Einzelheiten zum Produkt
Herkunftsort: CHINA
Markenname: NetTAP®
Zertifizierung: CCC, CE, RoHS
Modellnummer: NT-FTAP-48XE
Zahlungs- und Versandbedingungen
Min Bestellmenge: 1 Satz
Preis: Can Discuss
Verpackung Informationen: Umkarton plus inneren Schaum
Lieferzeit: 1-3 Werktage
Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat
Anwendungen: |
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En |
Anwendung von DPI: |
Netzwerk VPN |
Verkehrs-Gefangennahme: |
Schalter Überwachungsanschluss |
Erwerbshafen: |
Schalter, Server, Router, passives Berühren usw. |
Werkzeuge: |
Netzwerk-TAP-Analysesoftware |
Anwendungen: |
Data Center von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von En |
Anwendung von DPI: |
Netzwerk VPN |
Verkehrs-Gefangennahme: |
Schalter Überwachungsanschluss |
Erwerbshafen: |
Schalter, Server, Router, passives Berühren usw. |
Werkzeuge: |
Netzwerk-TAP-Analysesoftware |
Deep Packet Inspection VPN durch Network Visibility Software Tools von Network TAP
Mit dem Fortschritt und der Entwicklung der Netzwerkkommunikationstechnologie ist die Netzwerkkommunikation in das Zeitalter der Big Data eingetreten.Wie man alle Arten von Geschäftssystem der Kommunikation Datenübertragung Qualität im großen Datenfluss zu überwachen, und die Kategorie der großen Mengen an Netzwerkverkehrsdaten besteht in der kleinen Menge an bösartigen Traffic-Erkennung, vermeiden bösartige Kommunikation für Hosts, Netzwerkgeräte,die Wurzel der Sicherheitsbedrohungen, und den Diebstahl von Kommunikationsinhalten.Das Netzwerkmanagement steht vor einem schwierigen Problem.
Es ist ein Naturgesetz, dass es einen Speer gibt, um anzugreifen, und einen Schild, um sich zu verteidigen.Mit dem Aufkommen von Big Data sind traditionelle Echtzeit-Erkennung und Verteidigung nicht mehr in der Lage, subtile Anomalien in massiven Daten zu erkennen.Daher zeigt sich die Notwendigkeit der Echtzeitsicherung der ursprünglichen Kommunikationsdaten allmählich,und die Rückverfolgung Analyse-Technologie basiert auf Zeitfenster, um die Tiefe der Pakete zu erkennen ist das Mikroskop, um abnorme Daten zu finden.
Einführung in die DPI-Technologie
DPI ((Deep Packet Inspection) Technologie basiert auf der traditionellen IP Packet Inspection Technologie (Erkennung und Analyse von Paketelementen zwischen OSI l2-l4),die Anwendungsprotokollerkennung hinzufügt, Erkennung des Paketinhalts und Tiefendecodierung der Daten der Anwendungsschicht.Deep Packet Inspection (DPI) ist auch eine ausgeklügelte Netzwerkpaketfiltertechnik, die zur Analyse des Inhalts von Datenpaketen verwendet wird, während sie durch ein Netzwerk gelangen.Im Gegensatz zur traditionellen Paketfilterung, bei der nur die Header-Informationen untersucht werden, prüft DPI die Nutzlasten von Paketen, um detaillierte Informationen über die übertragenen Daten zu sammeln.
Durch die Erfassung der ursprünglichen Pakete der Netzwerkkommunikation kann die DPI-Technologie drei Arten von Detektionsmethoden verwenden:Erkennungserkennung auf Basis des Anwendungs-Layer-Protokolls, und Datenerkennung basierend auf Verhaltensmustern.Nach verschiedenen Erkennungsmethoden werden die abnormalen Daten, die im Kommunikationspaket enthalten sein können, einzeln entpackt und analysiert, um die subtilen Datenveränderungen im Makrodatenfluss herauszufinden.
DPI unterstützt folgende Anwendungen:
• die Fähigkeit, den Datenverkehr zu verwalten oder Endbenutzeranwendungen wie Point-to-Point-Anwendungen zu steuern
• Sicherheit, Ressourcen und Lizenzkontrolle
• Durchsetzung von Richtlinien und Serviceverbesserungen wie Personalisierung von Inhalten oder Filterung von Inhalten
Die Vorteile sind unter anderem eine bessere Sichtbarkeit des Netzverkehrs,die es Netzbetreibern ermöglicht, Nutzungsmuster zu verstehen und Netzleistungsinformationen mit der Bereitstellung von Nutzungsgrundrechnungen und sogar einer akzeptablen Nutzungsüberwachung zu verknüpfen.
DPI can also reduce the overall cost of the network by reducing operating expenses (OpEx) and capital expenditures (CapEx) by providing a more complete picture of how the network is operating and the ability to direct or intelligently prioritize traffic.
•Cybersicherheit: Wird zur Bedrohungserkennung, zur Eindringlingsverhütung (IPS) und zur Überwachung von Datenverletzungen eingesetzt.
•Datenverkehrsmanagement: ISPs und Organisationen verwenden DPI, um die Bandbreite zu verwalten und die Qualitätspolitik (QoS) durchzusetzen.
•Compliance: Gewährleistung der Einhaltung gesetzlicher und regulatorischer Anforderungen durch Überwachung sensibler Datenströme.
Deep Packet Inspection (DPI) in einer VPN-Virtuellen Privatnetzwerkanwendung
VPN ist eine Remote-Access-Technologie, die einfach bedeutet, ein öffentliches Netzwerk zu verwenden, um ein privates Netzwerk einzurichten.Zum Beispiel, wenn ein Mitarbeiter eines Unternehmens auf Geschäftsreise ist und auf Serverressourcen im Intranet zugreifen möchte, ist dieser Zugriff remote.
