Detalles del producto
Lugar de origen: CHINA
Nombre de la marca: NetTAP®
Certificación: CCC, CE, RoHS
Número de modelo: NT-FTAP-32QCX
Condiciones de pago y envío
Cantidad de orden mínima: 1 set
Precio: Can Discuss
Detalles de empaquetado: Cartón externo más espuma interna
Tiempo de entrega: 1-3 días laborables
Condiciones de pago: Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram
Capacidad de la fuente: 100 sistemas por mes
Capacidad de proceso de datos: |
3.2TGbps de la capacidad de proceso del tráfico |
Interfaz de red: |
32 puertos de QSFP28 |
Fuente de alimentación: |
AC110~240V/DC-48V redundante dual |
De-duplicación de los paquetes de datos: |
Ahorre el funcionamiento de APM y de NPM |
Usos: |
Seguridad cibernética y seguridad de la red |
Soluciones relacionadas: |
Defensa de Cyberthreat |
Capacidad de proceso de datos: |
3.2TGbps de la capacidad de proceso del tráfico |
Interfaz de red: |
32 puertos de QSFP28 |
Fuente de alimentación: |
AC110~240V/DC-48V redundante dual |
De-duplicación de los paquetes de datos: |
Ahorre el funcionamiento de APM y de NPM |
Usos: |
Seguridad cibernética y seguridad de la red |
Soluciones relacionadas: |
Defensa de Cyberthreat |
Agente del paquete de la red para la defensa de Cyberthreat de la seguridad cibernética y de la seguridad de la red
¿Cuál es el diferente entre la seguridad cibernética y la seguridad de la red?
¿Donde hace seguridad cibernética diferencian?
La seguridad cibernética se refiere mucho más a amenazas desde fuera del castillo. Donde la seguridad de la red está preocupada de lo que va encendido dentro de las paredes del castillo, la seguridad cibernética está mirando quién está intentando pasar a través de la puerta o violar los parapetos. Las dos áreas tienen mucha coincidencia, pero sus motivos de preocupación son muy diferentes. El especialista cibernético de la seguridad es el caballero crusading que defiende el reino. Focos cibernéticos de la seguridad en los bárbaros en la puerta y cómo el castillo conecta con el mundo alrededor de él.
Protección de la red - detectando y protegiendo contra tentativas exteriores de conseguir en la red
Información actualizada - permaneciendo informado en cómo los atacantes y los piratas informáticos están mejorando su effortsIntelligence - que identifica las fuentes de ataques exteriores y que las protege contra los themApplications - supervisión del uso de usos de evitar infracciones involuntarias de dentro
¿Cuál es seguridad de la red?
Si el campo de la seguridad de Internet es atractivo a usted, usted necesita conocer la distinción importante entre la seguridad de la red y la seguridad cibernética. Si usted piensa en una compañía como castillo fortificado contra amenazas exteriores, la seguridad de la red se refiere sobre paz y calma que mantienen dentro de las paredes del castillo. Se centra en mantener los fortalecimientos, por supuesto, solamente su propósito primario es guardar contra problemas de dentro. Una persona referida a seguridad de la red se centrará en la protección de la información interna de una compañía supervisando comportamiento del empleado y de la red de varias maneras. Son el condado laborean responsable de mantener paz la tierra.
IDs y contraseñas - asegurándose son eficaces y puestos al día con frecuencia
Cortafuegos - guardando fuera de amenazas en el acceso del bayInternet - que supervisan la visita de los empleados de los sitios en el computersEncryption- de la compañía que se asegura que la información de compañía sea inútil a cualquier persona fuera de los companyBackups - copias de seguridad regulares de previsión de la información de compañía en caso de un malfuncionamiento de hardware o de threatScans exteriores acertados - las exploraciones regulares del virus que conducen y del malware detectar cualquier infección exterior
Recomiende el agente del paquete de la red para la defensa de Cyberthreat de la seguridad cibernética y de la seguridad de la red
Agente Functional Parameters del paquete de la red del GOLPECITO de la red del ® de NT-FTAP-32QCX NetTAP | |||
Interfaz de red | 100G (compatible con 40G) | Ranuras 32*QSFP28 | |
Hacia fuera interfaz de la banda | tonelero del 1*10/100/1000M | ||
Despliegue el modo | Golpecito de la fibra | Ayuda | |
Palmo del espejo | Ayuda | ||
Función de sistema | Proceso del tráfico | El replicar/agregación/que parte del tráfico | Ayuda |
Equilibrio de carga | Ayuda | ||
Filtro basado en la identificación del tráfico del quíntuplo de IP/protocol/port | Ayuda | ||
El hacer juego de UDF | Ayuda | ||
Sola transmisión por fibras ópticas | Ayuda | ||
Independencia del paquete de Ethernet | Ayuda | ||
Proceso de capacidad | 3.2Tbps | ||
Gestión | CONSOLA MGT | Ayuda | |
IP/WEB MGT | Ayuda | ||
SNMP MGT | Ayuda | ||
TELNET/SSH MGT | Ayuda | ||
Protocolo de SYSLOG | Ayuda | ||
RADIUS o autorización centralizada AAA | Ayuda | ||
Autentificación de usuario | Autentificación basada en el username y la contraseña | ||
Eléctrico (Sistema-RPS redundante del poder 1+1) |
Voltaje de fuente de alimentación clasificado | AC110~240V/DC-48V [opcional] | |
Frecuencia del poder clasificado | AC-50HZ | ||
Corriente de entrada clasificada | AC-3A/DC-10A | ||
Poder clasificado de la función | 450W máximo | ||
Ambiente | Temperatura de funcionamiento | 0-50℃ | |
Temperatura de almacenamiento | -20-70℃ | ||
Humedad de trabajo | 10%-95%, ninguna condensación | ||
Configuración del usuario | Configuración de la consola | RS232 interfaz, 115200,8, N, 1 | |
Autentificación de contraseña | Ayuda | ||
Altura del chasis | Espacio de rack (u) | 1U 445mm*44mm*505m m |