
Add to Cart
Captura y distribución del tráfico de la visibilidad NPB SDN del tráfico del puerto del GOLPECITO o del PALMO
¿Cuál es visibilidad de la red del agente del paquete de la red (NPB)?
La visibilidad de la red está permitiendo a los administradores de red capturar, replicar, agregar, progresar con un movimiento de precesión, adelante, análisis y considerar tráfico de red y los usos que están viajando a través los vínculos de la red de área local de la amplia área y. Una vez que está capturado, el tráfico de red se puede trazar a las diversas herramientas para los analytics, el aumento del funcionamiento y la seguridad. Hay muchas herramientas especializadas para realizar estas funciones que se deban conectar todo con los enlaces de red para proporcionar datos del tráfico a las herramientas. Esta conectividad es la fundación de la visibilidad y se puede manejar en una de tres maneras. La conexión directa es donde las herramientas están conectadas directamente para vivir vínculos. Esto permite que la herramienta vea y manipule directamente tráfico. Se convierte en una parte integrante de la red y podrá analizar datos, bloquear datos y enviar los paquetes nuevamente dentro de la red. La limitación primaria de la conexión en línea directa es interrupción potencial de la red, si la herramienta va off-line debido a una interrupción del poder, mantenimiento o cualquier otra razón hace la red abajo. Si va la herramienta abajo, el vínculo va abajo. Si usted tiene herramientas múltiples en un vínculo, la probabilidad para los aumentos de la interrupción por consiguiente. Hay también consideraciones financieras con este método. En redes de la blanco, puede ser financieramente agotador desplegar las herramientas múltiples de la red en cada vínculo.
Introducción del fondo
Después de 10 años de acumulación y de precipitación de la tecnología, NetTAP puso en marcha a la gestión de la visibilidad de los datos del tráfico de red y la plataforma del control se convirtió independientemente. Realizará su control inteligente completo sobre donde los activos de los datos del tráfico de red vienen de y van. Esta plataforma adopta la combinación perfecta sistema de SDN del tráfico de la colección de la distribución de control visual no invasor de la MATRIZ y de la MATRIZ para presentar la topología de red existente, el nodo de la adquisición, la plataforma del control y el sistema de vigilancia de uso final de una manera altamente correlacionada, así formando una perspectiva unificada de la gestión de la supervisión de la visibilidad de la red global.
- Termine la clasificación, el proceso y la previsión unificada del flujo Este-Oeste y norte-sur para cubrir las necesidades del despliegue de sistemas de vigilancia.
- La captura en tiempo real de los datos del tráfico de la red existente se termina, y el algoritmo de aprendizaje inteligente y el análisis de modelado grande de datos se aplican para analizar profundamente, para presentar visualmente la ley de la situación y del desarrollo de la operación del lado del negocio, del lado del usuario, del nodo de red, del dispositivo del elemento de red y de la interacción del mensaje, para proporcionar una base efectiva para las decisiones de la construcción de la red.
- Completo la falta de la red, ubicación de segunda clase exacta del acontecimiento anormal de los datos, conserva la cantidad completa de datos originales anormales.
- La realización final de los activos de los datos de usuario completos, gestión todo en uno eficiente, exacta, segura, visual, ayudar a usuarios a solucionar el problema de invisible, no puede encontrar, no puede tocar, mejorar la operación de la capacidad de la ayuda de sistema empresarial de la red y de la eficacia de localización de averías.
Agente Visibility Value del paquete de la red
- Colección eficiente y gestión para alcanzar la transformación del valor
- Datos Multiperspective, presentación multidimensional, y control total
- El control de tráfico modificado para requisitos particulares asegura seguridad del activo
- El análisis exacto, aprisa colocando, reduce pérdida
- La detección temprana de la detección de la situación del tráfico, reduce el riesgo
- Ataca inmediatamente la búsqueda para asegurar seguridad de la red
El uso de gran capacidad de la captura, de la agregación y de la distribución de la visibilidad 10G/40G/100G de la red, distribuye se relacionó datos del GOLPECITO de la red con las herramientas de la seguridad de Rlated
El despliegue del palmo el sistema de alto rendimiento, de gran capacidad de la visibilidad de la adquisición del tráfico de MATRIX-TCA-CG para recoger uniformemente tráfico de datos de cualquier ubicación y de cualquier tipo de vínculo (10G/40G/100G) del nodo en la red entera, y entonces el tráfico de datos se puede transmitir a través del sistema. Se compaginan y se analizan el tamaño, la estructura, la relación, los etc. Después de que la señal de datos invisible se convierta en una entidad visible, el usuario puede copiar, agregar, y descargar los datos requeridos de la blanco a cada sistema final para la detección de la profundidad y al análisis según requisitos de sistema.