In der traditionellen Unternehmensnetzwerkkonfiguration besteht die traditionelle Methode, um einen Fernzugriff durchzuführen, darin, ein DDN (Digital Data Network) -Linien- oder Frame-Relay zu mieten,Ein solches Kommunikationssystem führt zwangsläufig zu hohen Netzkommunikations- und Wartungskosten.Für mobile Nutzer (mobilen Büroangestellten) und entfernte Einzelnutzer, in der Regel über die Dial-up-Leitung (Internet) Zugang zum LAN des Unternehmens, aber dies wird unweigerlich Sicherheitsrisiken mit sich bringen.
Lassen Sie die nicht lokalen Mitarbeiter auf die Intranet-Ressourcen zugreifen, die Verwendung von VPN-Lösung besteht darin, einen VPN-Server im Intranet einzurichten.Nach der lokalen Verbindung mit dem Internet verbinden sich die nicht lokalen Mitarbeiter über das Internet mit dem VPN-Server und greifen dann über den VPN-Server auf das Intranet des Unternehmens zu.Um die Datensicherheit sicherzustellen, werden die Kommunikationsdaten zwischen VPN-Server und Client verschlüsselt.Mit Datenverschlüsselung, kann man denken, die Daten sind in einer speziellen sicheren Übertragung von Datenverbindung, wie speziell ein privates Netzwerk eingerichtet, aber ist eigentlich ein öffentlicher Link VPNs verwenden das Internet,sogenanntes VPN virtuelles privates Netzwerk, ist die Verwendung von Verschlüsselungstechnologie in der öffentlichen Verkapselung eines Datenkommunikationskanals.Mit der VPN-Technologie können Benutzer VPN verwenden, um auf interne Netzwerkressourcen zuzugreifen, solange sie Zugang zum Internet haben, unabhängig davon, ob sie unterwegs sind oder zu Hause arbeiten.Das ist der Grund, warum VPN in Unternehmen so weit verbreitet ist.
Empfehlen Sie Network Packet Broker fürDeep Packet Inspection VPN durch Netzwerk-Sichtbarkeits-Software-Tools
Spezifikationen für Netzwerkpaketvermittler
NT-FTAP-48XE NetTAP®Funktionale Parameter des NPB | ||
Netzwerkoberfläche | 10GE SFP+-Anschlüsse | 48 * SFP+-Slots; Unterstützung für 10GE/GE; Unterstützung für Einzel- und Mehrmodusfaser |
Benutzeroberfläche außerhalb des Bands | 1* 10/100/1000M elektrische Schnittstelle; | |
Einsatzmodus | 10Gigabit-Spektralfassung | Unterstützung der 24*10GE-Bidirectional-Faserverbindungen |
10Gigabit Spannweite aufnehmen |
Unterstützung von bis zu 48 Spiegelspannenverkehrsübertragungen
|
|
Optical Splitter-Eingang | Eintrittsanschluss kann Eintrittsfaser unterstützen; | |
Port-Multiplexing | Unterstützung von Eingangs- und Ausgangsanschlüssen gleichzeitig; | |
Verkehrsleistung | Unterstützung von 48 *10GE-Anschlüssen; | |
Verkehrsreplikation / Aggregation / Verteilung | Unterstützung | |
Link-QTYs unterstützen Spiegelreplikation / Aggregation |
1 -> N Verknüpfungsverkehrsreplikationen (N < 48) N-> 1 Verbindungsverkehrsaggregation (N <48) G Gruppe ((M-> N Link) Verkehrsreplikation und -aggregation [G * (M + N) <48] |
|
Verteilung auf der Grundlage der Verkehrsidentifikation | Unterstützung | |
Verteilung auf Basis von IP / Protokoll / Port Fünffach-Verkehrsidentifizierung | Unterstützung | |
Vertriebsstrategie basierend auf dem Protokollheader, den der Schlüssel für den Traffic identifiziert | Unterstützung | |
Unabhängigkeit der Ethernet-Einkapselung | Unterstützung | |
CONSOLE-Netzwerkmanagement | Unterstützung | |
IP/WEB Netzwerkmanagement | Unterstützung | |
SNMP-Netzwerkmanagement | Unterstützung | |
TELNET/SSH-Netzwerkmanagement | Unterstützung | |
SYSLOG-Protokoll | Unterstützung | |
Benutzer-Authentifizierungsfunktion |
Passwort-Authentifizierung basierend auf Benutzernamen
|
|
Elektrische ((1+1 Redundant Power System-RPS) | Nennversorgungsspannung | Die Leistung ist auf der Basis der in Absatz 1 genannten Leistung zu berechnen. |
Nennleistungshäufigkeit | AC-50HZ | |
Nennstrom | AC-3A / DC-10A | |
Funktion der Nennleistung | 200 W | |
Umwelt | Betriebstemperatur | 0 bis 50 °C |
Speichertemperatur | -20-70°C | |
Betriebsfeuchtigkeit | 10%-95%, nicht kondensierbar | |
Benutzerkonfiguration | Konfiguration der Konsole | RS232-Schnittstelle,115200,8,N,1 |
Passwort-Authentifizierung | Unterstützung | |
Höhe des Racks | Rackraum (U) | 1U 485mm*44,5mm*350mm |
NT-FTAP-48XE Netzwerk TAP NPB.pdf
Bitte kontaktieren Sie NetTAP® direkt, um Ihr Netzwerk jetzt zu optimieren!