Einzelheiten zum Produkt
Herkunftsort: China
Markenname: NetTAP®
Zertifizierung: CCC, CE, RoHS
Modellnummer: NT-FTAP-54ECX
Zahlungs- und Versandbedingungen
Min Bestellmenge: 1 Satz
Preis: Can Discuss
Verpackung Informationen: Umkarton plus inneren Schaum
Lieferzeit: 1-3 Werktage
Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat
Lasts-Balance: |
Haschalgorithmus entsprechend Eigenschaften der Schicht L2-L7 |
Netzwerksicherheit: |
Verkehrs-Datensicherheits-Sichtsteuerung |
Daten-Entstörung: |
Kundenbezogenheit der ursprünglichen Daten-Entstörungs-Strategie |
Intelligenter Verkehr, der Fähigkeiten verarbeitet: |
Deep Packet Inspection als DPI |
Anwendungen: |
Data Center von Telekommunikation, Sendung, Finanzierung, Energie, Energie, Erdöl, Unternehmen, ande |
In Verbindung stehende Lösungen:: |
Netz-Sicht, Netz-Monitor, Netzwerksicherheit, Netz Analytics, Data Center, Verkehrsregelung, Verkehr |
System-Funktion: |
Netzführung |
Netzwerkschnittstelle: |
Multi Schnittstelle |
Lasts-Balance: |
Haschalgorithmus entsprechend Eigenschaften der Schicht L2-L7 |
Netzwerksicherheit: |
Verkehrs-Datensicherheits-Sichtsteuerung |
Daten-Entstörung: |
Kundenbezogenheit der ursprünglichen Daten-Entstörungs-Strategie |
Intelligenter Verkehr, der Fähigkeiten verarbeitet: |
Deep Packet Inspection als DPI |
Anwendungen: |
Data Center von Telekommunikation, Sendung, Finanzierung, Energie, Energie, Erdöl, Unternehmen, ande |
In Verbindung stehende Lösungen:: |
Netz-Sicht, Netz-Monitor, Netzwerksicherheit, Netz Analytics, Data Center, Verkehrsregelung, Verkehr |
System-Funktion: |
Netzführung |
Netzwerkschnittstelle: |
Multi Schnittstelle |
Hasch-Algorithmus-Netz-Gerät-Virtualisierungs-Netz virtueller HAHN mit Verkehrs-der dynamischen Arbeitslastverteilung
1. Die Bedeutungen des Ladens balancierend oder Lasts-Balance
Hacken Sie Algorithmus mit Verkehrs-der dynamischen Arbeitslastverteilung für Identifikation WAF APM und NPM-Netzwerksicherheits-Gerätenetz HAHN kann auf den Eigenschaften der Schicht L2-L4 des balancierenden Haschalgorithmus der Last basieren, um die Integrität des Datenflusses der empfangenden Sitzung sicherzustellen, die das Abfangen überbrückt, wenn die Verbindungszustandsänderungen, die aufgeteilte Portgruppe flexibel zurückgenommen werden können (Verbindung ABSTIEG) oder (Verbindung OBEN) hinzufügten, und der aufgeteilte Gruppenverkehr kann automatisch neuverteilt werden, um die dynamische Lastsbalance des Portertragverkehrs sicherzustellen.
2. Intelligenter Verkehr, der Fähigkeiten verarbeitet
Lasts-Balance
Gestützter Lastsbalance Haschalgorithmus und Sitzung-ansässiges Gewicht, die Algorithmus entsprechend Eigenschaften der Schicht L2-L7 teilt, um zu garantieren dass die Portertragverkehrsdynamik des Lastsbalancierens
Daten-Balance
Im gleichen Knotenpool nachdem das System die Kapazität von neuen Knoten erweitert, wird Datenmigration automatisch eingeleitet, um etwas Daten von anderen Knoten auf die neuen Knoten zu übertragen, um die Verteilung von den Systemdaten ausgeglichen zu machen
NetTAP®-Sicht-Plattform
Gestützter NetTAP®-Matrix--SDNsichtsteuerplattform-Zugang
Überflüssiges Stromnetz 1+1 (RPS)
Gestütztes überflüssiges VerdoppelungStromnetz 1+1
3.Specifications
Hasch-Algorithmus-Netz HAHN mit Verkehrs-der dynamischen Arbeitslastverteilung Gerät für Identifikation WAF APM und NPM Netzwerksicherheit | |||
Netzwerkschnittstelle | 25GE (10GE) | Schlitze 48*SFP+ | |
100G (40G) | Schlitze 6*QSFP28 | ||
Aus Bandmanagementschnittstelle heraus |
1*10/100/1000M elektrische Schnittstelle |
||
Entwicklungsmodus | Optische Spalte | Unterstützung | |
SPANNE Modus | Unterstützung | ||
System-Funktion | Management | KONSOLE Netzführung | Unterstützung |
IP-/WEBNetzführung | Unterstützung | ||
SNMP-Netzführung | Unterstützung | ||
TELNET-/SSHNetzführung | Unterstützung | ||
Syslog-Protokoll | Unterstützung | ||
RADIUS oder AAA Zentralisierte Ermächtigung |
Unterstützung | ||
Benutzerauthentisierungsfunktion | Passwortauthentisierung basiert auf Benutzernamen | ||
Elektrisch (überflüssige Energie 1+1 System-RPS) | Bewertete Versorgungsspannung | AC110~240V/DC-48V (optional) | |
Nennleistungsfrequenz | AC-50HZ | ||
Nenneingangsstrom | AC-3A/DC-10A | ||
Nennleistungsfunktion | Maximales 280W | ||
Umwelt | Betriebstemperatur | 0-50℃ | |
Lagertemperatur | -20-70℃ | ||
Betriebsfeuchtigkeit | 10%-95%, kondensationsfrei | ||
Benutzer-Konfiguration | Konsolen-Konfiguration | RS232 Hafen, 115200,8, N, 1 | |
Passwortauthentisierung | Unterstützung | ||
Gestellhöhe | Gestellraum (U) | 1U 445mm*44mm*505mm |
4. Typische Anwendungs-Strukturen
Vereinheitlichte Zeitplan-Anwendung (als Folgen)
In der oben erwähnten Netzumwelt entsprechend verschiedenen Sicherheitsüberwachungs- und -analysesystemen wie Hinter-Identifikation, Revidierung, Wohnung, Internet-Verhaltenmanagement, etc., analysieren Sie die ÜberwachungsDatenobjekte, die Gesamtmenge von Rohdaten in den verschiedenen Breiten, verschiedene Datenprotokolle und die Datenstruktur von unterschiedlichen Datenflüssen und Inhalt, identifizieren Sie genau die unbrauchbare, und interessieren Sie nicht sich für die gegenwärtigen Schirmoperationen im Hintergrund, damit die Kundenbezogenheit und die Sichtbarmachung der ursprünglichen Daten, dass Benutzer sich interessieren ungefähr, und der Ertrag zur Hintergrundanalyseausrüstung für die Verarbeitung zu verwirklichen und die Leistungsfähigkeit des Hintergrundsystems erheblich verbessern.
Laden Sie Balancen-Netz-Sicht für:
1- Verkehrs-Datenquelle
2- Netz-abgehende Sicht
3- Datenerfassung
4- Gegenwärtiges Netz-Datenausgabe-Wechselbeziehung
Gegenwärtiges Netz-Topologie -----------------> Matrix-Netz-Topologie -------------> Nework-Analytics-System