Détails du produit
Lieu d'origine: CHINE
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: MATRIX-TCA-CG
Conditions de paiement et d'expédition
Quantité de commande min: 1 ensemble
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Mots-clés: |
module de visibilité réseau |
Les données distribuent: |
bonnes données envoyées pour redresser des outils de sécurité |
Visibilité: |
voir le trafic réseau et les applications qui voyagent à travers des liens |
valeur: |
attaques chassant pour assurer la sécurité de réseau |
Décryptage de SSL: |
menaces de sécurité cachées par exposition |
Où Visibilité: |
équipement cloud physique et hybride, centre de données virtuel |
Caractéristiques: |
capturer, répliquer, agréger, traiter, transmettre et analyser |
Mots-clés: |
module de visibilité réseau |
Les données distribuent: |
bonnes données envoyées pour redresser des outils de sécurité |
Visibilité: |
voir le trafic réseau et les applications qui voyagent à travers des liens |
valeur: |
attaques chassant pour assurer la sécurité de réseau |
Décryptage de SSL: |
menaces de sécurité cachées par exposition |
Où Visibilité: |
équipement cloud physique et hybride, centre de données virtuel |
Caractéristiques: |
capturer, répliquer, agréger, traiter, transmettre et analyser |
- Accomplissez le tri, le traitement et l'établissement du programme unifié de l'écoulement est-ouest et de l'écoulement au nord-sud pour répondre aux exigences de déploiement du système de contrôle.
- Remplissez la collection en temps réel de données existantes du trafic réseau, appliquez les algorithmes d'étude intelligents et la grande analyse de modélisation de données, réaliser l'analyse en profondeur, et présenter intuitivement la loi de statut et de développement d'opération de l'extrémité de service, de l'extrémité d'utilisateur, du noeud de réseau, de l'équipement d'élément de réseau et de l'interaction de message, constituent la base factuelle pour des décisions de construction de réseau.
- Accomplissez l'emplacement secondaire précis des défauts de réseau et des événements anormaux de données, et maintenez toutes les données originales anormales.
- Réalisez enfin la gestion sur un seul point de vente complète, efficace, précise, sûre et visualisée des capitaux de données d'utilisateur, aider des utilisateurs à résoudre les problèmes qui ne peuvent pas être vus, ne peuvent pas être trouvés, et ne peuvent pas être touchés, et améliorer la capacité de soutien d'opération et l'efficacité de dépannage du système économique de réseau.
Courtier Specification de paquet de réseau et type de module
Type composant | Modèle de produit | Paramètre de base | Remarques |
Châssis | NTCA-CHS-7U7S-DC | Taille : 7U, 7 fentes, châssis d'ATCA, carte mère de la double étoile 100G, entrée à haute tension de C.C 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | Doit choisir un |
NTCA-CHS-7U7S-AC | Taille : 7U, 7 fentes, châssis d'ATCA, carte mère de la double étoile 100G, entrée à haute tension à C.A. 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | ||
Carte de service | NT-TCA-SCG10 | carte de l'échange 100G, interface 10*QSFP28 | Choisissez selon les besoins réels d'affaires |
NT-TCA-CG10 | carte du service 100G, interface 10*QSFP28 | ||
NT-TCA-XG24 | carte du service 10G, interface 24*SFP+ | ||
NT-TCA-RTM-CG10 | carte de 100G RTM, interface 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carte de 10G RTM, interface 24*SFP+ | ||
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE | NT-TCA-SOFT-PKG | devez |
Spécifications de machine
Articles | Caractéristiques |
Taille de châssis | NTCA-CHS-7U7S-DC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
Châssis et puissance d'adaptateur | Alimentation d'énergie |
NTCA-CHS-7U7S-DC : C.C à haute tension (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC : C.A. 220V | |
NTCA-CHS-16U14S-DC : C.C à haute tension (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC : C.A. 220V | |
Puissance : | |
