Dettagli del prodotto
Luogo di origine: La CINA
Marca: NetTAP®
Certificazione: CCC, CE, RoHS
Numero di modello: MATRIX-TCA-CG
Termini di pagamento e di spedizione
Quantità di ordine minimo: 1 set
Prezzo: Can Discuss
Imballaggi particolari: Cartone esterno più schiuma interna
Tempi di consegna: 1-3 giorni lavorativi
Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacità di alimentazione: 100 insiemi al mese
DPI: |
Deep Packet Inspection |
Visibilità: |
vedi il traffico di rete e le applicazioni che stanno viaggiando attraverso i collegamenti |
Tracciato di traffico: |
Agli strumenti vari per l'analisi dei dati, il potenziamento e la sicurezza di prestazione |
Processo di dati: |
Acquisizione di dati ed analisi di DPI |
Applicazioni: |
Acquisizione di dati ed analisi del centro di Big Data |
Tecnologia di DPI: |
può usare tre generi di metodi di rilevazione |
DPI: |
Deep Packet Inspection |
Visibilità: |
vedi il traffico di rete e le applicazioni che stanno viaggiando attraverso i collegamenti |
Tracciato di traffico: |
Agli strumenti vari per l'analisi dei dati, il potenziamento e la sicurezza di prestazione |
Processo di dati: |
Acquisizione di dati ed analisi di DPI |
Applicazioni: |
Acquisizione di dati ed analisi del centro di Big Data |
Tecnologia di DPI: |
può usare tre generi di metodi di rilevazione |
Il mediatore del pacchetto della rete di Next Generation definisce la rete futura DPI Deep Packet Inspection
Introduzione a tecnologia di DPI
Che cosa è DPI?
La tecnologia di DPI (Deep Packet Inspection) è basata sulla tecnologia tradizionale di ispezione di pacchetto ip (rilevazione ed analisi degli elementi del pacchetto contenuti fra OSI l2-l4), che aggiunge il riconoscimento di protocollo di applicazione, la rilevazione contenta del pacchetto ed il decodifica di profondità dei dati del livello applicazioni.
Catturando i pacchetti originali di comunicazione della rete, la tecnologia di DPI può usare tre generi di metodi di rilevazione: rilevazione «di autovalore» basata sui dati di applicazione, rilevazione di riconoscimento basata sul protocollo del livello applicazioni e rilevazione di dati basata sul modello di comportamento. Secondo i metodi di rilevazione differenti, disimballi ed analizzi i dati anormali che possono essere contenuti nel pacchetto di comunicazione uno per uno per scavare fuori i cambiamenti sottili di dati nel macro flusso di dati.
DPI sostiene le seguenti applicazioni:
• la capacità di dirigere traffico, o di controllare le applicazioni dell'utilizzatore finale quali le applicazioni punto a punto
• sicurezza, risorse e controllo di autorizzazione
• applicazione e integrazioni del servizio di politica, quale la personalizzazione del contenuto o del filtraggio del contenuto
I benefici comprendono la visibilità aumentata in traffico di rete, che permette che gli operatori di rete capiscano i modelli di uso e le informazioni di prestazioni di rete di collegamento a fornire alla fatturazione bassa di uso e perfino al monitoraggio accettabile di uso.
DPI può anche ridurre il costo globale della rete riducendo le spese d'esercizio (OpEx) e le spese per gli investimenti (CapEx) fornendo un'immagine più completa di come la rete sta funzionando e la capacità di dirigere o dare la priorità intelligentemente al traffico.
Che cosa è il mediatore alimentabile progettato modulare del pacchetto della rete della matrice da fare?
Con l'accelerazione della costruzione a banda larga del trasportatore e dello sviluppo rapido delle reti 3G, 4G e 5G e con la popolarità e lo sviluppo di grandi tecnologie di computazione della nuvola e di dati, il traffico di dati sta sviluppandosi ed i requisiti di larghezza di banda delle reti principali e delle reti del centro stanno aumentando. Dal 2013, gli operatori principali hanno cominciato a migliorare gradualmente la rete principale. I media di collegamento della trasmissione della rete principale del centro cominciano essere espanti dai collegamenti 10GPOS e 40GPOS ai collegamenti di Ethernet 100G. Condurrà inevitabilmente all'aggiornamento continuo della tecnologia grande della raccolta di dati e dell'analisi. Di fronte all'ambiente di collegamento 100GE con l'alta capacità di larghezza di banda, come efficacemente soddisfare le richieste di varia sicurezza nazionale, il monitoraggio di sicurezza della rete, raccolta di dati e l'analisi intelligenti della conduttura DPI dell'operatore si trasformerà in in un punto caldo nel campo di dell'acquisizione dei dati e dell'analisi.
La comunicazione di Chengdu Shuwei sta seguendo la direzione dello sviluppo di Internet e mette a punto il sistema di visibilità di acquisizione di traffico di MATRIX-TCA-CG (bloccaggio di traffico) e dedicato alla raccolta di traffico ed ai requisiti di applicazione visivi dell'analisi collegamenti della posizione 1GE, 10GE, 10G/40G, di 40GE e di 100GE. Il MATRIX-TCA-CG integra le funzioni d'uscita della libero direzione quali la raccolta/l'acquisizione, l'aggregazione, il filtraggio, la spedizione/la distribuzione ed il bilanciamento del carico di flusso di rete e fornisce una soluzione efficiente per l'analisi di flusso.
Il Matrice-TCA-CG è un dispositivo di controllo di visualizzazione di dati della rete per flusso ad alta densità e grande di 10G/40G/100G.
Il Matrice-TCA-CG è progettato specialmente per la raccolta di dati dei collegamenti 40GE e 100GE di 10GE distribuiti intensivamente in esportazione mobile di Internet degli operatori, esportazione di IDC, rete provinciale e spina dorsale.
