Soluções de visibilidade da rede distribuem dados relacionados do TAP da rede para ferramentas de segurança relacionadas

Número de modelo:MATRIX-TCA-CG
Lugar de origem:CHINA
Quantidade de ordem mínima:1 conjunto
Termos do pagamento:L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacidade da fonte:100 grupos pelo mês
Prazo de entrega:1-3 dias de trabalho
Contate

Add to Cart

Fornecedor verificado
Chengdu Sichuan China
Endereço: 2F, G4 do parque do software de TianFu, Chengdu, China.
Fornecedor do último login vezes: No 23 Horas
Detalhes do produto Perfil da empresa
Detalhes do produto

A visibilidade do tráfego de rede distribui relacionou dados da TORNEIRA da rede s ferramentas da segurança de Rlated
 
Que é visibilidade da rede da TORNEIRA da rede?
A visibilidade da rede está permitindo os administradores de rede de capturar, replicate, agregar, precess, para a frente, análise e de considerar o tráfego de rede e aplicações que esto viajando através das relações da vasta área e de rede local. Uma vez que capturado, o tráfego de rede pode ser traçado s várias ferramentas para a analítica, o realce do desempenho e a segurança. Há muitas ferramentas especializadas para executar estas funções que toda devem ser conectadas s relações de rede a fim fornecer dados do tráfego s ferramentas. Esta conectividade é a fundaço da visibilidade e pode ser controlada em uma de três maneiras. A conexo direta é o lugar onde as ferramentas so conectadas diretamente para viver as relações. Isto permite que a ferramenta diretamente ver e manipule o tráfego. Transforma-se uma parte integrante da rede e poderá analisar dados, obstruir dados e enviar pacotes de novo na rede. A limitaço preliminar da em-linha direta conexo é rompimento potencial da rede, se a ferramenta for off-line devido a um rompimento do poder, manutenço ou toda a outra razo faz a rede para baixo. Se a ferramenta vai para baixo, a relaço vai para baixo. Se você tem ferramentas múltiplas em uma relaço, a probabilidade para aumentos do rompimento em conformidade. Há igualmente umas considerações financeiras com este método. Em redes do alvo, pode ser financeiramente fatigante distribuir ferramentas múltiplas da rede em cada relaço.
 
Introduço do fundo
Após 10 anos de acumulaço e de precipitaço da tecnologia, NetTAP lançou a gesto da visibilidade dos dados do tráfego de rede e a plataforma do controle tornou-se independentemente. Realizará seu controle inteligente detalhado sobre onde os ativos dos dados do tráfego de rede vêm de e vo.

Esta plataforma adota a combinaço perfeita de sistema de controlo visual no invasor da MATRIZ e da MATRIZ da distribuiço da coleço do tráfego de SDN para apresentar a topologia de rede existente, aquisiço
nó, plataforma do controle e sistema de vigilncia de aplicaço no final do processo em uma maneira altamente correlacionada, assim formando uma perspectiva unificada da gesto da monitoraço da visibilidade da rede global.
 
a aplicaço da captaço, da agregaço e da distribuiço da visibilidade 10G/40G/100G da rede da Grande-capacidade, distribui relacionou dados da TORNEIRA da rede s ferramentas da segurança de Rlated

 
O desenvolvimento do período o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisiço do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relaço (10G/40G/100G) na rede inteira, e ento no tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. so ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecço da profundidade e a análise de acordo com exigências do sistema.
Nestas configuraço, passagens vivas do tráfego de rede através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a aço imediata na relaço obstruir o tráfego malicioso. Estas ferramentas incluem os sistemas da prevenço ativa do guarda-fogo e da intruso (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsaço do coraço ferramenta ativa. Se a ferramenta vai off-line por qualquer razo, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando os retornos da pulsaço do coraço, tráfego retornarem automaticamente operaço normal que corre através da ferramenta. A infraestrutura e a informaço de controlo e de proteço de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoraço da rede, de gesto e de opções da ferramenta da segurança. Há muito finalidade construiu ferramentas para aplicações tais como a proteço da perda dos dados (DLP), gesto da experiência do cliente (CEM), e gesto de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundaço portuária múltipla da TORNEIRA permite ferramentas para ser adicionado, repurposed ou mudado a facilmente e com segurança segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; acesso, para capturar caso necessário, analisar, fixar-se e remediate. Idealmente, se a estratégia e as ferramentas direitas so no lugar junto com outras influências de organizaço a ser discutidas mais tarde, a etapa da remediaço no será exigida esperançosamente. Contudo, é to frequentemente dito, o plano para o melhor mas para preparar-se para o mais mau.
Corretor Specification do pacote da rede e tipo do módulo

Tipo componenteModelo do produtoParmetro básicoObservações
ChassiNTCA-CHS-7U7S-DCAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tenso da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modularDeve escolher um
NTCA-CHS-7U7S-ACAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tenso da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular
Carto do serviçoNT-TCA-SCG10carto da troca 100G, relaço 10*QSFP28Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10carto do serviço 100G, relaço 10*QSFP28
NT-TCA-XG24carto do serviço 10G, relaço 24*SFP+
NT-TCA-RTM-CG10carto de 100G RTM, relaço 10*QSFP28
NT-TCA-RTM-EXG24carto de 10G RTM, relaço 24*SFP+
  
Sistema de software encaixado visibilidade do TCANT-TCA-SOFT-PKG deva

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Especificaço da máquina

ArtigosEspecificações
Tamanho do chassiNTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptadorFonte de alimentaço
NTCA-CHS-7U7S-DC: C.C. de alta tenso (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. de alta tenso (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuraço completa < 3000W
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuraço completa < 3000W
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuraço completa < 5000W
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuraço completa < 5000W
Exigência do ambienteTemperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, No-condensaço
Certificaço padroAdvanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, NEBS nivela 3
 































China Soluções de visibilidade da rede distribuem dados relacionados do TAP da rede para ferramentas de segurança relacionadas supplier

Soluções de visibilidade da rede distribuem dados relacionados do TAP da rede para ferramentas de segurança relacionadas

Inquiry Cart 0