Especificações
Número de modelo :
MATRIX-TCA-CG
Lugar de origem :
CHINA
MOQ :
1 conjunto
Termos do pagamento :
L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacidade da fonte :
100 grupos pelo mês
Prazo de entrega :
1-3 dias de trabalho
Detalhes de empacotamento :
Caixa exterior mais a espuma interna
Os dados distribuem :
dados direitos enviados para endireitar ferramentas da segurança
Visibilidade :
veja o tráfego e as aplicações de rede que estão viajando através das relações
Traço do tráfego :
Às várias ferramentas para a analítica, o realce e a segurança do desempenho
Descriptografia do SSL :
ameaças escondidas exposição da segurança
Onde visibilidade :
equipamento físico, híbrido da nuvem, centro de dados virtuais
filtragem de pacotes :
incluindo o SORVO, o MERGULHO, o SP, o DP, o número do protocolo, etc.
Acessibilidade dos dados :
API, relação da Web
Análise de dados :
Tempo real, histórico
Segurança de dados :
Criptografia, autenticação, autorização
Partilha de dados :
Seguro, colaborador
Origens de dados :
Pacotes da rede, logs, medidor
Armazenamento de dados :
Em-locais, Nuvem-baseados
Tipos de dados :
Aplicação, desempenho, segurança
Visualização dos dados :
Gráficos, relatórios, painéis
Desenvolvimento :
Em-locais, Nuvem-baseados
Função :
Visibilidade da rede do tempo real
Integrações :
Aplicações da terceira
Nome do produto :
Soluções da visibilidade da rede
apoio :
24/7 de suporte laboral
Tipo :
Monitoração da rede
Descrição

A visibilidade do tráfego de rede distribui relacionou dados da TORNEIRA da rede às ferramentas da segurança de Rlated
 
Que é visibilidade da rede da TORNEIRA da rede?
A visibilidade da rede está permitindo os administradores de rede de capturar, replicate, agregar, precess, para a frente, análise e de considerar o tráfego de rede e aplicações que estão viajando através das relações da vasta área e de rede local. Uma vez que capturado, o tráfego de rede pode ser traçado às várias ferramentas para a analítica, o realce do desempenho e a segurança. Há muitas ferramentas especializadas para executar estas funções que toda devem ser conectadas às relações de rede a fim fornecer dados do tráfego às ferramentas. Esta conectividade é a fundação da visibilidade e pode ser controlada em uma de três maneiras. A conexão direta é o lugar onde as ferramentas são conectadas diretamente para viver as relações. Isto permite que a ferramenta diretamente ver e manipule o tráfego. Transforma-se uma parte integrante da rede e poderá analisar dados, obstruir dados e enviar pacotes de novo na rede. A limitação preliminar da em-linha direta conexão é rompimento potencial da rede, se a ferramenta for off-line devido a um rompimento do poder, manutenção ou toda a outra razão faz a rede para baixo. Se a ferramenta vai para baixo, a relação vai para baixo. Se você tem ferramentas múltiplas em uma relação, a probabilidade para aumentos do rompimento em conformidade. Há igualmente umas considerações financeiras com este método. Em redes do alvo, pode ser financeiramente fatigante distribuir ferramentas múltiplas da rede em cada relação.
 
Introdução do fundo
Após 10 anos de acumulação e de precipitação da tecnologia, NetTAP lançou a gestão da visibilidade dos dados do tráfego de rede e a plataforma do controle tornou-se independentemente. Realizará seu controle inteligente detalhado sobre onde os ativos dos dados do tráfego de rede vêm de e vão.
Soluções de visibilidade da rede distribuem dados relacionados do TAP da rede para ferramentas de segurança relacionadas
Esta plataforma adota a combinação perfeita de sistema de controlo visual não invasor da MATRIZ e da MATRIZ da distribuição da coleção do tráfego de SDN para apresentar a topologia de rede existente, aquisição
nó, plataforma do controle e sistema de vigilância de aplicação no final do processo em uma maneira altamente correlacionada, assim formando uma perspectiva unificada da gestão da monitoração da visibilidade da rede global.
 
a aplicação da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade, distribui relacionou dados da TORNEIRA da rede às ferramentas da segurança de Rlated
Soluções de visibilidade da rede distribuem dados relacionados do TAP da rede para ferramentas de segurança relacionadas
 
