Dettagli del prodotto
Luogo di origine: La Cina
Marca: NetTAP®
Certificazione: CCC, CE, RoHS
Numero di modello: MATRIX-TCA-CG
Termini di pagamento e di spedizione
Quantità di ordine minimo: 1 insieme
Prezzo: Can Discuss
Imballaggi particolari: Cartone esterno più schiuma interna
Tempi di consegna: 1-3 giorni lavorativi
Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacità di alimentazione: 100 insiemi al mese
Parole chiavi: |
modulo di visibilità della rete |
I dati distribuiscono: |
giusti dati inviati per radrizzare gli strumenti di sicurezza |
Visibilità: |
vedi il traffico di rete e le applicazioni che stanno viaggiando attraverso i collegamenti |
Valore: |
attacchi che cercano per assicurare sicurezza della rete |
Decrittazione dello SSL: |
minacce alla sicurezza nascoste esposto |
Dove visibilità: |
attrezzatura fisica e ibrida della nuvola, centro dati virtuale |
Caratteristiche: |
catturi, ripieghi, aggreghi, precess, trasmetta e l'analisi |
Parole chiavi: |
modulo di visibilità della rete |
I dati distribuiscono: |
giusti dati inviati per radrizzare gli strumenti di sicurezza |
Visibilità: |
vedi il traffico di rete e le applicazioni che stanno viaggiando attraverso i collegamenti |
Valore: |
attacchi che cercano per assicurare sicurezza della rete |
Decrittazione dello SSL: |
minacce alla sicurezza nascoste esposto |
Dove visibilità: |
attrezzatura fisica e ibrida della nuvola, centro dati virtuale |
Caratteristiche: |
catturi, ripieghi, aggreghi, precess, trasmetta e l'analisi |
- Completi la separazione, l'elaborazione e lo scheduler unificato del traffico est-ovest e del traffico nord-sud per soddisfare le richieste di spiegamento del sistema di controllo.
- Completi la raccolta in tempo reale dei dati attuali del traffico di rete, applichi gli algoritmi di apprendimento intelligenti e la grande analisi di modellistica di dati, condurre l'analisi approfondita ed intuitivo presentare la legge di funzionamento dello sviluppo e di stato del server, dell'estremità dell'utente, del nodo di rete, dell'attrezzatura dell'elemento di rete e dell'interazione del messaggio, per fornire una base effettiva per le decisioni della costruzione della rete.
- Posizionamento secondario accurato completo degli errori della rete e degli eventi anormali di dati e conservare tutti i dati originali anormali.
- Finalmente raggiunga la gestione completa, efficiente, accurata, sicura e visualizzata della un-fermata dei beni di dati utenti, gli utenti di aiuto risolvono i problemi invisibili, intangibili ed intangibili e migliorano le capacità di sostegno operativo e l'efficienza d'analisi guasti dei sistemi economici di rete.
Mediatore Specification del pacchetto della rete e tipo del modulo
Tipo componente | Modello del prodotto | Parametro di base | Osservazioni |
Telaio | NTCA-CHS-7U7S-DC | Altezza: 7U, 7 scanalature, telaio di ATCA, superficie posteriore della stella doppia 100G, 3 input ad alta tensione di CC (240VDC~280VDC), potere ridondante 3* 2+1 3000W modulare | Deve scegliere uno |
NTCA-CHS-7U7S-AC | Altezza: 7U, 7 scanalature, telaio di ATCA, superficie posteriore della stella doppia 100G, 3 input ad alta tensione di CA (240VDC~280VDC), potere ridondante 3* 2+1 3000W modulare | ||
Carta di servizio | NT-TCA-SCG10 | carta di scambio 100G, interfaccia 10*QSFP28 | Scelga secondo i bisogni reali di affari |
NT-TCA-CG10 | carta di servizio 100G, interfaccia 10*QSFP28 | ||
NT-TCA-XG24 | carta di servizio 10G, interfaccia 24*SFP+ | ||
NT-TCA-RTM-CG10 | carta di 100G RTM, interfaccia 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carta di 10G RTM, interfaccia 24*SFP+ | ||
Sistema di software incluso visibilità del TCA | NT-TCA-SOFT-PKG | debba |
Specificazione della macchina
Oggetti | Specifiche |
Dimensione del telaio | NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC: 708,35 millimetri (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC: 708,35 millimetri (H) × 482.6mm (W)× 502.15mm (D) | |
Telaio e potere dell'adattatore | Alimentazione elettrica |
NTCA-CHS-7U7S-DC: CC ad alta tensione (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: CA 220V | |
NTCA-CHS-16U14S-DC: CC ad alta tensione (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: CA 220V | |
