Os NEBS de RoHS nivelam 3 ferramentas da visibilidade da rede das soluções NPB SDN da visibilidade da rede

Number modelo:MATRIX-TCA-CG
Lugar de origem:CHINA
Quantidade de ordem mínima:1 grupo
Termos do pagamento:L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacidade da fonte:100 grupos pelo mês
Prazo de entrega:1-3 dias de trabalho
Contate

Add to Cart

Fornecedor verificado
Chengdu Sichuan China
Endereço: 2F, G4 do parque do software de TianFu, Chengdu, China.
Fornecedor do último login vezes: No 23 Horas
Detalhes do produto Perfil da empresa
Detalhes do produto

Captaço e distribuiço do tráfego da visibilidade NPB SDN do tráfego do porto da TORNEIRA ou do PERÍODO

- Termine a classificaço, o processamento e a programaço unificada do fluxo leste-oeste e do fluxo norte-sul para cumprir as exigências do desenvolvimento do sistema de vigilncia.
- Termine a coleço do tempo real de dados do tráfego de rede existente, aplique algoritmos de aprendizagem inteligentes e a análise de modelagem grande dos dados, para conduzir a análise detalhada, e para apresentar intuitivamente a lei do estado e do desenvolvimento da operaço da extremidade do serviço, da extremidade do usuário, do nó de rede, do equipamento do elemento de rede e da interaço da mensagem, fornece a base efetiva para decisões da construço da rede.
- Termine o lugar secundário exato de falhas da rede e de eventos anormais dos dados, e retenha todos os dados originais anormais.
- Realize finalmente a gesto de uma parada detalhada, eficiente, exata, segura e visualizada de ativos dos dados de usuário, para ajudar usuários a resolver os problemas que no podem ser considerados, no podem ser encontrados, e no podem ser tocados, e para melhorar a capacidade do apoio da operaço e a eficiência de pesquisa de defeitos do sistema empresarial de rede.


Corretor Specification do pacote da rede e tipo do módulo

Tipo componenteModelo do produtoParmetro básicoObservações
ChassiNTCA-CHS-7U7S-DCAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tenso da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modularDeve escolher um
NTCA-CHS-7U7S-ACAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tenso da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular
Carto do serviçoNT-TCA-SCG10carto da troca 100G, relaço 10*QSFP28Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10carto do serviço 100G, relaço 10*QSFP28
NT-TCA-XG24carto do serviço 10G, relaço 24*SFP+
NT-TCA-RTM-CG10carto de 100G RTM, relaço 10*QSFP28
NT-TCA-RTM-EXG24carto de 10G RTM, relaço 24*SFP+
  
Sistema de software encaixado visibilidade do TCANT-TCA-SOFT-PKG deva

 
 
Especificaço da máquina

ArtigosEspecificações
Tamanho do chassiNTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptadorFonte de alimentaço
NTCA-CHS-7U7S-DC: C.C. de alta tenso (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. de alta tenso (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuraço completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuraço completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuraço completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuraço completa < 5000W="">
Exigência do ambienteTemperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, No-condensaço
Certificaço padroAdvanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, NEBS nivela 3
 

Corretor Visibility Value do pacote da rede

- Coleço eficiente e gesto para conseguir a transformaço do valor

- Dados Multiperspective, apresentaço Multidimensional, e controlo total

- O controlo de tráfico personalizado assegura a segurança do ativo

- A análise exata, posicionando rapidamente, reduz a perda

- O aviso prévio da detecço da situaço do tráfego, reduz o risco

- Ataca imediatamente a caça para assegurar a segurança da rede

a aplicaço da captaço, da agregaço e da distribuiço da visibilidade 10G/40G/100G da rede da Grande-capacidade, distribui relacionou dados da TORNEIRA da rede s ferramentas da segurança de Rlated


 

O desenvolvimento do período o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisiço do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relaço (10G/40G/100G) na rede inteira, e ento no tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. so ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecço da profundidade e a análise de acordo com exigências do sistema.
Nestas configuraço, passagens vivas do tráfego de rede através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a aço imediata na relaço obstruir o tráfego malicioso. Estas ferramentas incluem os sistemas da prevenço ativa do guarda-fogo e da intruso (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsaço do coraço ferramenta ativa. Se a ferramenta vai off-line por qualquer razo, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando os retornos da pulsaço do coraço, tráfego retornarem automaticamente operaço normal que corre através da ferramenta. A infraestrutura e a informaço de controlo e de proteço de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoraço da rede, de gesto e de opções da ferramenta da segurança. Há muito finalidade construiu ferramentas para aplicações tais como a proteço da perda dos dados (DLP), gesto da experiência do cliente (CEM), e gesto de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundaço portuária múltipla da TORNEIRA permite ferramentas para ser adicionado, repurposed ou mudado a facilmente e com segurança segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; acesso, para capturar caso necessário, analisar, fixar-se e remediate. Idealmente, se a estratégia e as ferramentas direitas so no lugar junto com outras influências de organizaço a ser discutidas mais tarde, a etapa da remediaço no será exigida esperançosamente. Contudo, é to frequentemente dito, o plano para o melhor mas para preparar-se para o mais mau.

 

China Os NEBS de RoHS nivelam 3 ferramentas da visibilidade da rede das soluções NPB SDN da visibilidade da rede supplier

Os NEBS de RoHS nivelam 3 ferramentas da visibilidade da rede das soluções NPB SDN da visibilidade da rede

Inquiry Cart 0