
Add to Cart
- Accomplissez le tri, le traitement et l'établissement du programme
unifié de l'écoulement est-ouest et de l'écoulement au nord-sud
pour répondre aux exigences de déploiement du système de contrôle.
- Remplissez la collection en temps réel de données existantes du
trafic réseau, appliquez les algorithmes d'étude intelligents et la
grande analyse de modélisation de données, réaliser l'analyse en
profondeur, et présenter intuitivement la loi de statut et de
développement d'opération de l'extrémité de service, de l'extrémité
d'utilisateur, du noeud de réseau, de l'équipement d'élément de
réseau et de l'interaction de message, constituent la base
factuelle pour des décisions de construction de réseau.
- Accomplissez l'emplacement secondaire précis des défauts de
réseau et des événements anormaux de données, et maintenez toutes
les données originales anormales.
- Réalisez enfin la gestion sur un seul point de vente complète,
efficace, précise, sûre et visualisée des capitaux de données
d'utilisateur, aider des utilisateurs résoudre les problèmes qui ne
peuvent pas être vus, ne peuvent pas être trouvés, et ne peuvent
pas être touchés, et améliorer la capacité de soutien d'opération
et l'efficacité de dépannage du système économique de réseau.
Courtier Specification de paquet de réseau et type de module
| Type composant | Modèle de produit | Paramètre de base | Remarques |
| Chssis | NTCA-CHS-7U7S-DC | Taille : 7U, 7 fentes, chssis d'ATCA, carte mère de la double étoile 100G, entrée haute tension de C.C 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | Doit choisir un |
| NTCA-CHS-7U7S-AC | Taille : 7U, 7 fentes, chssis d'ATCA, carte mère de la double étoile 100G, entrée haute tension C.A. 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | ||
| Carte de service | NT-TCA-SCG10 | carte de l'échange 100G, interface 10*QSFP28 | Choisissez selon les besoins réels d'affaires |
| NT-TCA-CG10 | carte du service 100G, interface 10*QSFP28 | ||
| NT-TCA-XG24 | carte du service 10G, interface 24*SFP+ | ||
| NT-TCA-RTM-CG10 | carte de 100G RTM, interface 10*QSFP28 | ||
| NT-TCA-RTM-EXG24 | carte de 10G RTM, interface 24*SFP+ | ||
| Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE | NT-TCA-SOFT-PKG | devez |
Spécifications de machine
| Articles | Caractéristiques |
| Taille de chssis | NTCA-CHS-7U7S-DC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
| NTCA-CHS-7U7S-AC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
| NTCA-CHS-16U14S-DC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
| NTCA-CHS-16U14S-AC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
| Chssis et puissance d'adaptateur | Alimentation d'énergie |
| NTCA-CHS-7U7S-DC : C.C haute tension (240VDC~280VDC) | |
| NTCA-CHS-7U7S-AC : C.A. 220V | |
| NTCA-CHS-16U14S-DC : C.C haute tension (240VDC~280VDC) | |
| NTCA-CHS-16U14S-AC : C.A. 220V | |
| Puissance : | |
| NTCA-CHS-7U7S-DC : Puissance maximum de pleine configuration < 3000W=""> | |
| NTCA-CHS-7U7S-AC : Puissance maximum de pleine configuration < 3000W=""> | |
| NTCA-CHS-16U14S-DC : Puissance maximum de pleine configuration < 5000W=""> | |
| NTCA-CHS-16U14S-AC : Puissance maximum de pleine configuration < 5000W=""> | |
| Condition d'environnement | La température fonctionnante : 0℃~50℃ |
| Température de stockage : - 20℃~80℃ | |
| Humidité fonctionnante : 5%~95%, Non-condensation | |
| Certification standard | Advanced®specification PICMG® 3,0 R2.0 |
| RoHs, conçu pour le CE, FCC, NEB nivellent 3 |
Courtier Visibility Value de paquet de réseau
- Collection efficace et gestion pour réaliser la transformation de valeur
- Données Multiperspective, présentation multidimensionnelle, et contrôle complet
- Le contrôle de la circulation adapté aux besoins du client assure la sécurité de capitaux
- L'analyse précise, plaçant vite, réduisent la perte
- La détection précoce de détection de situation du trafic, réduisent le risque
- Attaque immédiatement la chasse pour assurer la sécurité de
réseau
L'application de grande capacité de capture, d'agrégation et de
distribution de la visibilité 10G/40G/100G de réseau, distribuent a rapporté des
données de ROBINET de réseau aux outils de sécurité de Rlated
Le déploiement d'envergure le système performant et de grande
capacité de visibilité d'acquisition du trafic de MATRIX-TCA-CG
pour rassembler uniformément le trafic de données de n'importe quel
emplacement de noeud et de n'importe quel type de lien
(10G/40G/100G) sur le réseau entier, et alors le trafic de données
peut être transmis par le système. La taille, la structure, les
relations, etc. sont assemblés et analysés. Après que le signal de
données invisible soit converti en entité évidente, l'utilisateur
peut copier, agréger, et débarquer les données priées de cible
chaque système principal pour la détection de profondeur et analyse
selon des conditions de système.
Dans ces configuration, passages vivants du trafic réseau par le
ROBINET, directement dans l'outil actif et de nouveau dans le
réseau en temps réel. Ceci permet l'outil d'analyser le trafic, de
manoeuvrer des paquets, d'arrêter les paquets méfiants et de
prendre une mesure immédiate sur le lien pour bloquer le trafic
malveillant. Ces outils les systèmes incluent prévention active de
pare-feu et d'intrusion (IPS/NGFW). Le ROBINET dans la pile active
a la technologie unique de by-pass qui envoie un battement de coeur
l'outil actif. Si l'outil va off-line pour une raison quelconque,
le ROBINET peut dévier l'outil gardant l'écoulement de trafic
réseau vivant. Quand les retours de battement de coeur, le trafic
revient automatiquement au fonctionnement normal traversant
l'outil. L'infrastructure en réseau et l'information de gestion et
protectrices exige le foyer. Chacun de ces dispositifs se
spécialise sur une gamme fonctionnelle très serrée. L'exemple
ci-dessus est nullement une liste complète de surveillance de
réseau, de gestion et d'options d'outil de sécurité. Il y a
beaucoup d'outils sur mesure pour des applications telles que la
protection de perte de données (DLP), la gestion d'expérience de
client (CEM), et la gestion d'Access d'identité (I AM). Une
recherche simple de Web indiquera une grande variété de dispositifs
qui peuvent être ajoutés ces liens basés sur des menaces
spécifiques ou l'analyse exigée. Avoir une base gauche multiple de
ROBINET permet des outils facilement et sans risque être ajouté,
repurposed ou changé selon les besoins immédiats du réseau. Il y a
un écoulement étape-par-étape logique en développant une stratégie
de visibilité ; accès, capturer, analyser, fixer et remediate s'il
y a lieu. Dans le meilleur des cas, si la stratégie et les outils
droits sont en place avec d'autres influences organisationnelles
discuter plus tard, l'étape de remédiation ne sera pas si tout va
bien exigée. Cependant, est aussi souvent dit, le plan pour le
meilleur mais se préparer au plus mauvais.