Détails du produit
Lieu d'origine: Chine
Nom de marque: NetTAP
Certification: CCC, CE, RoHS
Numéro de modèle: NT-iMXTAP-24G-E
Conditions de paiement et d'expédition
Quantité de commande min: 1 SET
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1 à 3 jours ouvrables
Conditions de paiement: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Type de produit: |
Réseau TAP |
Mots clés: |
Réseau intégré TAP |
Type de câble: |
Le cuivre et les fibres |
Type de connecteur: |
RJ45, SFP, etc. |
Taux de données: |
10/100/1000/10G |
Nombre de ports: |
Maximum de 24 |
Consommation d'électricité: |
Varié |
Énergie électrique: |
Le système d'alimentation par induction est utilisé. |
Protocoles: |
Ethernet, IP, TCP, UDP, ICMP, et ainsi de suite |
Fonction: |
Capture de trafic GE\Réplication de données\Distribution de données\etc. |
Type de produit: |
Réseau TAP |
Mots clés: |
Réseau intégré TAP |
Type de câble: |
Le cuivre et les fibres |
Type de connecteur: |
RJ45, SFP, etc. |
Taux de données: |
10/100/1000/10G |
Nombre de ports: |
Maximum de 24 |
Consommation d'électricité: |
Varié |
Énergie électrique: |
Le système d'alimentation par induction est utilisé. |
Protocoles: |
Ethernet, IP, TCP, UDP, ICMP, et ainsi de suite |
Fonction: |
Capture de trafic GE\Réplication de données\Distribution de données\etc. |
Réseau intégré TAP: un TAP axé sur le contrôle de la sécurité des données de trafic
Introduction au projet
Offre NetTAP:
Transmissions et stockage cryptés
Nous utilisons des protocoles de chiffrement standard pour chiffrer les données en transit et au repos, rendant toutes les transmissions sécurisées et les données stockées inaccessibles.
Contrôles d'accès stricts
Nous mettons en œuvre l'authentification, les rôles et les autorisations précises pour faire respecter les contrôles d'accès et nous assurons que seules les personnes autorisées peuvent accéder et manipuler les données de trafic.
Données anonymes
Nous utilisons des techniques d'anonymisation des données pour supprimer les informations personnellement identifiables des données de trafic lorsque cela est possible, minimisant les risques pour la vie privée et permettant de retrouver les individus.
Une vérification complète
Notre plateforme enregistre toutes les activités de données de trafic pour l'audit, permettant d'enquêter sur toute tentative d'accès suspect et de maintenir la responsabilité et l'intégrité.
Évaluation régulière de la sécurité
Nous effectuons régulièrement des analyses de vulnérabilité, des tests de pénétration et d'autres évaluations afin d'identifier et de remédier de manière proactive aux faiblesses potentielles et de nous assurer que les données restent sécurisées contre les menaces.
Conformité avec les règlements
Mylinking est conforme aux réglementations pertinentes telles que le RGPD, surveille et met à jour en permanence les contrôles pour répondre aux normes les plus élevées en matière de sécurité des données de trafic.
Des capacités de traitement du trafic intelligentes:
CPU ASIC plus TCAM
Des capacités de traitement intelligent du trafic de 24 Gbps
Capture du trafic génétiquement modifié
8*GE 10/100/1000M ports BASE-T, plus 8*GE ports SFP, traitement Rx/Tx duplex, jusqu'à 24 Gbps Transcepteur de données de trafic en même temps, pour l'acquisition de données réseau, pré-traitement simple
Réplication des données
Paquet répliqué à partir d'un port à plusieurs ports N, ou à plusieurs ports N agrégés, puis répliqué à plusieurs ports M
Aggrégation des données
Paquet répliqué à partir d'un port à plusieurs ports N, ou à plusieurs ports N agrégés, puis répliqué à plusieurs ports M
Distribution des données
Classifier les métadonnées entrantes avec précision et rejeter ou transférer différents services de données vers plusieurs sorties d'interface selon des règles prédéfinies par l'utilisateur.
