

Add to Cart
- Termine a classificaço, o processamento e a programaço unificada
do fluxo leste-oeste e do fluxo norte-sul para cumprir as
exigências do desenvolvimento do sistema de vigilncia.
- Termine a coleço do tempo real de dados do tráfego de rede
existente, aplique algoritmos de aprendizagem inteligentes e a
análise de modelagem grande dos dados, para conduzir a análise
detalhada, e para apresentar intuitivamente a lei do estado e do
desenvolvimento da operaço da extremidade do serviço, da
extremidade do usuário, do nó de rede, do equipamento do elemento
de rede e da interaço da mensagem, fornece a base efetiva para
decisões da construço da rede.
- Termine o lugar secundário exato de falhas da rede e de eventos
anormais dos dados, e retenha todos os dados originais anormais.
- Realize finalmente a gesto de uma parada detalhada, eficiente,
exata, segura e visualizada de ativos dos dados de usuário, para
ajudar usuários a resolver os problemas que no podem ser
considerados, no podem ser encontrados, e no podem ser tocados, e
para melhorar a capacidade do apoio da operaço e a eficiência de
pesquisa de defeitos do sistema empresarial de rede.
Corretor Specification do pacote da rede e tipo do módulo
Tipo componente | Modelo do produto | Parmetro básico | Observações |
Chassi | NTCA-CHS-7U7S-DC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tenso da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular | Deve escolher um |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tenso da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular | ||
Carto do serviço | NT-TCA-SCG10 | carto da troca 100G, relaço 10*QSFP28 | Escolha de acordo com necessidades reais do negócio |
NT-TCA-CG10 | carto do serviço 100G, relaço 10*QSFP28 | ||
NT-TCA-XG24 | carto do serviço 10G, relaço 24*SFP+ | ||
NT-TCA-RTM-CG10 | carto de 100G RTM, relaço 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carto de 10G RTM, relaço 24*SFP+ | ||
Sistema de software encaixado visibilidade do TCA | NT-TCA-SOFT-PKG | deva |
Especificaço da máquina
Artigos | Especificações |
Tamanho do chassi | NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D) | |
Chassi e poder do adaptador | Fonte de alimentaço |
NTCA-CHS-7U7S-DC: C.C. de alta tenso (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: C.A. 220V | |
NTCA-CHS-16U14S-DC: C.C. de alta tenso (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: C.A. 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuraço completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuraço completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuraço completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuraço completa < 5000W=""> | |
Exigência do ambiente | Temperatura de trabalho: 0℃~50℃ |
Temperatura de armazenamento: - 20℃~80℃ | |
Umidade de trabalho: 5%~95%, No-condensaço | |
Certificaço padro | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, projetado para o CE, FCC, NEBS nivela 3 |
Corretor Visibility Value do pacote da rede
- Coleço eficiente e gesto para conseguir a transformaço do valor
- Dados Multiperspective, apresentaço Multidimensional, e controlo total
- O controlo de tráfico personalizado assegura a segurança do ativo
- A análise exata, posicionando rapidamente, reduz a perda
- O aviso prévio da detecço da situaço do tráfego, reduz o risco
- Ataca imediatamente a caça para assegurar a segurança da rede
a aplicaço da captaço, da agregaço e da distribuiço da visibilidade
10G/40G/100G da rede da Grande-capacidade, distribui relacionou dados da TORNEIRA da rede s
ferramentas da segurança de Rlated
O desenvolvimento do período o sistema de capacidade elevada, de
alta capacidade da visibilidade da aquisiço do tráfego de
MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de
todo o lugar do nó e de qualquer tipo de relaço (10G/40G/100G) na
rede inteira, e ento no tráfego de dados pode ser transmitido
através do sistema. O tamanho, a estrutura, o relacionamento, etc.
so ordenados e analisados. Depois que o sinal de dados invisível é
convertido em uma entidade visível, o usuário pode copiar, agregar,
e offload os dados exigidos do alvo a cada sistema no final do
processo para a detecço da profundidade e a análise de acordo com
exigências do sistema.
Nestas configuraço, passagens vivas do tráfego de rede através da
TORNEIRA, diretamente na ferramenta ativa e de novo na rede no
tempo real. Isto permite que a ferramenta analise o tráfego,
manipule pacotes, pare pacotes suspeitos e tome a aço imediata na
relaço obstruir o tráfego malicioso. Estas ferramentas incluem os
sistemas da prevenço ativa do guarda-fogo e da intruso (IPS/NGFW).
A TORNEIRA na pilha ativa tem a tecnologia original do desvio que
envia uma pulsaço do coraço ferramenta ativa. Se a ferramenta vai
off-line por qualquer razo, a TORNEIRA pode contornear a ferramenta
que mantém o fluxo de tráfego vivo da rede. Quando os retornos da
pulsaço do coraço, tráfego retornarem automaticamente operaço
normal que corre através da ferramenta. A infraestrutura e a
informaço de controlo e de proteço de rede exigem o foco. Cada um
destes dispositivos especializa-se em uma escala funcional muito
apertada. O exemplo acima é de modo algum uma lista completa de
monitoraço da rede, de gesto e de opções da ferramenta da
segurança. Há muito finalidade construiu ferramentas para
aplicações tais como a proteço da perda dos dados (DLP), gesto da
experiência do cliente (CEM), e gesto de acesso da identidade (eu
estou). Uma busca simples da Web girará acima de uma grande
variedade de dispositivos que podem ser adicionados a estas
relações baseadas em ameaças específicas ou na análise exigida. Ter
uma fundaço portuária múltipla da TORNEIRA permite ferramentas para
ser adicionado, repurposed ou mudado a facilmente e com segurança
segundo as necessidades imediatas da rede. Há um fluxo passo a
passo lógico ao desenvolver uma estratégia da visibilidade; acesso,
para capturar caso necessário, analisar, fixar-se e remediate.
Idealmente, se a estratégia e as ferramentas direitas so no lugar
junto com outras influências de organizaço a ser discutidas mais
tarde, a etapa da remediaço no será exigida esperançosamente.
Contudo, é to frequentemente dito, o plano para o melhor mas para
preparar-se para o mais mau.