منزل المنتجاتمعلوماتشبكة حزم الوسيط

وسيط حزم الجيل التالي NPB ، وسيط حزم افتراضي لإدارة البيانات

وسيط حزم الجيل التالي NPB ، وسيط حزم افتراضي لإدارة البيانات

    • Next Generation Packet Broker NPB , Virtual Packet Broker For Data Management
  • Next Generation Packet Broker NPB , Virtual Packet Broker For Data Management

    تفاصيل المنتج:

    مكان المنشأ: الصين
    اسم العلامة التجارية: NetTAP®
    إصدار الشهادات: CCC, CE, RoHS
    رقم الموديل: NT-CFTAP-24 26 28XG-D

    شروط الدفع والشحن:

    الحد الأدنى لكمية: 1 مجموعة
    الأسعار: Can Discuss
    تفاصيل التغليف: الكرتون الخارجي بالإضافة إلى رغوة الداخلية
    وقت التسليم: 1-3 أيام عمل
    شروط الدفع: L/C, D/A, D/P, T/T, إتحاد غربيّ, MoneyGram
    القدرة على العرض: 100 مجموعة شهريا
    اتصل
    مفصلة وصف المنتج
    عرض NPB: التقاط البيانات وتجميعها وتصفيتها وتسليمها بيانات الازدواجية: تكرار البيانات المكررة للحزم
    فك تشفير SSL: إعادة توجيه معلومات التشفير الخاصة الاستخبارات التهديد: رؤية واعية للسياق
    التطبيقات: مركز بيانات الاتصالات ، البث ، الحكومة ، إلخ تعيين: في منفذ SPAN للوصول إلى بيانات الشبكة الكشف عن تهديد
    تسليط الضوء:

    network device management

    ,

    network tap device

    ما الذي يمكن أن يفعله وسيط حزم الشبكة لإدارة شبكتك

     

    ما هو وسيط حزم الشبكة؟

    لماذا أحتاج إلى وسيط حزم الشبكة؟

     

    - الحصول على بيانات أكثر شمولاً ودقة لتحسين عملية صنع القرار

    - تشديد الأمن

    - حل المشكلات بشكل أسرع

    - تحسين المبادرة

    - عائد استثمار أفضل

     

    ماذا يمكن أن يفعل NPB (Network Packet Broker)؟

    - إلغاء تكرار حزم البيانات الزائدة

    - فك تشفير SSL

    - تجريد الرأس

    - التطبيق وذكاء التهديد

    - تطبيق المراقبة

    - فوائد NPB

     

    يتطلب ضمان أمان الشبكة ونمو المستخدمين في بيئة تكنولوجيا المعلومات سريعة التغير مجموعة معقدة من الأدوات التي تقوم بإجراء تحليل في الوقت الفعلي ، وقد تحتوي البنية التحتية للمراقبة الخاصة بك على مراقبة أداء الشبكة والتطبيقات (NPM / APM) ، ومسجلات البيانات ، ومحللات الشبكة التقليدية ، بينما يستخدم نظام الدفاع الخاص بك جدران الحماية ، وأنظمة الحماية من الاختراق (IPS) ، ومنع تسرب البيانات (DLP) ، ومكافحة البرامج الضارة ، وغيرها من الحلول.

    بغض النظر عن مدى تخصص أدوات الأمن والمراقبة ، فكلها تشترك في شيئين:

    عليك أن تعرف بالضبط ما يحدث في الشبكة

    تستند نتائج التحليل فقط على البيانات الواردة

    وجد استطلاع أجراه معهد إدارة الأعمال (EMA) عام 2016 أن ما يقرب من 30 في المائة من المستطلعين لم يثقوا بأدواتهم لتلقي جميع البيانات التي يحتاجونها ، وهذا يعني وجود نقاط عمياء في الشبكة للمراقبة ، مما يؤدي إلى عدم جدوى وارتفاع التكاليف و خطر أعلى من الاختراق.

    تتطلب الرؤية تجنب الاستثمار المهدر ومراقبة النقاط العمياء للشبكة ، الأمر الذي يتطلب جمع البيانات ذات الصلة حول جميع ديناميكيات الشبكة ، كما تُعرف منافذ المرآة لجهاز التقسيم / المطياف وجهاز الشبكة باسم منافذ SPAN وتصبح نقاط وصول لـ التقاط حركة المرور للتحليل.