NTCA-CHS-7U7S-DC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-7U7S-AC : Puissance maximum de pleine configuration < 3000W=""> | |
NTCA-CHS-16U14S-DC : Puissance maximum de pleine configuration < 5000W=""> | |
NTCA-CHS-16U14S-AC : Puissance maximum de pleine configuration < 5000W=""> | |
Condition d'environnement | La température fonctionnante : 0℃~50℃ |
Température de stockage : - 20℃~80℃ | |
Humidité fonctionnante : 5%~95%, Non-condensation | |
Certification standard | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, conçu pour le CE, FCC, NEB nivellent 3 |
Courtier Visibility Value de paquet de réseau
- Collection efficace et gestion pour réaliser la transformation de valeur
- Données Multiperspective, présentation multidimensionnelle, et contrôle complet
- Le contrôle de la circulation adapté aux besoins du client assure la sécurité de capitaux
- L'analyse précise, plaçant vite, réduisent la perte
- La détection précoce de détection de situation du trafic, réduisent le risque
- Attaque immédiatement la chasse pour assurer la sécurité de réseau
L'application de grande capacité de capture, d'agrégation et de distribution de la visibilité 10G/40G/100G de réseau, distribuent a rapporté des données de ROBINET de réseau aux outils de sécurité de Rlated
Le déploiement d'envergure le système performant et de grande capacité de visibilité d'acquisition du trafic de MATRIX-TCA-CG pour rassembler uniformément le trafic de données de n'importe quel emplacement de noeud et de n'importe quel type de lien (10G/40G/100G) sur le réseau entier, et alors le trafic de données peut être transmis par le système. La taille, la structure, les relations, etc. sont assemblés et analysés. Après que le signal de données invisible soit converti en entité évidente, l'utilisateur peut copier, agréger, et débarquer les données priées de cible à chaque système principal pour la détection de profondeur et à analyse selon des conditions de système.
Dans ces configuration, passages vivants du trafic réseau par le ROBINET, directement dans l'outil actif et de nouveau dans le réseau en temps réel. Ceci permet à l'outil d'analyser le trafic, de manoeuvrer des paquets, d'arrêter les paquets méfiants et de prendre une mesure immédiate sur le lien pour bloquer le trafic malveillant. Ces outils les systèmes incluent prévention active de pare-feu et d'intrusion (IPS/NGFW). Le ROBINET dans la pile active a la technologie unique de by-pass qui envoie un battement de coeur à l'outil actif. Si l'outil va off-line pour une raison quelconque, le ROBINET peut dévier l'outil gardant l'écoulement de trafic réseau vivant. Quand les retours de battement de coeur, le trafic revient automatiquement au fonctionnement normal traversant l'outil. L'infrastructure en réseau et l'information de gestion et protectrices exige le foyer. Chacun de ces dispositifs se spécialise sur une gamme fonctionnelle très serrée. L'exemple ci-dessus est nullement une liste complète de surveillance de réseau, de gestion et d'options d'outil de sécurité. Il y a beaucoup d'outils sur mesure pour des applications telles que la protection de perte de données (DLP), la gestion d'expérience de client (CEM), et la gestion d'Access d'identité (I AM). Une recherche simple de Web indiquera une grande variété de dispositifs qui peuvent être ajoutés à ces liens basés sur des menaces spécifiques ou l'analyse exigée. Avoir une base gauche multiple de ROBINET permet des outils à facilement et sans risque être ajouté, repurposed ou changé selon les besoins immédiats du réseau. Il y a un écoulement étape-par-étape logique en développant une stratégie de visibilité ; accès, capturer, analyser, fixer et remediate s'il y a lieu. Dans le meilleur des cas, si la stratégie et les outils droits sont en place avec d'autres influences organisationnelles à discuter plus tard, l'étape de remédiation ne sera pas si tout va bien exigée. Cependant, est aussi souvent dit, le plan pour le meilleur mais se préparer au plus mauvais.