Filtrage des données
Compatibilité de filtrage de paquets L2-L7 prise en charge, comme SMAC, DMAC, SIP, DIP, Sport, Dport, TTL, SYN, ACK, FIN, champ et valeur de type Ethernet, numéro de protocole IP, TOS, etc.Il est également possible de combiner des règles de filtrage flexibles.
Balance de charge
L'algorithme Hash d'équilibrage de charge pris en charge et l'algorithme de partage du poids basé sur la session selon les caractéristiques de la couche L2-L7 pour garantir que la dynamique du trafic de sortie du port de l'équilibrage de charge
Résultats de l'UDF
Prend en charge la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet.et déterminer la politique de sortie du trafic selon la configuration de l'utilisateur
Fonction de dépassement intelligent
Commutateur de réflexion de liaison et de sécurité de liaison supporté
permettre l'utilisation d'équipements et de mécanismes de routage redondants, réaliser une commutation rapide du trafic, raccourcir efficacement le temps de récupération après une panne du réseau,et améliorer la fiabilité du réseau pour maintenir l'état de liaison de port Ethernet vers le haut / vers le bas sans perte.
Plateforme de contrôle unique
NetTAP pris en charge®Accès à la plateforme de contrôle visuel Matrix-SDN
1+1 Système d'alimentation redondante ((RPS)
Système d'alimentation à double redondance 1+1 pris en charge
NT-iMXTAP-24G-E NetTAP®Paramètres fonctionnels du réseau TAP NPB | ||
Interface réseau | Ports électriques GE | 16 ports*10/100/1000M BASE-T |
SFP Slots | Ports SFP 8*GE, prise en charge du module optique/électrique GE | |
Mode de déploiement | Mode en ligne | le mode en ligne BASE-T est pris en charge par un maximum de 8 voies/liens *10/100/1000M |
Entrée de surveillance SPAN | le support des entrées max 23*SPAN | |
Résultats de surveillance | supporter des sorties de surveillance max 23* | |
Les fonctions | Interface des QTY totaux | 24 ports |
Capacité de traitement de la vitesse de ligne | 24 Gbps | |
Réplication / agrégation / distribution / redirection / filtrage du trafic | Soutenue | |
Surveillance en mode en ligne et SPAN | Soutenue | |
Aggrégation du trafic vers le haut/vers le bas | Soutenue | |
Surveillance du trafic vers le haut/vers le bas | Soutenue | |
Répartition basée sur l'identification du trafic | Soutenue | |
Distribution et filtrage basé sur IP / protocole / port Identification du trafic à cinq tubes | Soutenue | |
Interface optique de transmission à fibre unique | Soutenue | |
Prise en charge de l'indépendance de l'encapsulation Ethernet | Soutenue | |
Fonction BYPASS (en mode en ligne) | Soutenue | |
Temps de commutation BYPASS (en mode en ligne) | > 50 ms | |
Retard du côté réseau | > 100 ns | |
En mode en ligne | Soutenue | |
Aucune interruption d'allumage lorsque le courant s'allume/se ferme | Soutenue | |
Gestion du réseau CONSOLE | Soutenue | |
IP/WEB Gestion des réseaux | Soutenue | |
Gestion des réseaux SNMP V1/V2C | Soutenue | |
Gestion des réseaux TELNET/SSH | Soutenue | |
Protocole SYSLOG | Soutenue | |
Fonction d'authentification utilisateur | Authentification par mot de passe basée sur le nom d'utilisateur | |
Système électrique d'alimentation électrique (RPS) | Voltage d'alimentation nominale | Le système de freinage doit être équipé d'un dispositif de freinage de freinage. |
Fréquence de puissance nominale | 50 Hz | |
Courant d'entrée nominal | Le système de détection de la pollution doit être conforme à l'annexe II. | |
Fonction de puissance nominale | 100 W | |
Environnement | Température de fonctionnement | 0 à 50°C |
Température de stockage | -20 à 70 °C | |
Humidité de fonctionnement | 10% à 95%, non condensant | |
Configuration de l'utilisateur | Configuration de la console | l'interface RS232,9600,8, N,1 |
Authentification par mot de passe | le soutien | |
Hauteur du support | Espace des étagères (U) | 1U 485 mm*44,5 mm*350 mm |