Dettagli del prodotto
Luogo di origine: La CINA
Marca: NetTAP®
Certificazione: CCC, CE, RoHS
Numero di modello: NT-FTAP-48XE
Termini di pagamento e di spedizione
Quantità di ordine minimo: 1 set
Prezzo: Can Discuss
Imballaggi particolari: Cartone esterno più schiuma interna
Tempi di consegna: 1-3 giorni lavorativi
Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacità di alimentazione: 100 insiemi al mese
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, della finanza, dell'energia |
Applicazione DPI: |
Rete VPN |
Bloccaggio di traffico: |
Portata di monitoraggio |
Porto di acquisizione: |
Switch, Server, Router, Passive Tap, ecc. |
Strumenti: |
Software di analisi di rete TAP |
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, della finanza, dell'energia |
Applicazione DPI: |
Rete VPN |
Bloccaggio di traffico: |
Portata di monitoraggio |
Porto di acquisizione: |
Switch, Server, Router, Passive Tap, ecc. |
Strumenti: |
Software di analisi di rete TAP |
Deep Packet Inspection VPN da Network Visibility Software Tools di Network TAP
Con il progresso e lo sviluppo della tecnologia di comunicazione in rete, la comunicazione in rete è entrata nell'era dei big data.come monitorare tutti i tipi di sistema aziendale di comunicazione qualità della trasmissione dei dati nel grande flusso di dati, e la categoria di grandi quantità di dati di traffico di rete esiste nella piccola quantità di traffico dannoso rilevamento, evitare comunicazioni dannose per gli host, dispositivi di rete,la radice delle minacce alla sicurezza, e il furto di contenuti di comunicazione.La gestione della rete deve affrontare un problema difficile.
E' la legge della natura che c'e' una lancia per attaccare e uno scudo per difendersi.Con l'avvento dei big data, il tradizionale rilevamento e la difesa in tempo reale non sono più in grado di identificare le sottili anomalie nei dati massicci.Pertanto, il backup in tempo reale dei dati di comunicazione originali dimostra gradualmente la sua necessità,e la tecnologia di analisi di retraccio basata sulla finestra di tempo per rilevare la profondità dei pacchetti è il microscopio per trovare dati anormali.
Introduzione alla tecnologia DPI
La tecnologia DPI ((Deep Packet Inspection) si basa sulla tradizionale tecnologia IP Packet Inspection (rilevamento e analisi degli elementi di pacchetto contenuti tra OSI l2-l4),che aggiunge il riconoscimento del protocollo di applicazione, rilevamento del contenuto dei pacchetti e decodifica in profondità dei dati del livello di applicazione.L'ispezione dei pacchetti profondi (DPI) è anche una sofisticata tecnica di filtraggio dei pacchetti di rete utilizzata per analizzare il contenuto dei pacchetti di dati mentre passano attraverso una reteA differenza del filtro dei pacchetti tradizionali, che esamina solo le informazioni dell'intestazione, DPI ispeziona i carichi utili dei pacchetti per raccogliere informazioni dettagliate sui dati trasmessi.
Con la cattura dei pacchetti originali di comunicazione di rete, la tecnologia DPI può utilizzare tre tipi di metodi di rilevamento: rilevamento "eigenvalue" basato su dati di applicazione,rilevamento di riconoscimento basato su protocollo di livello applicativo, e il rilevamento dei dati basato su modelli comportamentali.In base a diversi metodi di rilevamento, sbloccare e analizzare i dati anormali che possono essere contenuti nel pacchetto di comunicazione uno per uno per individuare i cambiamenti sottili dei dati nel flusso di dati macro.
DPI supporta le seguenti applicazioni:
• la capacità di gestire il traffico o di controllare le applicazioni dell'utente finale, come le applicazioni punto a punto;
• sicurezza, risorse e controllo delle licenze
• applicazione delle politiche e miglioramenti dei servizi, quali la personalizzazione dei contenuti o il filtraggio dei contenuti
I vantaggi comprendono una maggiore visibilità del traffico di rete,che consente agli operatori di rete di comprendere i modelli di utilizzo e collegare le informazioni sulle prestazioni della rete per fornire la fatturazione di base di utilizzo e persino il monitoraggio dell'utilizzo accettabile.
DPI can also reduce the overall cost of the network by reducing operating expenses (OpEx) and capital expenditures (CapEx) by providing a more complete picture of how the network is operating and the ability to direct or intelligently prioritize traffic.
•Cybersecurity: utilizzato per il rilevamento delle minacce, i sistemi di prevenzione delle intrusioni (IPS) e il monitoraggio delle violazioni dei dati.
•Gestione del traffico: gli ISP e le organizzazioni utilizzano il DPI per gestire la larghezza di banda e applicare le politiche di qualità del servizio (QoS).
•Compliance: garantisce il rispetto dei requisiti legali e normativi monitorando i flussi di dati sensibili.