En esta configuración, pasos vivos del tráfico de red a través del GOLPECITO, directamente en la herramienta activa y nuevamente dentro de la red en tiempo real. Esto permite que la herramienta analice el tráfico, manipule los paquetes, pare los paquetes sospechosos y tome medidas inmediatas en el vínculo para bloquear tráfico malévolo. Estas herramientas incluyen los sistemas de la prevención activa del cortafuego y de la intrusión (IPS/NGFW). El GOLPECITO en la pila activa tiene tecnología única de puente que envíe un latido del corazón a la herramienta activa. Si la herramienta va off-line por cualquier motivo, el GOLPECITO puede puentear la herramienta que guarda fluir de tráfico vivo de red. Cuando las devoluciones del latido del corazón, tráfico vuelven automáticamente a la operación normal que atraviesa la herramienta. La infraestructura en red y la información de manejo y de protección requiere el foco. Cada uno de estos dispositivos se especializa en una gama funcional muy apretada. El ejemplo arriba es de ninguna manera una lista completa de supervisión de la red, de gestión y de opciones de la herramienta de la seguridad. Hay muchas herramientas especialmente diseñadas para los usos tales como protección de la pérdida de datos (DLP), gestión de la experiencia del cliente (CEM), y gestión de acceso de la identidad (I). Una búsqueda simple de la web dará vuelta encima de una amplia variedad de dispositivos que se puedan añadir a estos vínculos basados en amenazas específicas o análisis requerido. Tener una fundación portuaria múltiple del GOLPECITO permite las herramientas ser añadido, repurposed o ser cambiado a fácilmente y con seguridad dependiendo de las necesidades inmediatas de la red. Hay un flujo gradual lógico al desarrollar una estrategia de la visibilidad; acceso, capturar, analizar, asegurar y remediate en caso de necesidad. Idealmente, si la estrategia y las herramientas derechas existen junto con otras influencias de organización que se discutirán más adelante, el paso del remedio con suerte no será requerido. Sin embargo, es tan a menudo dicho, el plan para el mejor sino prepararse para el peor.
Agente Specification del paquete de la red y tipo del módulo
Tipo componente | Modelo del producto | Parámetro básico | Observaciones |
Chasis | NTCA-CHS-7U7S-DC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de 3 DC (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | Debe elegir uno |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de la CA 3 (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | ||
Tarjeta del servicio | NT-TCA-SCG10 | tarjeta del intercambio 100G, interfaz 10*QSFP28 | Elija según necesidades reales del negocio |
NT-TCA-CG10 | tarjeta del servicio 100G, interfaz 10*QSFP28 | ||
NT-TCA-XG24 | tarjeta del servicio 10G, interfaz 24*SFP+ | ||
NT-TCA-RTM-CG10 | tarjeta de 100G RTM, interfaz 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | tarjeta de 10G RTM, interfaz 24*SFP+ | ||
Sistema informático integrado visibilidad del TCA | NT-TCA-SOFT-PKG | deba |
Especificación de la máquina
Artículos | Especificaciones |
Tamaño del chasis | NTCA-CHS-7U7S-DC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) |
NTCA-CHS-7U7S-AC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
Chasis y poder del adaptador | Fuente de alimentación |
NTCA-CHS-7U7S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: CA 220V | |
NTCA-CHS-16U14S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: CA 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de energía máximo de la configuración completa < 3000W | |
NTCA-CHS-7U7S-AC: Consumo de energía máximo de la configuración completa < 3000W | |
NTCA-CHS-16U14S-DC: Consumo de energía máximo de la configuración completa < 5000W | |
NTCA-CHS-16U14S-AC: Consumo de energía máximo de la configuración completa < 5000W | |
Requisito del ambiente | Temperatura de trabajo: 0℃~50℃ |
Temperatura de almacenamiento: - 20℃~80℃ | |
Humedad de trabajo: el 5%~95%, No-condensación | |
Certificación estándar | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, diseñado para el CE, FCC, PICOS nivela 3 |