Détails du produit
Lieu d'origine: Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-VPP-4860G
Conditions de paiement et d'expédition
Quantité de commande min: 1 SET
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1 à 3 jours ouvrables
Conditions de paiement: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Processus de données: |
480Gbps |
Masquage des données: |
Basé sur la politique pour remplacer toute zone de tri dans les données brutes |
Alarme de débordement: |
En plaçant la valeur- seuil d'alarme de débordement d'écoulement de chaque port et de chaque politiq |
Énergie électrique: |
1 + 1 système d'alimentation redondante (RPS) |
Applications :: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Solutions relatives :: |
La visibilité de réseau, moniteur de réseau, sécurité de réseau, Analytics de réseau, Data Center, g |
Processus de données: |
480Gbps |
Masquage des données: |
Basé sur la politique pour remplacer toute zone de tri dans les données brutes |
Alarme de débordement: |
En plaçant la valeur- seuil d'alarme de débordement d'écoulement de chaque port et de chaque politiq |
Énergie électrique: |
1 + 1 système d'alimentation redondante (RPS) |
Applications :: |
Data Center des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la pu |
Solutions relatives :: |
La visibilité de réseau, moniteur de réseau, sécurité de réseau, Analytics de réseau, Data Center, g |
Réseau de masquage de données TAP et générateur de paquets réseau avec tendance de trafic alarmante
1. Vue d' ensemble
NT-VPP-4860G est un puissant processeur de visualisation du trafic. Il fournit des fonctions complètes de surveillance du trafic et d'alarme, et prend en charge la surveillance à deux niveaux des ports et des politiques.
Le produit permet de définir des seuils de trafic personnalisés pour les ports individuels et les flux de politique.le système émettra un avertissement en temps opportun pour fournir aux opérations du réseau un temps de préparation préalable;.
Dans le même temps, il peut visuellement afficher les tendances de changement de trafic dans différentes dimensions à travers des graphiques dynamiques en temps réel.Des rapports de journaux détaillés seront également générés pour une analyse plus approfondie.
En outre, le produit prend également en charge la fonction de requête d'autorisation histo pour les deux derniers mois.
Sur la base d'une surveillance active, NT-VPP-4860G peut détecter à l'avance les goulets d'étranglement potentiels du trafic afin d'éviter une dégradation de la qualité du service.Il fournit la capacité de comprendre la gestion globale du trafic et de localiser et d'éliminer les problèmes, devenant un puissant support de données pour l'optimisation du réseau.
2. Des capacités intelligentes de traitement du trafic
Alerte au seuil de trafic: permet de définir des seuils pour les ports et les politiques pour surveiller le trafic et générer des alertes en cas de débordement de bande passante ou d'autres conditions.
Analyse historique du trafic: fournit une requête de deux mois maximum de statistiques historiques au niveau des ports et des politiques par intervalle de temps pour l'analyse des tendances du trafic.
Détection du trafic flexible: utilise des filtres configurables basés sur des ports de capture et des en-têtes L2-L7 pour détecter le trafic en temps réel à partir de différents points de réseau pour une analyse ultérieure par des experts.
Inspection complète des paquets: le module DPI effectue une analyse multidimensionnelle et statistique des paquets capturés ciblés pour une visualisation et une enquête approfondies des anomalies, des flux,et les transmissions.
Conception de l'alimentation à tolérance aux défauts: la fiabilité est assurée par la mise en œuvre d'un système d'alimentation redondante 1+1 pour alimenter en continu la solution en cas de panne d'alimentation unique.
NT-VPP-4860G Réseau TAP NPB.pdf
3. Spécifications
Réseau de masquage de données TAP et générateur de paquets réseau avec tendance de trafic alarmante | |||
Interface réseau | 10GE |
48*SFP+, prise en charge 10GE/GE; Prise en charge de la fibre mono/multi-mode |
|
En dehors de la bande Interface MGT |
une port électrique de 1*10/100/1000M; | ||
Mode de déploiement | Optique | le soutien | |
L'étendue du miroir | le soutien | ||
Diagnostic et suivi | Moniteur en temps réel | Interface/politique de support | |
Alarme de circulation | Interface/politique de support | ||
Examen historique du trafic | Interface/politique de support | ||
Capture du trafic | Interface/politique de support | ||
Détection de la visibilité du trafic | Analyse de base | Prise en charge de la présentation statistique sommaire des informations de base telles que le nombre de paquets, la distribution de la classe de paquets, le numéro de connexion de session, la distribution du protocole de paquets, etc. | |
Analyse de l'IPD |
Prise en charge de l'analyse de la proportion du protocole de couche de transport, de l'analyse de la proportion du multicast de diffusion unifiée, de l'analyse de la proportion du trafic IP, de l'analyse de la proportion des applications DPI. Prise en charge du contenu des données basé sur le temps d'échantillonnage de l'analyse de la taille du trafic. Prise en charge de l'analyse des données et des statistiques basées sur le flux de session. |
||
Une analyse précise des fautes |
Prise en charge des données de trafic pour fournir différentes analyses et positionnement visuels des défauts, notamment: Analyse du comportement de transmission des messages, analyse des défauts au niveau du flux de données, analyse des défauts au niveau des paquets, analyse des défauts de sécurité, analyse des défauts du réseau. |
||
Gestion | Console MGT | le soutien | |
IP/WEB MGT | le soutien | ||
SNMP MGT | le soutien | ||
TELNET/SSH MGT | le soutien | ||
Protocole SYSLOG | le soutien | ||
Authentification de l'utilisateur | Basé sur l'authentification par mot de passe de l'utilisateur |
4. Structures d'applications typiques
Demande de collecte centralisée (comme suit)
Application de l'horaire unifié (comme suit)
5Compagnie.