

Add to Cart
- Termine la clasificación, el proceso y la previsión unificada del
flujo Este-Oeste y del flujo norte-sur para cumplir los requisitos
del despliegue del sistema de vigilancia.
- Termine la colección en tiempo real de datos del tráfico de red
existente, aplique los algoritmos de aprendizaje inteligentes y el
análisis de modelado grande de datos, conducir análisis
profundizado, e intuitivo presentar la ley de la situación y del
desarrollo de la operación del extremo del servicio, del extremo
del usuario, del nodo de red, del equipo del elemento de red y de
la interacción del mensaje, proporciona la base efectiva para las
decisiones de la construcción de la red.
- Termine la ubicación secundaria exacta de las faltas de la red y
de los acontecimientos anormales de los datos, y conserve todos los
datos originales anormales.
- Finalmente realice la gestión todo en uno completa, eficiente,
exacta, segura y visualizada de los activos de los datos de
usuario, ayudar a usuarios a solucionar los problemas que no se
pueden considerar, no se pueden encontrar, y no pueden ser tocados,
y mejorar la capacidad de la ayuda de la operación y la eficacia de
localización de averías del sistema empresarial de red.
Agente Specification del paquete de la red y tipo del módulo
Tipo componente | Modelo del producto | Parámetro básico | Observaciones |
Chasis | NTCA-CHS-7U7S-DC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de 3 DC (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | Debe elegir uno |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de la CA 3 (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | ||
Tarjeta del servicio | NT-TCA-SCG10 | tarjeta del intercambio 100G, interfaz 10*QSFP28 | Elija según necesidades reales del negocio |
NT-TCA-CG10 | tarjeta del servicio 100G, interfaz 10*QSFP28 | ||
NT-TCA-XG24 | tarjeta del servicio 10G, interfaz 24*SFP+ | ||
NT-TCA-RTM-CG10 | tarjeta de 100G RTM, interfaz 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | tarjeta de 10G RTM, interfaz 24*SFP+ | ||
Sistema informático integrado visibilidad del TCA | NT-TCA-SOFT-PKG | deba |
Especificación de la máquina
Artículos | Especificaciones |
Tamaño del chasis | NTCA-CHS-7U7S-DC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) |
NTCA-CHS-7U7S-AC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
Chasis y poder del adaptador | Fuente de alimentación |
NTCA-CHS-7U7S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: CA 220V | |
NTCA-CHS-16U14S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: CA 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
Requisito del ambiente | Temperatura de trabajo: 0℃~50℃ |
Temperatura de almacenamiento: - 20℃~80℃ | |
Humedad de trabajo: el 5%~95%, No-condensación | |
Certificación estándar | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, diseñado para el CE, FCC, PICOS nivela 3 |
Agente Visibility Value del paquete de la red
- Colección eficiente y gestión para alcanzar la transformación del valor
- Datos Multiperspective, presentación multidimensional, y control total
- El control de tráfico modificado para requisitos particulares asegura seguridad del activo
- El análisis exacto, aprisa colocando, reduce pérdida
- La detección temprana de la detección de la situación del tráfico, reduce el riesgo
- Ataca inmediatamente la búsqueda para asegurar seguridad de la
red
El uso de gran capacidad de la captura, de la agregación y de la distribución de la visibilidad 10G/40G/100G de la red, distribuye se relacionó datos del GOLPECITO de la red con las herramientas de la seguridad de Rlated
El despliegue del palmo el sistema de alto rendimiento, de gran
capacidad de la visibilidad de la adquisición del tráfico de
MATRIX-TCA-CG para recoger uniformemente tráfico de datos de
cualquier ubicación y de cualquier tipo de vínculo (10G/40G/100G)
del nodo en la red entera, y entonces el tráfico de datos se puede
transmitir a través del sistema. Se compaginan y se analizan el
tamaño, la estructura, la relación, los etc. Después de que la
señal de datos invisible se convierta en una entidad visible, el
usuario puede copiar, agregar, y descargar los datos requeridos de
la blanco a cada sistema final para la detección de la profundidad
y al análisis según requisitos de sistema.
En esta configuración, pasos vivos del tráfico de red a través del
GOLPECITO, directamente en la herramienta activa y nuevamente
dentro de la red en tiempo real. Esto permite que la herramienta
analice el tráfico, manipule los paquetes, pare los paquetes
sospechosos y tome medidas inmediatas en el vínculo para bloquear
tráfico malévolo. Estas herramientas incluyen los sistemas de la
prevención activa del cortafuego y de la intrusión (IPS/NGFW). El
GOLPECITO en la pila activa tiene tecnología única de puente que
envíe un latido del corazón a la herramienta activa. Si la
herramienta va off-line por cualquier motivo, el GOLPECITO puede
puentear la herramienta que guarda fluir de tráfico vivo de red.
Cuando las devoluciones del latido del corazón, tráfico vuelven
automáticamente a la operación normal que atraviesa la herramienta.
La infraestructura en red y la información de manejo y de
protección requiere el foco. Cada uno de estos dispositivos se
especializa en una gama funcional muy apretada. El ejemplo arriba
es de ninguna manera una lista completa de supervisión de la red,
de gestión y de opciones de la herramienta de la seguridad. Hay
muchas herramientas especialmente diseñadas para los usos tales
como protección de la pérdida de datos (DLP), gestión de la
experiencia del cliente (CEM), y gestión de acceso de la identidad
(I). Una búsqueda simple de la web dará vuelta encima de una amplia
variedad de dispositivos que se puedan añadir a estos vínculos
basados en amenazas específicas o análisis requerido. Tener una
fundación portuaria múltiple del GOLPECITO permite las herramientas
ser añadido, repurposed o ser cambiado a fácilmente y con seguridad
dependiendo de las necesidades inmediatas de la red. Hay un flujo
gradual lógico al desarrollar una estrategia de la visibilidad;
acceso, capturar, analizar, asegurar y remediate en caso de
necesidad. Idealmente, si la estrategia y las herramientas derechas
existen junto con otras influencias de organización que se
discutirán más adelante, el paso del remedio con suerte no será
requerido. Sin embargo, es tan a menudo dicho, el plan para el
mejor sino prepararse para el peor.