
Add to Cart
Captura y distribución del tráfico de la visibilidad NPB SDN del tráfico del puerto del GOLPECITO o del PALMO
¿Cuál es visibilidad de la red del agente del paquete de la red
(NPB)?
La visibilidad de la red está permitiendo a los administradores de
red capturar, replicar, agregar, progresar con un movimiento de
precesión, remitir, al análisis y considerar tráfico de red y
a los usos que están viajando a través los vínculos de la red de
área local de la amplia área y. Una vez que está capturado, el
tráfico de red se puede trazar a las diversas herramientas
para los analytics, el aumento del funcionamiento y la seguridad.
Hay muchas herramientas especializadas para realizar estas
funciones que debe ser conectado todo con los enlaces de red para
proporcionar datos del tráfico a las herramientas. Esta
conectividad es la fundación de la visibilidad y se puede manejar
en una de tres maneras. La conexión directa es donde las
herramientas están conectadas directamente con los vínculos vivos.
Esto permite que la herramienta vea y manipule directamente
tráfico. Se convierte en una parte integrante de la red y podrá
analizar datos, bloquear datos y enviar los paquetes nuevamente
dentro de la red. La limitación primaria de la conexión en línea
directa es interrupción potencial de la red, si la herramienta va
off-line debido a una interrupción del poder, mantenimiento o
cualquier otra razón hace la red abajo. Si va la herramienta abajo,
el vínculo va abajo. Si usted tiene herramientas múltiples en un
vínculo, la probabilidad para la interrupción aumenta por
consiguiente. Hay también consideraciones financieras con este
método. En redes de la blanco, puede ser financieramente agotador
desplegar las herramientas múltiples de la red en cada vínculo.
Introducción del fondo
Después de 10 años de acumulación y de precipitación de la
tecnología, NetTAP puso en marcha la plataforma de la gestión
y del control de la visibilidad de los datos del tráfico de red
desarrollada independientemente. Realizará su control inteligente
completo sobre donde los activos de los datos del tráfico de red
vienen de y van. Esta plataforma adopta la combinación
perfecta sistema de SDN del tráfico de la colección de la
distribución de control visual no invasor de la MATRIZ y de la
MATRIZ para presentar la topología de red de existencia, el
nodo de la adquisición, la plataforma del control y el sistema
de vigilancia de uso de la parte de atrás de una manera
altamente correlacionada, así formando una perspectiva
unificada de la gestión de la supervisión de la visibilidad de
la red global.
- Termine la clasificación, el proceso y la previsión unificada del flujo Este-Oeste y norte-sur para cubrir las necesidades del despliegue de sistemas de vigilancia.
- La captura en tiempo real de los datos del tráfico de la red existente se termina, y el algoritmo de aprendizaje inteligente y el análisis de modelado grande de datos se aplican para analizar profundamente, presentan visualmente la ley de la situación y del desarrollo de la operación del lado del negocio, del lado del usuario, del nodo de red, del dispositivo del elemento de red y de la interacción del mensaje, para proporcionar una base efectiva para las decisiones de la construcción de la red.
- Termine la falta de la red, ubicación de segunda clase exacta del acontecimiento anormal de los datos, conservan la cantidad completa de datos originales anormales.
- La realización final de los activos de los datos de usuario completos, gestión todo en uno eficiente, exacta, segura, visual, ayudar a usuarios a solucionar el problema de invisible, no puede encontrar, no puede tocar, mejorar la operación de la eficacia de la capacidad y de la localización de averías de la ayuda de sistema empresarial de la red.
Valor de la visibilidad del agente del paquete de la red
- Colección eficiente y gestión para alcanzar la transformación del valor
- Datos Multiperspective, presentación multidimensional, y control total
- El control de tráfico modificado para requisitos particulares asegura seguridad del activo
- El análisis exacto, aprisa colocando, reduce pérdida
- Trafique la detección temprana de la detección de la situación, reducen el riesgo
- Ataca inmediatamente la caza para asegurar seguridad de
la red
El uso de gran capacidad de la captura, de la agregación y de la distribución de la visibilidad 10G/40G/100G de la red, distribuye datos relacionados del GOLPECITO de la red a las herramientas de la seguridad de Rlated
Atraviese el despliegue el sistema de alto rendimiento, de gran
capacidad de la visibilidad de la adquisición del tráfico de
MATRIX-TCA-CG para recoger uniformemente tráfico de datos de
cualquier ubicación y de cualquier tipo de vínculo (10G/40G/100G)
del nodo en la red entera, y entonces el tráfico de datos se puede
transmitir a través del sistema. Se compaginan y se analizan el
tamaño, la estructura, la relación, los etc. Después de que la
señal de datos invisible se convierta en una entidad visible, el
usuario puede copiar, agregar, y descargar los datos requeridos de
la blanco a cada uno centralice el sistema para la detección de la
profundidad y el análisis según requisitos de sistema.