    هذه "عملية بسيطة" نسبيًا ، والتحدي الحقيقي هو كيفية نقل البيانات بكفاءة من الشبكة إلى كل أداة تحتاج إليها ، إذا كان لديك فقط عدد قليل من أجزاء الشبكة وأدوات تحليل قليلة نسبيًا ، يمكن توصيل الاثنين مباشرة. ومع ذلك ، نظرًا للسرعة التي تتوسع بها الشبكة ، حتى لو كان ذلك ممكنًا منطقيًا ، فمن المحتمل أن يؤدي هذا الاتصال الفردي إلى كابوس إدارة غير عملي.

    يقول تقرير EMA أن 35 في المائة من المؤسسات تعتقد أن نقص منافذ SPAN والمقسّمين هو السبب الرئيسي لعدم قدرتهم على مراقبة قطاعات الشبكة بشكل كامل ، كما يمكن أن تكون المنافذ على أدوات التحليلات المتطورة مثل جدران الحماية أكثر ندرة ، لذا من المهم تجنب تدهور الأداء من التحميل الزائد على جهازك.

     

    وسيط حزم الجيل التالي NPB ، وسيط حزم افتراضي لإدارة البيانات 0

    ماذا يمكن أن تفعل NPB؟

    من الناحية النظرية ، يبدو تجميع البيانات وتصفيتها وتسليمها أمرًا بسيطًا ، ولكن في الواقع ، يمكن لـ NPB الذكية أداء وظائف معقدة للغاية تؤدي إلى زيادة كبيرة في الكفاءة والأمان.

    موازنة التحميل هي إحدى الوظائف ، على سبيل المثال ، إذا قمت بترقية شبكة مركز البيانات الخاصة بك من 1 جيجابت في الثانية إلى 10 جيجابت في الثانية أو 40 جيجابت في الثانية أو أعلى ، يمكن أن يتباطأ NPB لتوزيع حركة المرور عالية السرعة إلى مجموعة موجودة من تحليل السرعة المنخفضة 1G أو 2G و أدوات المراقبة: هذا لا يزيد فقط من قيمة استثمارات المراقبة الحالية الخاصة بك ، بل يتجنب أيضًا الترقيات باهظة الثمن عند ترحيل تكنولوجيا المعلومات.

    تتضمن الميزات القوية الأخرى التي يقوم بها NPB ما يلي:

    تكرار البيانات المكررة للحزم

    تدعم أدوات التحليل والأمن تلقي عدد كبير من الحزم المكررة المعاد توجيهها من موزعين متعددين ، ويزيل NPB الازدواجية لمنع الأداة من إهدار طاقة المعالجة عند معالجة البيانات الزائدة.

    فك تشفير SSL

    يعد تشفير طبقة المقابس الآمنة (SSL) تقنية قياسية لإرسال المعلومات الخاصة بشكل آمن ، ومع ذلك ، يمكن للمتسللين أيضًا إخفاء تهديدات الشبكة الضارة في الحزم المشفرة.

    يجب فك تشفير التحقق من هذه البيانات ، ولكن تمزيق الشفرة يتطلب قوة معالجة قيّمة ، حيث يمكن لوكلاء حزم الشبكة الرائدين إلغاء تحميل فك التشفير من أدوات الأمان لضمان الرؤية الإجمالية مع تقليل العبء على الموارد عالية التكلفة.

    إخفاء البيانات

    SSL decryption allows anyone with access to security and monitoring tools to see the data. يسمح فك تشفير SSL لأي شخص لديه إمكانية الوصول إلى أدوات الأمان والمراقبة برؤية البيانات. NPB can block credit card or social security Numbers, protected health information (PHI), or other sensitive personally identifiable information (PII) before transmitting the information, so it is not disclosed to the tool or its administrators. يمكن لـ NPB حظر أرقام بطاقات الائتمان أو الضمان الاجتماعي ، أو المعلومات الصحية المحمية (PHI) ، أو غيرها من معلومات التعريف الشخصية الحساسة (PII) قبل إرسال المعلومات ، لذلك لا يتم الكشف عنها للأداة أو لمسؤوليها.

    تجريد الرأس

    يمكن لـ NPB إزالة الرؤوس مثل vlans و vxlans و l3vpns ، لذلك لا يزال بإمكان الأدوات التي لا يمكنها التعامل مع هذه البروتوكولات تلقي بيانات الحزم ومعالجتها. تساعد الرؤية المدركة للسياق في تحديد التطبيقات الضارة التي تعمل على الشبكة وبصمات الأقدام التي يتركها المهاجمون أثناء عملهم في النظم والشبكات.

    التطبيق وذكاء التهديد

    يمكن أن يقلل الاكتشاف المبكر للثغرات من فقدان المعلومات الحساسة وتكاليف الثغرات المحتملة ، ويمكن استخدام الرؤية الواعية للسياق التي يوفرها NPB لفضح مقاييس التسلل (IOC) ، وتحديد الموقع الجغرافي لناقلات الهجوم ، ومكافحة تهديدات التشفير.

