Detalles del producto
Lugar de origen: CHINA
Nombre de la marca: NetTAP®
Certificación: CCC, CE, RoHS
Número de modelo: MATRIX-TCA-CG; NT-FTAP-32QCX
Condiciones de pago y envío
Cantidad de orden mínima: 1 set
Precio: Can Discuss
Detalles de empaquetado: Cartón externo más espuma interna
Tiempo de entrega: 1-3 días laborables
Condiciones de pago: Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram
Capacidad de la fuente: 100 sistemas por mes
De-duplicación: |
eliminación de copias redundantes y de almacenamiento duplicado del paquete |
Valor: |
obtenga mejores análisis, ahorre almacenamiento y ancho de banda, reduzca fallas |
El cortar del paquete: |
Eliminación de datos de la carga útil de los paquetes de datos confidenciales |
Encabezados VXLAN: |
Soporte para quitar los encabezados VXLAN |
Usos: |
Data Center de las telecomunicaciones, de la difusión, del gobierno, del etc |
Cortar la gama: |
64-1518 bytes de opcional |
De-duplicación: |
eliminación de copias redundantes y de almacenamiento duplicado del paquete |
Valor: |
obtenga mejores análisis, ahorre almacenamiento y ancho de banda, reduzca fallas |
El cortar del paquete: |
Eliminación de datos de la carga útil de los paquetes de datos confidenciales |
Encabezados VXLAN: |
Soporte para quitar los encabezados VXLAN |
Usos: |
Data Center de las telecomunicaciones, de la difusión, del gobierno, del etc |
Cortar la gama: |
64-1518 bytes de opcional |
Paquete de la red que corta al agente Removing Payload Data de los paquetes de datos confidenciales
El cortar del paquete
Quitando datos de la carga útil de los paquetes y dejando solamente la información de jefe, el paquete política-basado parte (64-1518 bytes de opcional) de las informaciones en bruto, y la política de la salida del tráfico se puede aplicar sobre la base de la configuración del usuario, el interruptor de la supervisión de la red puede enviar más datos a través de un vínculo dado a la herramienta. La herramienta recibe más los datos condensados de la red para el análisis, la eficacia cada vez mayor y la utilización.
Paquete que corta valor
1 - cortando la información delicada del paquete, evite la salida de datos.
2 - eliminación de los datos de la carga útil que dejan la información de jefe
3 - reduce la producción de la herramienta
4 - espacio de ahorro del almacenamiento en discos
5 - mejora de la retención del funcionamiento y de los datos
Tal y como se muestra en del antedicho, la longitud de 1518 bytes del mensaje original para el almacenamiento y el análisis de usuarios reales necesitan solamente almacenar o trabajar el análisis del contenido del mensaje los primeros 100 bytes, almacenamientos y análisis del flujo entero, no sólo para aumentar el coste de equipo del almacenamiento, también reducirá la eficacia del sistema de análisis, así que el uso del agente del paquete de la red, biopsia a la salida del mensaje original después de procesar, conserva la información para cubrir las necesidades de usuarios, puede reducir el flujo de la salida, mejorar el rendimiento laboral del sistema de análisis, reducir el coste del usuario del sistema del almacenamiento. El agente del paquete de la red para las opciones de la rebanada del paquete se extiende de 64 a 1518 los bytes, permitiendo que los usuarios modifiquen valores de la rebanada para requisitos particulares para cumplir diversos requisitos del análisis.
Al lado del paquete que corta, el agente del paquete de la red tiene así como las características avanzadas tales como jefe que pela, Deduplication, datos que enmascaran, el cortar del paquete, Tiempo-sellando, datos del equilibrio de carga recogida y De-fragmentación.
La De-duplicación de los datos es una tecnología de almacenamiento popular y popular que optimiza memoria. Elimina datos redundantes quitando datos duplicados del grupo de datos, dejando solamente una copia. Tal y como se muestra en de la figura abajo. Esta tecnología puede reducir grandemente la necesidad del espacio de almacenamiento físico de cubrir la demanda creciente para el almacenamiento de datos. La tecnología de Dedupe puede traer muchas ventajas prácticas, principalmente incluyendo los aspectos siguientes:
(1) requisitos del ROI de la reunión (rentabilidad de la inversión) /TCO (coste total de la propiedad);
(2) el crecimiento rápido de datos puede ser controlado con eficacia;
(3) aumenta el espacio de almacenamiento eficaz y mejora eficacia de almacenamiento;
(4) ahorra el coste de almacenamiento total y el coste de la gestión;
(5) ahorra el ancho de banda de la red de la transmisión de datos;
(6) costes de ahorro de operación y de mantenimiento tales como espacio, fuente de alimentación y enfriamiento.
