Einzelheiten zum Produkt
Herkunftsort: CHINA
Markenname: NetTAP®
Zertifizierung: CCC, CE, RoHS
Modellnummer: NT-VPP-4860G
Zahlungs- und Versandbedingungen
Min Bestellmenge: 1 SATZ
Preis: Can Discuss
Verpackung Informationen: Umkarton plus inneren Schaum
Lieferzeit: 1-3 Werktage
Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat
NPB-Wert: |
Daten gefangennehmen, ansammelnd, filternd und liefernd |
Netzknoten: |
Körperliches virtuelles und Wolke |
SSL-Dekodierung: |
Nachschicken von privaten Verschlüsselungsinformationen |
Drohungsintelligenz: |
Zusammenhang-bewusste Sicht und Abdrücke |
Anwendung: |
Liefern Sie das rechte Paket, um Werkzeuge zu berichtigen |
Entwicklung: |
im SPANNEN-Hafen, zum auf des Netzes zuzugreifen ermitteln Daten eine Drohung |
NPB-Wert: |
Daten gefangennehmen, ansammelnd, filternd und liefernd |
Netzknoten: |
Körperliches virtuelles und Wolke |
SSL-Dekodierung: |
Nachschicken von privaten Verschlüsselungsinformationen |
Drohungsintelligenz: |
Zusammenhang-bewusste Sicht und Abdrücke |
Anwendung: |
Liefern Sie das rechte Paket, um Werkzeuge zu berichtigen |
Entwicklung: |
im SPANNEN-Hafen, zum auf des Netzes zuzugreifen ermitteln Daten eine Drohung |
Netz-Paket-Vermittler, zum Ihrer körperlichen virtuellen und Wolken-Knoten von Netz-Paket-Sicht zu überwachen
Was Netz-Paket tut Vermittler (NPB) tun?
Netz-Paket-Vermittler ist ein Gerät dass Gefangennahme, Verdoppelung und Aggreate das Inline-- oder aus Band Netz-Daten-Verkehr heraus ohne Paket-Verlust als „Paket-Vermittler“,
erreichen Sie und liefern Sie das rechte Paket, um Werkzeuge wie Identifikations-, Ampere-, NPM-, Überwachungs-und Analyse-System als „Paket-Fördermaschine“ zu berichtigen.
- Überflüssiges Paket deduplication
- SSL-Dekodierung
- Das Titelabstreifen
- Anwendungs- und Drohungsintelligenz
- Anwendung der Überwachung
- Der Nutzen von NPB
Warum benötige ich einen Netzpaketvermittler?
- Erhalten Sie die umfassenderen und genaueren Daten für bessere Beschlussfassung
- Festere Sicherheit
- Lösen Sie Probleme schneller
- Verbessern Sie Initiative
- Bessere Anlagenrendite
Die Gewährleistung von Netzwerksicherheit und von Benutzerwachstum in einer sich schnell ändernden IT-Umwelt erfordert einen komplexen Satz Werkzeuge, die Realzeitanalyse durchführen. Ihre Überwachungsinfrastruktur hat möglicherweise Netz- und Anwendungsleistungsprüfung (NPM/APM), Datenlogger und traditionelle Netzwerkanalysatoren, während Ihr Verteidigungssystem Brandmauern, EindringenSchutzsysteme (IPS), Datendurchsickernverhinderung (DLP), AntiSchadsoftware und andere Lösungen verwendet.
Egal wie fachkundige Sicherheits- und Überwachungswerkzeuge sind, alle haben sie zwei Sachen gemeinsam:
Sie müssen genau kennen, was an in das Netz geht
Die Analyseergebnisse basieren nur auf den empfangenen Daten
Eine Übersicht 2016 durch die Geschäftsführung, die Institut (EMA), dass fast 30 Prozent Antwortende nicht ihren Werkzeugen vertrauten, um alle Daten zu empfangen sie brauchte fand. Dies heißt, dass es blinde Flecke im Netz für die Überwachung, mit dem Ergebnis der Zwecklosigkeit, der hohen Kosten und eines höheren Risikos von zerhackt werden gibt.
Sicht erfordert die Vermeidung der kostspieligen Investition und des Netzes, die blinde Flecke überwacht, die die Sammlung von relevanten Daten bezüglich der ganzer Dynamik des Netzes erfordern. Die Spiegelhäfen des Teilers/des Spektrometers und des Netzgerätes sind alias, Häfen ZU ÜBERSPANNEN und Zugangspunkte für das Gefangennehmen des Verkehrs für Analyse zu werden.