    يمتد ذكاء التطبيق إلى ما بعد الطبقة 2 إلى الطبقة 4 (نموذج OSI) من بيانات الحزمة إلى الطبقة 7 (طبقة التطبيق) .يمكن إنشاء بيانات غنية عن المستخدمين وسلوك التطبيق وموقعه وتصديرها لمنع الهجمات على مستوى التطبيق التي تتنكر فيها التعليمات البرمجية الضارة البيانات العادية وطلبات العملاء الصالحة.

    تساعد الرؤية المدركة للسياق على اكتشاف التطبيقات الضارة التي تعمل على شبكتك وبصمات الأقدام التي يتركها المهاجمون أثناء عملهم على الأنظمة والشبكات.

    تطبيق المراقبة

    كما أن الرؤية المدركة للتطبيق لها تأثير عميق على الأداء والإدارة. قد ترغب في معرفة متى يستخدم الموظف خدمة مستندة إلى السحابة مثل Dropbox أو البريد الإلكتروني المستند إلى الويب لتجاوز السياسات الأمنية ونقل ملفات الشركة ، أو عندما حاول موظف سابق للوصول إلى الملفات باستخدام خدمة التخزين الشخصية المستندة إلى مجموعة النظراء.

    فوائد NPB

    1- سهل الاستخدام والإدارة

    2- ذكاء يزيل أعباء الفريق

    3- خالي من الخسارة - موثوق 100٪ عند تشغيل الميزات المتقدمة

    4- بنية عالية الأداء

    وسيط حزم الجيل التالي NPB ، وسيط حزم افتراضي لإدارة البيانات 1 
    مواصفات وسيط حزم الشبكة

     

    NT-CFTAP-24 26 28XG-D NetTAP® المعلمات الوظيفية NPB
    واجهة الشبكة منافذ GE 24 * فتحات GE SFP
    منافذ 10GE 0/2/4 * 10GE SFP + فتحات
    وضع النشر مدخلات مراقبة سبان الدعم
    وضع في الخط الدعم
      إجمالي واجهة QTYs 24/26/28
    تكرار حركة المرور / التجميع / التوزيع الدعم
    ربط QTYs التي تدعم النسخ المتماثل / التجميع

    1 -> تكرار حركة مرور الارتباط N (N <24/26/28)

    N-> تجميع حركة مرور وصلة واحدة (N <24/26/28)

    G تكرار (M-> N Link) حركة المرور والتجميع [G * (M + N) <24/26/28]

    المهام التوزيع على أساس تحديد حركة المرور الدعم
    التوزيع على أساس بروتوكول IP / بروتوكول / منفذ تحديد خمسة المرور tuple الدعم
    تعتمد استراتيجية التوزيع على عنوان البروتوكول الذي يحدده مفتاح المرور المسمى الدعم
    التوزيع الاستراتيجي على أساس تحديد محتوى الرسالة العميق الدعم
    دعم استقلالية تغليف الإيثرنت الدعم
    إدارة شبكة كونسول الدعم
    إدارة شبكة IP / WEB الدعم
    إدارة شبكة SNMP V1 / V2C الدعم
    إدارة شبكة TELNET / SSH الدعم
    بروتوكول SYSLOG الدعم
    وظيفة مصادقة المستخدم

    مصادقة كلمة المرور على أساس اسم المستخدم

     

    كهربائي (1 + 1 نظام الطاقة الزائدة- RPS) تقدير جهد الإمداد AC110-240V / DC-48V [اختياري]
    تردد الطاقة المقدرة AC-50HZ
    المدخلات الحالية تقييمه AC-3A / DC-10A
    وظيفة الطاقة المقدرة 150 واط (24 × 100 واط)
    بيئة درجة حرارة التشغيل 0-50 ℃
    درجة حرارة التخزين -20-70 ℃
    رطوبة العملية 10٪ -95٪ ، دون تكاثف
    تكوين المستخدم تكوين وحدة التحكم واجهة RS232 ، 9600،8 ، N ، 1
    مصادقة كلمة المرور الدعم
    ارتفاع الرف مساحة الرف (U) 1U 460 مم * 45 مم * 440 مم

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    وسيط حزم الجيل التالي NPB ، وسيط حزم افتراضي لإدارة البيانات 2NT-CFTAP-24 26 28XG-D Network TAP NPB.pdf

    تفاصيل الاتصال
    Chengdu Shuwei Communication Technology Co., Ltd.

    اتصل شخص: Jerry

    الهاتف :: +86-13679093866

    إرسال استفسارك مباشرة لنا
    منتجات أخرى
    Google Analytics -->