-7U7S-DC : C.C de haute tension (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC : C.A. 220V | |
NTCA-CHS-16U14S-DC : C.C de haute tension (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC : C.A. 220V | |
Puissance : | |
NTCA-CHS-7U7S-DC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-7U7S-AC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-16U14S-DC : Puissance maximum de pleine configuration < 5000W=""> | |
NTCA-CHS-16U14S-AC : Puissance maximum de pleine configuration < 5000W=""> | |
Condition d'environnement | La température fonctionnante : 0℃~50℃ |
Température de stockage : - 20℃~80℃ | |
Humidité fonctionnante : 5%~95%, Non-condensation | |
Certification standard | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, conçu pour le CE, FCC, niveau 3 de NEB |