Dieses ist a verhältnismäßig „einfache Operation,“ und die echte Herausforderung ist wie leistungsfähig zu den Überweisungsdaten vom Netz zu jedem Werkzeug, das es benötigt. Wenn Sie nur einige Netzsegmente und verhältnismäßig wenige Analysewerkzeuge haben, können die zwei direkt angeschlossen werden. Jedoch die Geschwindigkeit gegeben, mit der das Netz erweitert, selbst wenn sie logisch durchführbar ist, ist diese eins-zu-eins Verbindung wahrscheinlich, einen schwerfälligen Managementalptraum zu schaffen.
Der EMA-Bericht sagt, dass 35 Prozent Organisationen glauben, dass ein Mangel an SPANNEN-Häfen und -teiler der Hauptgrund ist, den sie ihre Netzsegmente nicht völlig überwachen können. Häfen auf Spitzenanalyticswerkzeugen wie Brandmauern können knapper auch sein, also ist es wichtig, Leistungsverminderung von der Überbelastung Ihres Gerätes zu vermeiden.
NetTAP®-Netz-Sicht-Gesamtlösung für Netz-Paket-Vermittler-Besuch hier!
Was kann NPB tun?
In der Theorie die Datentöne ansammelnd, filtern, und liefern einfach. Aber in Wirklichkeit, kann intelligentes NPB sehr komplexe Aufgaben wahrnehmen, die exponential erhöhten Leistungsfähigkeits- und Sicherheitsnutzen erzeugen.
Das Lastsbalancieren ist eine der Funktionen. Zum Beispiel wenn Sie Ihr Rechenzentrumnetz von 1Gbps zu 10Gbps, zu 40Gbps oder zu höherem verbessern, kann NPB verlangsamen, um den Hochgeschwindigkeitsverkehr auf einen vorhandenen Satz langsame Analyse 1G oder 2G zu verteilen und Überwachungswerkzeuge. Dieses verlängert nicht nur den Wert Ihrer gegenwärtigen Überwachungsinvestition, aber vermeidet auch teure Verbesserungen, wenn IT abwandert.
Andere starke Eigenschaften, die NPB durchführt, umfassen:
Überflüssiges Paket deduplication
Die Analyse- und Sicherheitswerkzeugunterstützung, die viele doppelten Pakete nachgeschickt werden von mehrfachem distributors.NPB empfängt, beseitigt Verdopplung, um zu verhindern, dass das Werkzeug Verarbeitungsleistung vergeudet, wenn sie überflüssige Daten verarbeitet.
SSL-Dekodierung
Verschlüsselung der Schicht der sicheren Sockel (SSL) ist eine Standardtechnik für private Informationen sicher senden. Jedoch können Häcker böswillige Netzdrohungen in verschlüsselten Paketen auch verstecken.
Die Prüfung dieser Daten muss entschlüsselt werden, aber das Zerreißen des Codes erfordert wertvolle Verarbeitungsleistung. Führende Netzpaketmittel können Dekodierung von den Sicherheitswerkzeugen ausladen, um Gesamtsicht bei der Verringerung der Belastung auf Betriebsmitteln sicherzustellen mit hohen Kosten.
Daten-Maskierung
SSL-Dekodierung erlaubt jedermann mit Zugang zur Sicherheit und Überwachungswerkzeuge, um die Daten zu sehen. NPB kann Kreditkarte oder Sozialversicherungsnummern, geschützte Gesundheitsinformation (PHI) oder andere empfindliche persönlich identifizierbare Informationen (PII) bevor es die Informationen blockieren überträgt, also wird es nicht zum Werkzeug oder zu seinen Verwaltern freigegeben.
Das Titelabstreifen
NPB kann Titel wie vlans, vxlans und l3vpns entfernen, also können Werkzeuge, die diese Protokolle nicht behandeln können, noch empfangen und Prozesspaketdaten. Zusammenhang-bewusste Sichthilfen identifizieren die böswilligen Anwendungen, die im Netz laufen und die Abdrücke, das durch Angreifer gelassen werden, während sie in den Systemen und in den Netzen arbeiten.
Anwendungs- und Drohungsintelligenz
Früherkennung von Verwundbarkeit kann Verlust der vertraulicher Information und der etwaigen Verwundbarkeitskosten verringern. Die Zusammenhang-bewusste Sicht, die von NPB bereitgestellt wird, kann verwendet werden, um Eindringenmetrik (IOC) herauszustellen, die geografische Lage von Angriffsvektoren und die Kampfverschlüsselungsdrohungen zu identifizieren.
