Add to Cart
ROBINET de courtier et de réseau de paquet de réseau d'identification/WAF de NetTAP® pour protéger votre sécurité de réseau par la protection de virus
1. fond de produit
Avec le développement rapide des affaires d'Internet ces dernières années, la concurrence sur le marché devient de plus en plus féroce, et la qualité du réseau et du service est devenue une arme magique pour gagner la concurrence sur le marché. La sécurité, la stabilité et l'efficacité de l'Internet sont directement liées la qualité de revenu d'exploitation et d'affaires. D'autre part, avec la réforme supplémentaire des affaires de plate-forme d'Internet, des opérateurs, les entreprises et les établissements sont liés pour augmenter plus loin la portée de la connectivité, alors que comment assurer la fiabilité et la sécurité de l'interconnectivité entre les réseaux est un défi important pour des départements de fonctionnement et entretien et des départements relatifs. Il y a de plus en plus des entreprises fonctionnant sur l'Internet, et de plus en plus des utilisateurs, qui des moyens de plus en plus le trafic a continué l'Internet, de plus en plus protocoles complexes, et de plus en plus des menaces sérieuses de sécurité. Par conséquent, comment recevoir un grand nombre de données de réseau par divers analyse de trafic réseau et dispositifs de surveillance, convertir effectivement et exactement les données en analyse précieuse, et réduire des risques de réseau d'utilisateur et des coûts de fonctionnement et entretien est un problème majeur faisant face actuellement.
2. Le trafic intelligent traitant des capacités
Assortiment d'UDF
A soutenu l'assortiment de n'importe quelle zone de tri dans les 128 premiers octets d'un paquet. A adapté longueur et le contenu excentré de zone de tri de valeur et, et déterminer aux besoins du client la politique de sortie du trafic selon la configuration d'utilisateur
Message de réseau Disitribution et distribution de paquet
Une méthode de division de message basée sur le gchis multiple est caractérisée comme suit : la méthode EMPLOIE deux algorithmes de gchis pour calculer deux résultats de gchis respectivement, EMPLOIE un des résultats de gchis pour rechercher le résultat de la table primaire spatiale comme index de référence, et EMPLOIE l'autre résultat de gchis pour rechercher le résultat du sous-tableau spatial comme index auxiliaire pour modifier l'index de référence.
Plate-forme de visibilité de NetTAP®
Plate-forme visuelle soutenue Access de contrôle de NetTAP® Matrix-SDN
Système de l'alimentation 1+1 superflu (RPS)
Double système de l'alimentation 1+1 superflu soutenu
ROBINET NPB.pdf de réseau de NT-FTAP-54ECX
3. Application typique
Data Center de secteur :
Télécom,
Radiodiffusion,
Gouvernement,
Finances,
Énergie,
Puissance,
Pétrole,
Hôpital,
École,
Entreprise
Et d'autres industries
4. Plate-forme de visibilité de NetTAP® et optimisation de réseau.
- L'emballeur NPB appelé par courtier, équilibre de chargement de
réseau aux dispositifs de WAF et de DBM, n'a besoin NON de leur
connexion intégrée
- Réduisez le coût de surveillance, améliorez l'efficacité de la
surveillance
- Plus de demande de 25G/50G/100G, élevage fol de largeur de bande
- Commandes de calcul virtualisées de nuage au nord-sud et croissance de trafic est-ouest
- Applications principales basées sur l'architecture de B/S, avec des conditions plus élevées de largeur de bande, plus d'interaction ouverte, et des changements d'affaires plus rapidement
- Fonctionnement et entretien de réseau : gestion du réseau simple - contrôle des performances de réseau, marche arrière de réseau, surveillance d'anomalie - AIOPS
- Plus de gestion et de contrôle de sécurité, tel que l'audit d'identification, de DB, l'audit de comportement, l'audit de fonctionnement et entretien, la gestion orientée données et le contrôle,
Surveillance de virus, protection de WEB, analyse de conformité et contrôle
- Sécurité de réseau – de contrôle d'accès, de détection de menace et de protection au noyau de la protection des données
5. Caractéristiques
Fonction système | Traitement du trafic | Reproduction/agrégation/distribution du trafic | appui |
Équilibre de charge | appui | ||
Détournement basé sur l'IP/protocole/l'identification du trafic tuple du port cinq | appui | ||
Match d'UDF | appui | ||
Fibre simple Rx/Tx | appui | ||
L'indépendance d'encapsulation d'Ethernet | appui | ||
Capacités de processus | 1.8Tbps | ||
Gestion | Gestion du réseau de CONSOLE | appui | |
Gestion du réseau d'IP/WEB | appui | ||
Gestion du réseau de SNMP | appui | ||
Gestion du réseau de TELNET/SSH | appui | ||
Protocole de sgf | appui | ||
RAYON ou D.C.A. Autorisation centralisée | appui | ||
Fonction d'authentification de l'utilisateur | Authentification de mot de passe basée sur le nom d'utilisateur |
*THE ÉVOLUÉ DAVANTAGE DES FONCTIONS SERA SOON* LANCÉ