O desenvolvimento do período o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG para recolher uniformemente o tráfego de dados de todo o lugar do nó e de qualquer tipo de relação (10G/40G/100G) na rede inteira, e então no tráfego de dados pode ser transmitido através do sistema. O tamanho, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo a cada sistema no final do processo para a detecção da profundidade e a análise de acordo com exigências do sistema.
Nestas configuração, passagens vivas do tráfego de rede através da TORNEIRA, diretamente na ferramenta ativa e de novo na rede no tempo real. Isto permite que a ferramenta analise o tráfego, manipule pacotes, pare pacotes suspeitos e tome a ação imediata na relação obstruir o tráfego malicioso. Estas ferramentas incluem os sistemas da prevenção ativa do guarda-fogo e da intrusão (IPS/NGFW). A TORNEIRA na pilha ativa tem a tecnologia original do desvio que envia uma pulsação do coração à ferramenta ativa. Se a ferramenta vai off-line por qualquer razão, a TORNEIRA pode contornear a ferramenta que mantém o fluxo de tráfego vivo da rede. Quando os retornos da pulsação do coração, tráfego retornarem automaticamente à operação normal que corre através da ferramenta. A infraestrutura e a informação de controlo e de proteção de rede exigem o foco. Cada um destes dispositivos especializa-se em uma escala funcional muito apertada. O exemplo acima é de modo algum uma lista completa de monitoração da rede, de gestão e de opções da ferramenta da segurança. Há muito finalidade construiu ferramentas para aplicações tais como a proteção da perda dos dados (DLP), gestão da experiência do cliente (CEM), e gestão de acesso da identidade (eu estou). Uma busca simples da Web girará acima de uma grande variedade de dispositivos que podem ser adicionados a estas relações baseadas em ameaças específicas ou na análise exigida. Ter uma fundação portuária múltipla da TORNEIRA permite ferramentas para ser adicionado, repurposed ou mudado a facilmente e com segurança segundo as necessidades imediatas da rede. Há um fluxo passo a passo lógico ao desenvolver uma estratégia da visibilidade; acesso, para capturar caso necessário, analisar, fixar-se e remediate. Idealmente, se a estratégia e as ferramentas direitas são no lugar junto com outras influências de organização a ser discutidas mais tarde, a etapa da remediação não será exigida esperançosamente. Contudo, é tão frequentemente dito, o plano para o melhor mas para preparar-se para o mais mau.
Corretor Specification do pacote da rede e tipo do módulo

Tipo componenteModelo do produtoParâmetro básicoObservações
ChassiNTCA-CHS-7U7S-DCAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modularDeve escolher um
NTCA-CHS-7U7S-ACAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular
Cartão do serviçoNT-TCA-SCG10cartão da troca 100G, relação 10*QSFP28Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24cartão de 10G RTM, relação 24*SFP+
  
Sistema de software encaixado visibilidade do TCANT-TCA-SOFT-PKG deva

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Especificação da máquina

ArtigosEspecificações
Tamanho do chassiNTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptadorFonte de alimentação
NTCA-CHS-7U7S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W
Exigência do ambienteTemperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, Não-condensação
Certificação padrãoAdvanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, NEBS nivela 3
 































Envie sua mensagem para este fornecedor
Envie agora

Soluções de visibilidade da rede distribuem dados relacionados do TAP da rede para ferramentas de segurança relacionadas

Pergunte o preço mais recente
Número de modelo :
MATRIX-TCA-CG
Lugar de origem :
CHINA
MOQ :
1 conjunto
Termos do pagamento :
L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacidade da fonte :
100 grupos pelo mês
Prazo de entrega :
1-3 dias de trabalho
Fornecedor de contacto
Soluções de visibilidade da rede distribuem dados relacionados do TAP da rede para ferramentas de segurança relacionadas

Chengdu Shuwei Communication Technology Co., Ltd.

Verified Supplier
6 Anos
sichuan, chengdu
Desde 2007
Tipo de empresa :
Fabricante
Produtos principais :
, ,
Total Anual :
8000000-10000000
Número de trabalhadores :
50~100
Nível de certificação :
Verified Supplier
Fornecedor de contacto
Exigência de submissão