Deep Packet Inspection (DPI) nell'applicazione VPN Virtual Private Network
La VPN è una tecnologia di accesso remoto, che significa semplicemente utilizzare una rete pubblica per creare una rete privata.Ad esempio, se un dipendente di un'azienda è in viaggio d'affari e desidera accedere alle risorse del server sull'Intranet, tale accesso è remoto.
Nella configurazione tradizionale della rete aziendale, per effettuare l'accesso remoto, il metodo tradizionale consiste nel noleggiare una linea o un relè di fotogrammi DDN (digital data network),Tale sistema di comunicazione comporterà inevitabilmente costi elevati di comunicazione e manutenzione della rete..Per gli utenti mobili (lavoratori mobili di ufficio) e gli utenti individuali remoti, generalmente attraverso la linea telefonica (Internet) l'accesso alla rete LAN dell'impresa, ma ciò porterà inevitabilmente rischi per la sicurezza.
Permettere allo staff non locale di accedere alle risorse Intranet, l'uso di una soluzione VPN consiste nel configurare un server VPN nell'Intranet.Dopo la connessione a Internet a livello locale, i dipendenti non locali si collegano al server VPN tramite Internet e quindi accedono all'intranet aziendale tramite il server VPN.Per garantire la sicurezza dei dati, i dati di comunicazione tra server VPN e client sono crittografati.Con la crittografia dei dati, si può pensare che i dati sono in una speciale trasmissione sicura di collegamento dati, come appositamente impostato una rete privata, ma è in realtà un collegamento pubblico VPN utilizzano Internet,la cosiddetta rete privata virtuale VPN, la sua essenza è quella di utilizzare la tecnologia di crittografia nella pubblica incapsulamento fuori un canale di comunicazione dei dati.Con la tecnologia VPN, gli utenti possono utilizzare la VPN per accedere alle risorse interne della rete purché abbiano accesso a Internet, indipendentemente dal fatto che stiano viaggiando o lavorando a casa.Questo è il motivo per cui VPN è così ampiamente utilizzato nelle imprese.
Consigliare Network Packet Broker perDeep Packet Inspection VPN utilizzato da Network Visibility Software Tools
Specificativi del network packet broker
NT-FTAP-48XE NetTAP®Parametri funzionali del NPB | ||
Interfaccia di rete | 10 porte SFP+ GE | 48 * slot SFP+; supporto 10GE/GE; supporto per fibra mono e multi-mode |
Interfaccia di gestione fuori banda | 1* interfaccia elettrica 10/100/1000M; | |
Modalità di distribuzione | Cattura spettrale a 10 Gigabit | Supporto alla cattura di collegamenti bidirezionali in fibra 24*10GE |
10Gigabit Mirror span capture |
Supporto fino a 48 ingressi di traffico a spessore specchio
|
|
Input di divisione ottica | La porta di ingresso può supportare l'ingresso di una singola fibra; | |
Port multiplexing | supporto alle porte di ingresso contemporaneamente alle porte di uscita; | |
Prodotto del traffico | supporto alla produzione di traffico da 48 *10GE; | |
Replicazione / aggregazione / distribuzione del traffico | supporto | |
Link QTYs che supportano replicazione / aggregazione mirror |
1 -> Replica del traffico di N collegamenti (N <48) Aggregazione del traffico di N-> 1 collegamento (N <48) G Gruppo ((M-> N Link) replicazione e aggregazione del traffico [G * (M + N) <48] |
|
Distribuzione basata sull'identificazione del traffico | supporto | |
Distribuzione basata su IP / protocollo / porta Identificazione del traffico a cinque tuple | supporto | |
Strategia di distribuzione basata sull'intestazione del protocollo che identifica il traffico etichettato con la chiave | supporto | |
Indipendenza dell'incapsulamento Ethernet | supporto | |
Gestione della rete CONSOLE | supporto | |
Gestione della rete IP/WEB | supporto | |
Gestione della rete SNMP | supporto | |
Gestione della rete TELNET/SSH | supporto | |
Protocollo SYSLOG | supporto | |
Funzione di autenticazione utente |
Autenticazione della password basata sul nome utente
|
|
Sistema di alimentazione elettrica (RPS) | Tensione nominale di alimentazione | AC110-240V/DC-48V [facoltativo] |
Frequenza di potenza nominale | AC-50HZ | |
Corrente di ingresso nominale | AC-3A / DC-10A | |
Funzione di potenza nominale | 200 W | |
Ambiente | Temperatura di funzionamento | 0-50°C |
Temperatura di conservazione | -20-70°C | |
Umidità di funzionamento | 10%-95%, non condensante | |
Configurazione utente | Configurazione della console | Interfaccia RS232,115200,8,N,1 |
Autenticazione con password | supporto | |
Altezza del rack | Spazio per scaffalature (U) | 1U 485 mm*44,5 mm*350 mm |
Contattate direttamente NetTAP® per ottimizzare la vostra rete ora!