En esta configuración, el tráfico de red vivo pasa a través del
GOLPECITO, directamente en la herramienta activa y nuevamente
dentro de la red en tiempo real. Esto permite que la herramienta
analice el tráfico, manipule los paquetes, pare los paquetes
sospechosos y lleve la acción inmediata en el vínculo el tráfico
malévolo del bloque. Estas herramientas incluyen los sistemas de la
prevención activa del cortafuego y de la intrusión (IPS/NGFW). El
GOLPECITO en la pila activa tiene tecnología única de puente que
envíe un latido del corazón a la herramienta activa. Si la
herramienta va off-line por cualquier motivo, el GOLPECITO puede
puentear la herramienta que guarda fluir de tráfico vivo de red.
Cuando el latido del corazón vuelve, trafique automáticamente las
devoluciones a la operación normal que atraviesa la herramienta. La
infraestructura en red y la información de manejo y de protección
requiere el foco. Cada uno de estos dispositivos se especializa en
una gama funcional muy apretada. El ejemplo antedicho es de ninguna
manera una lista completa de supervisión de la red, de gestión y de
opciones de la herramienta de la seguridad. Hay muchas herramientas
especialmente diseñadas para los usos tales como protección (DLP)
de la pérdida de datos, gestión (CEM) de la experiencia del
cliente, y gestión de acceso de la identidad (SOY). Una búsqueda
simple de la web dará vuelta encima de una amplia variedad de
dispositivos que se puedan añadir a estos vínculos basados en
amenazas específicas o análisis requerido. Tener una fundación
múltiple del GOLPECITO del puerto permite las herramientas se
añada, repurposed o se cambia a fácilmente y con seguridad
dependiendo de las necesidades inmediatas de la red. Hay un flujo
gradual lógico al desarrollar una estrategia de la visibilidad;
tenga acceso, capture, analice, seguro y remediate en caso de
necesidad. Idealmente, si la estrategia y las herramientas derechas
existen junto con otras influencias de organización que se
discutirán más adelante, el paso del remedio con suerte no será
requerido. Sin embargo, como se dice a menudo, el plan para el
mejor pero se prepara para el peor.
Especificación del agente del paquete de la red y tipo del
módulo
| Tipo componente | Modelo del producto | Parámetro básico | Observaciones |
| Chasis | NTCA-CHS-7U7S-DC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, 3 DC de alto voltaje (240VDC~280VDC) entró, el poder redundante 3* 2+1 3000W modular | Debe elegir uno |
| NTCA-CHS-7U7S-AC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, CA de alto voltaje 3 (240VDC~280VDC) entró, el poder redundante 3* 2+1 3000W modular | ||
| Mantenga la tarjeta | NT-TCA-SCG10 | tarjeta del intercambio 100G, interfaz 10*QSFP28 | Elija según necesidades reales del negocio |
| NT-TCA-CG10 | tarjeta del servicio 100G, interfaz 10*QSFP28 | ||
| NT-TCA-XG24 | tarjeta del servicio 10G, interfaz 24*SFP+ | ||
| NT-TCA-RTM-CG10 | tarjeta de 100G RTM, interfaz 10*QSFP28 | ||
| NT-TCA-RTM-EXG24 | tarjeta de 10G RTM, interfaz 24*SFP+ | ||
| Sistema informático integrado visibilidad del TCA | NT-TCA-SOFT-PKG | necesidad |
Especificación de la máquina
| Artículos | Especificaciones |
| Tamaño del chasis | NTCA-CHS-7U7S-DC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) |
| NTCA-CHS-7U7S-AC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) | |
| NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
| NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
| Chasis y poder del adaptador | Fuente de alimentación |
| NTCA-CHS-7U7S-DC: DC de alto voltaje (240VDC~280VDC) | |
| NTCA-CHS-7U7S-AC: CA 220V | |
| NTCA-CHS-16U14S-DC: DC de alto voltaje (240VDC~280VDC) | |
| NTCA-CHS-16U14S-AC: CA 220V | |
| Poder: | |
| NTCA-CHS-7U7S-DC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
| NTCA-CHS-7U7S-AC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
| NTCA-CHS-16U14S-DC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
| NTCA-CHS-16U14S-AC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
| Requisito del ambiente | Temperatura de trabajo: 0℃~50℃ |
| Temperatura de almacenamiento: - 20℃~80℃ | |
| Humedad de trabajo: el 5%~95%, No-condensación | |
| Certificación estándar | Advanced®specification PICMG® 3,0 R2.0 |
| RoHs, diseñado para el CE, FCC, nivel 3 de los PICOS |