Anwendungsintelligenz verlängert über Schicht 2 hinaus, um 4 (OSI-Modell) von Paketdaten zur Anwendungsschicht (Anwendungsschicht) zu überlagern. Reiche Daten über Benutzer und Anwendungsverhalten und -standort können geschaffen werden und exportiert werden, um Anwendungsebeneangriffe in, welchen Maskeraden des bösartigen Codes als normalen Daten und gültigen Kundenanträgen zu verhindern.
Zusammenhang-bewusste Sicht hilft, die böswilligen Anwendungen, die in Ihrem Netz laufen und die Abdrücke zu beschmutzen, die durch Angreifer gelassen werden, während sie an Systemen und Netzen arbeiten.
Anwendung der Überwachung
Anwendung-bewusste Sicht hat auch eine profunde Auswirkung auf Leistung und Management. Sie sollten wissen, wenn ein Angestellter einen Wolke-ansässigen Service wie Dropbox oder web-basiert E-Mail VERWENDET, um Sicherheitspolitiken zu überbrücken und Firmendateien zu übertragen oder wenn ein ehemaliger Angestellter versucht, um auf Dateien unter Verwendung eines Wolke-ansässigen persönlichen Speicherservices zuzugreifen.
Der Nutzen von NPB
1- Bedienungsfreundlich und handhaben
2- Intelligenz, die Teambelastungen entfernt
3- Verlust-frei - 100% zuverlässig, wenn erweiterte Funktionen laufen gelassen werden
4- Hochleistungsarchitektur
Netz-Paket-Vermittler Specifications
NetTAP-Netz-Paket-Vermittler-Visibility Total Solutions-Spezifikationen | |||
Netzwerkschnittstelle | 10GE | 48*SFP+ Schlitze, Unterstützung 10GE/GE; Faser des Stützeinzelnen/mehrfachen Modus |
|
Nicht auf Band aufgenommen MGT-Schnittstelle |
1*10/100/1000M elektrischer Hafen; | ||
Entwicklungs-Modus | Optisch | Unterstützung | |
Spiegel-Spanne | Unterstützung | ||
System-Funktion | Grundlegende Verkehrs-Verarbeitung | Verkehrsreproduktion/-anhäufung/-verteilung | Unterstützung |
Basiert auf IP/Protokoll/der Hafen SiebenTupleverkehrsidentifizierungsentstörung | Unterstützung | ||
UDF-Match | Unterstützung | ||
VLAN-Kennzeichen/ersetzen,/Löschung | Unterstützung | ||
Identifizierung des Protokolls 3G/4G | Unterstützung | ||
Schnittstellengesundheitsinspektion | Unterstützung | ||
Ohne Bezugunterstützung der Ethernet-Verkapselung | Unterstützung | ||
Verarbeitung von Fähigkeit | 480Gbps | ||
Intelligente Verkehrs-Verarbeitung | Zeit-Stempeln | Unterstützung | |
Umbau entfernen | Unterstützung VxLAN, VLAN, MPLS-Titelabstreifen | ||
Datendeverdopplung | Stützschnittstelle/-politik | ||
Paketschneiden | Stützpolitik | ||
Daten Desensitization | Stützpolitik | ||
Tunnelbaureorganisation | Unterstützung | ||
Anwendungsschicht-Protokollidentifizierung | Unterstützung FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL und so weiter |
||
Videoverkehrsanerkennung | Unterstützung | ||
Verarbeitung von Fähigkeit | 40Gbps | ||
Management | KONSOLE MGT | Unterstützung | |
IP/WEB MGT | Unterstützung | ||
SNMP MGT | Unterstützung | ||
TELNET/SSH MGT | Unterstützung | ||
Syslog-Protokoll | Unterstützung | ||
Benutzerauthentisierung | Basiert auf Passwortauthentisierung des Benutzers | ||
Elektrisch (überflüssige Energie 1+1 System-RPS) | Ratenstromversorgungsspannung | AC110~240V/DC-48V (optional) | |
Ratenstromversorgungsfrequenz | AC-50HZ | ||
Rateneingangsstrom | AC-3A/DC-10A | ||
Ratenenergie | Maximales 250W | ||
Umwelt | Betriebstemperatur | 0-50℃ | |
Lagertemperatur | -20-70℃ | ||
Arbeitsfeuchtigkeit | 10%-95%, keine Kondensation | ||
Benutzer-Konfiguration | Konsolenkonfiguration | RS232 Schnittstelle, 115200,8, N, 1 | |
Passwortauthentisierung | Unterstützung | ||
Höhe von Fahrgestellen | (U) | 1U 445mm*44mm*402mm |