Sulla base dell'architettura standard di ATCA, MATRIX-TCA-CG ha l'alta dell'affidabilità livella del trasportatore e forte espansibilità che possono configurare uniformemente le CARTE funzionali del bordo fare fronte agli scenari della domanda del porto di varie specifiche e dimensioni.
Applicazione di grande capacità di bloccaggio, di aggregazione e di distribuzione di visibilità 10G/40G/100G della rete
Misuri lo spiegamento il sistema ad alto rendimento e di grande capacità di visibilità di acquisizione di traffico di MATRIX-TCA-CG per raccogliere uniformemente il traffico di dati di tutta la posizione di nodo e di qualunque tipo di collegamento (10G/40G/100G) sull'intera rete e poi il traffico di dati può essere trasmesso attraverso il sistema. La dimensione, la struttura, la relazione, ecc. sono collazionati ed analizzati. Dopo che il segnale di dati invisibile è convertito in entità visibile, l'utente può copiare, aggregare e scaricare i dati richiesti dell'obiettivo ad ogni sistema posteriore per rilevazione di profondità ed all'analisi secondo i requisiti di sistema.
In questa configurazione, il traffico di rete in tensione attraversa il RUBINETTO, direttamente nello strumento attivo e nuovamente dentro la rete in tempo reale. Ciò permette che lo strumento analizzi il traffico, manipoli i pacchetti, fermi i pacchetti sospettosi ed intraprenda l'azione immediata in relazione al collegamento a traffico doloso del blocco. Questi strumenti comprendono sistemi di prevenzione attiva di intrusione e della parete refrattaria (IPS/NGFW). Il RUBINETTO nella pila attiva ha tecnologia unica di esclusione che invia un battito cardiaco allo strumento attivo. Se lo strumento va fuori linea per qualunque ragione, il RUBINETTO può escludere lo strumento che tiene lo scorrimento di traffico di rete in tensione. Quando il battito cardiaco ritorna, il traffico ritorna automaticamente all'operazione normale che attraversa lo strumento. L'infrastruttura di rete e le informazioni in carico e proteggenti richiede il fuoco. Ciascuno di questi dispositivi si specializza su una gamma funzionale molto stretta. L'esempio di cui sopra è in nessun caso una lista completa del monitoraggio della rete, della gestione e delle opzioni dello strumento di sicurezza. Ci sono molti strumenti su misura per le applicazioni quali la protezione (DLP) di perdita di dati, la gestione (CEM) di esperienza del cliente e la gestione dell'accesso di identità (SONO). Una ricerca semplice di web risulterà un'ampia varietà di dispositivi che possono aggiungersi a questi collegamenti basati sulle minacce specifiche o sull'analisi richiesta. Avere un fondamento multiplo del RUBINETTO della porta permette gli strumenti a facilmente e sicuro si aggiunge, repurposed o cambiato secondo i bisogni immediati della rete. C'è un flusso graduale logico quando sviluppa una strategia di visibilità; accedi a, catturi, analizzi, sicuro e remediate se necessario. Nel migliore dei casi, se la strategia e gli strumenti giusti esistono con altre influenze organizzative da discutere più successivamente, il punto di rimedio eventualmente non sarà richiesto. Tuttavia, come è detto spesso, il piano per il meglio ma prepara per il peggio.
Specificazione del mediatore del pacchetto della rete e tipo del modulo
Tipo componente | Modello del prodotto | Parametro di base | Osservazioni |
Telaio | NTCA-CHS-7U7S-DC | Altezza: 7U, 7 scanalature, telaio di ATCA, superficie posteriore della stella doppia 100G, 3 CC ad alta tensione (240VDC~280VDC) ha introdotto, potere ridondante 3* 2+1 3000W modulare | Deve scegliere uno |
NTCA-CHS-7U7S-AC | Altezza: 7U, 7 scanalature, telaio di ATCA, superficie posteriore della stella doppia 100G, 3 CA ad alta tensione (240VDC~280VDC) ha introdotto, potere ridondante 3* 2+1 3000W modulare | ||
Assista la carta | NT-TCA-SCG10 | carta di scambio 100G, interfaccia 10*QSFP28 | Scelga secondo i bisogni reali di affari |
NT-TCA-CG10 | carta di servizio 100G, interfaccia 10*QSFP28 | ||
NT-TCA-XG24 | carta di servizio 10G, interfaccia 24*SFP+ | ||
NT-TCA-RTM-CG10 | carta di 100G RTM, interfaccia 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carta di 10G RTM, interfaccia 24*SFP+ | ||
Sistema di software incluso visibilità del TCA | NT-TCA-SOFT-PKG | imperativo |
Specificazione a macchina
Oggetti | Specifiche |
Dimensione del telaio | NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC: 708,35 millimetri (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC: 708,35 millimetri (H) × 482.6mm (W)× 502.15mm (D) | |
Telaio e potere dell'adattatore | Alimentazione elettrica |
NTCA-CHS-7U7S-DC: CC di alta tensione (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: CA 220V | |
NTCA-CHS-16U14S-DC: CC di alta tensione (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: CA 220V | |
Potere: | |
NTCA-CHS-7U7S-DC: Consumo di energia completo di massimo di configurazione < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo di energia completo di massimo di configurazione < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo di energia completo di massimo di configurazione < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo di energia completo di massimo di configurazione < 5000W=""> | |
Requisito dell'ambiente | Temperatura di lavoro: 0℃~50℃ |
Temperatura di stoccaggio: - 20℃~80℃ | |
Umidità di lavoro: 5%~95%, Non condensazione | |
Certificazione standard | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, progettato per CE, FCC, Livello 3 dei NEBS |