La tecnología de Dedupe es ampliamente utilizada en copia de seguridad de datos y los sistemas el archivar, porque hay muchos datos duplicados después de copias de seguridad múltiples de los datos, que es muy conveniente para esta tecnología. De hecho, la tecnología del dedupe se puede utilizar en muchas situaciones, incluyendo datos en línea, la cercano-línea datos, y sistemas off-line del almacenamiento de datos. Puede ser ejecutada en los sistemas de archivos, administradores de volúmenes, NAS, y sin. Dedupe se puede también utilizar para la recuperación de catástrofes de los datos, la transmisión de datos y la sincronización, mientras que una tecnología de la compresión de datos se puede utilizar para el empaquetado de los datos. La tecnología de Dedupe puede ayudar a muchos usos para reducir el almacenamiento de datos, ancho de banda de ahorro de la red, para mejorar eficacia de almacenamiento, para reducir la ventana de reserva, y costes de la reserva.
Dedupe tiene dos dimensiones principales: ratios y funcionamiento del deduplocation. El funcionamiento de Dedupe depende de la tecnología específica de la puesta en práctica, mientras que la tarifa de Dedupe es determinada por las características de los datos y los modelos del uso, tal y como se muestra en de la tabla abajo. Los vendedores del almacenamiento divulgan actualmente las tarifas del deduplication que se extienden de 20:1 a 500: 1.
Alta tarifa del deduplication |
Tarifa baja del deduplication |
Los datos crearon por el usuario |
Datos del mundo natural |
Datos de tarifa reducida de cambio |
Alta tasa de los datos de cambio |
Refiérase a los datos, datos inactivos |
Datos activos |
Uso bajo de la tarifa del cambio de los datos |
Alto uso de la tarifa del cambio de los datos |
Copia de seguridad de datos completa |
Copia de seguridad de datos ampliada |
Almacenamiento de larga duración de los datos |
Almacenamiento a corto plazo de los datos |
Amplia gama de aplicaciones de datos |
Pequeña gama de aplicaciones de datos |
Proceso de negocio de los datos continuos |
Proceso de negocio de los datos generales |
Pequeña segmentación de información |
Segmentación de información grande |
Segmentación de información alargada |
Segmentación de información de la longitud fija |
El contenido de datos percibió |
Desconocido contento de datos |
Deduplication de los datos del tiempo |
Deduplication espacial de los datos |
Puntos de la puesta en práctica de Dedupe
Los diversos factores deben ser considerados cuando desarrollar o la aplicación de la tecnología de Dedupe, como estos factores afecta directamente a su funcionamiento y eficacia.
(1) qué: ¿De-se cargan qué datos?
(2) cuándo: ¿Cuándo el peso será eliminado?
(3) dónde: ¿Dónde es el peso eliminación?
(4) cómo: ¿Cómo reducir el peso?
Tecnología clave de Dedupe
El proceso de Deduplication del sistema del almacenamiento en general es éste: en primer lugar el archivo de datos se divide en un sistema de datos, para cada bloque de datos para calcular la huella dactilar, y entonces basado en palabras claves de la búsqueda de hachís de la huella dactilar, el hacer juego indica los datos para los bloques de datos duplicados, único número de índice del bloque de datos de las tiendas, si no significa que el bloque de datos es el único pedazo de un nuevo, de almacenamiento del bloque de datos y crear la información relevante de la meta. Así, un fichero físico en el sistema del almacenamiento corresponde a una representación lógica de un sistema de meta datos del punto de congelación. Al leer el fichero, primero lea el fichero lógico, entonces según la secuencia del punto de congelación, saque el bloque de datos correspondiente del sistema del almacenamiento, restaure la copia del fichero físico. Puede ser visto del proceso antedicho que las tecnologías claves de Dedupe incluyen principalmente la segmentación del bloque de datos del fichero, el cálculo de la huella dactilar del bloque de datos y la recuperación del bloque de datos.
(1) segmentación del bloque de datos del fichero
(2) cálculo de la huella dactilar del bloque de datos
(3) recuperación del bloque de datos
Agente Specification del paquete de la red y tipo del módulo
Tipo componente |
Modelo del producto |
Parámetro básico |
Observaciones |
Chasis |
NTCA-CHS-7U7S-DC |
Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de 3 DC (240VDC~280VDC), poder redundante 3* 2+1 3000W modular |
Debe elegir uno |
NTCA-CHS-7U7S-AC |
Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de la CA 3 (240VDC~280VDC), poder redundante 3* 2+1 3000W modular |
||
Tarjeta del servicio |
NT-TCA-SCG10 |
tarjeta del intercambio 100G, interfaz 10*QSFP28 |
Elija según necesidades reales del negocio |
NT-TCA-CG10 |
tarjeta del servicio 100G, interfaz 10*QSFP28 |
||
NT-TCA-XG24 |
tarjeta del servicio 10G, interfaz 24*SFP+ |
||
NT-TCA-RTM-CG10 |
tarjeta de 100G RTM, interfaz 10*QSFP28 |
||
NT-TCA-RTM-EXG24 |
tarjeta de 10G RTM, interfaz 24*SFP+ |
||
|
|
||
Sistema informático integrado visibilidad del TCA |
NT-TCA-SOFT-PKG |
|
deba |