Potere: | |
NTCA-CHS-7U7S-DC: Consumo di energia massimo di configurazione completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo di energia massimo di configurazione completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo di energia massimo di configurazione completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo di energia massimo di configurazione completa < 5000W=""> | |
Requisito dell'ambiente | Temperatura di lavoro: 0℃~50℃ |
Temperatura di stoccaggio: - 20℃~80℃ | |
Umidità di lavoro: 5%~95%, Non condensazione | |
Certificazione standard | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, progettato per CE, FCC, NEBS Livello 3 |
Mediatore Visibility Value del pacchetto della rete
- Raccolta efficiente e gestione per realizzare trasformazione di valore
- Multi-vista di dati, presentazione multidimensionale e controllo totale
- Disciplina del traffico su misura per assicurare sicurezza del bene
- Analisi precisa, posizionamento rapido e perdite ridutrici
- Rilevazione di stato di traffico ed allarme immediato per ridurre rischio
- Caccia istantanea di attacco per assicurare sicurezza della rete
L'applicazione di grande capacità di bloccaggio, dell'aggregazione e di distribuzione di visibilità 10G/40G/100G della rete, distribuisce ha collegato i dati dal RUBINETTO della rete agli strumenti di sicurezza di Rlated
Lo spiegamento della portata il sistema ad alto rendimento e di grande capacità di visibilità di acquisizione di traffico di MATRIX-TCA-CG per raccogliere uniformemente il traffico di dati di tutta la posizione di nodo e di qualunque tipo di collegamento (10G/40G/100G) sull'intera rete e poi sul traffico di dati può essere trasmesso attraverso il sistema. La dimensione, la struttura, la relazione, ecc. sono collazionati ed analizzati. Dopo che il segnale di dati invisibile è convertito in entità visibile, l'utente può copiare, aggregare e scaricare i dati richiesti dell'obiettivo ad ogni sistema posteriore per rilevazione di profondità ed all'analisi secondo i requisiti di sistema.
In questi configurazione, passaggi in tensione del traffico di rete attraverso il RUBINETTO, direttamente nello strumento attivo e nuovamente dentro la rete in tempo reale. Ciò permette che lo strumento analizzi il traffico, manipoli i pacchetti, fermi i pacchetti sospettosi ed intraprenda l'azione immediata in relazione al collegamento bloccare il traffico doloso. Questi strumenti comprendono sistemi di prevenzione attiva di intrusione e della parete refrattaria (IPS/NGFW). Il RUBINETTO nella pila attiva ha tecnologia unica di esclusione che invia un battito cardiaco allo strumento attivo. Se lo strumento va fuori linea per qualunque ragione, il RUBINETTO può escludere lo strumento che tiene lo scorrimento di traffico di rete in tensione. Quando i ritorni di battito cardiaco, traffico ritorna automaticamente all'operazione normale che attraversa lo strumento. L'infrastruttura di rete e le informazioni in carico e proteggenti richiede il fuoco. Ciascuno di questi dispositivi si specializza su una gamma funzionale molto stretta. L'esempio qui sopra è in nessun caso una lista completa del monitoraggio della rete, della gestione e delle opzioni dello strumento di sicurezza. Ci sono molti strumenti su misura per le applicazioni quali la protezione di perdita di dati (DLP), la gestione di esperienza del cliente (CEM) e la gestione dell'accesso di identità (I SONO). Una ricerca semplice di web risulterà un'ampia varietà di dispositivi che possono aggiungersi a questi collegamenti basati sulle minacce specifiche o sull'analisi richiesta. Avere un fondamento multiplo del RUBINETTO della porta permette gli strumenti aggiungersi, repurposed o cambiato a facilmente e sicuro secondo i bisogni immediati della rete. C'è un flusso graduale logico quando sviluppa una strategia di visibilità; accesso, catturare, analizzare, fissare e remediate se necessario. Nel migliore dei casi, se la strategia e gli strumenti giusti esistono con altre influenze organizzative da discutere più successivamente, il punto di rimedio eventualmente non sarà richiesto. Tuttavia, così è spesso detto, il piano per il meglio ma preparare per il peggio.