أرسل رسالة
Chengdu Shuwei Communication Technology Co., Ltd.
حولنا

Chengdu Shuwei Communication Technology Co., Ltd.

تم إنشاء NetTAP® (المسمى بالكامل Chengdu Shuwei Communication Technology Co.، Ltd.) في عام 2007. مع التركيز على البحث والتطوير في أجهزة TAPs / NPBs للشبكة ، ومعدات تحليل أمان البيانات ، والتي توفر المنتجات والحلول في الحصول على البيانات الضخمة ، البيانات التخزين ، مراقبة البيانات ، معالجة البيانات وتحليل البيانات للاتصالات ، البث التلفزيوني ، الحكومة ، التعليم ، تكنولوجيا المعلومات ، المالية ، البنك ، المستشفى ، النقل ، الطاقة ، الطاقة ، البترول ، المشاريع والصناعات الأخرى.أطلقت NetTAP® أنواعًا ...
عرض المزيد
China Chengdu Shuwei Communication Technology Co., Ltd.

2007

سنة تأسيسها

10000000 +

المبيعات السنوية

500 +

العملاء خدمة

100 +

الموظفين

المنتجات الرئيسية
أخبار
الكشف عن خبرة NetTAP في رؤية الشبكة وإدارة حركة المرور
2024-04-17
في العالم المعقد لإدارة الشبكة والأمن، وجود رؤية واضحة في حركة المرور على الشبكة أمر بالغ الأهمية.رؤية بيانات الشبكة، و Network Packet Visibility. في هذه المدونة التقنية، سنستكشف كيف أن حلول NetTAP تتفوق في التقاط وتكرار وتجميع حركة بيانات الشبكة،ضمان التسليم السلس للأدوات المناسبة لمراقبة شبكة فعالةوالتحليل والأمن.   فهم تخصصات نيتاب تكمن خبرة NetTAP في ثلاثة مجالات رئيسية:   1رؤية حركة الشبكة:توفر NetTAP رؤية لا مثيل لها في حركة المرور في الشبكة، مما يسمح للمؤسسات بمراقبة وتحليل تدفقات البيانات في الوقت الحقيقي.يضمن NetTAP عدم تفويت أي معلومات قيمة. 2رؤية بيانات الشبكة:يتجاوز NetTAP مراقبة حركة المرور التقليدية من خلال تقديم رؤى عميقة لبيانات الشبكة.تتيح NetTAP للمنظمات استخراج معلومات ذات مغزى من حركة المرور في الشبكة، تمكين اتخاذ القرارات المستنيرة وإصلاح الأخطاء. 3رؤية حزم الشبكة:تضمن رؤية NetTAP على مستوى الحزم أن يكون للمنظمات السيطرة الكاملة على بيانات الشبكة. من خلال التقاط وتكرار وتجميع حزم الشبكة،تسهل NetTAP توزيع البيانات بكفاءة إلى أدوات المراقبة، مثل IDS (أنظمة الكشف عن الاختراق) ، APM (مراقبة أداء التطبيقات) ، و NPM (مراقبة أداء الشبكة).   حلول NetTAP في العمل لفهم أفضل لكيفية عمل حلول NetTAP، دعونا ننظر في وظائفها الرئيسية: السمة الوصف القدرة على التقاط توفر تكنولوجيا التقاط المتقدمة لـ NetTAP الاستحواذ السلس على بيانات حركة الشبكة. التكرار يتكرر NetTAP حركة المرور في الشبكة لتوزيع البيانات على أدوات مراقبة وتحليل متعددة. جمع تجميع حركة المرور في الشبكة يسهل عملية المراقبة، مما يوفر رؤية مجمعة للبيانات. استغلال الشبكة تستخدم NetTAP شبكة Taps للوصول إلى حركة المرور في الشبكة دون تعطيل عمليات الشبكة. الوساطة بين الحزم يقوم وسطاء الحزم في NetTAP بتوجيه الحزم بشكل ذكي إلى وجهاتها المقصودة ، مما يقلل من فترة التأخير وفقدان الحزم.   سيناريوهات التطبيق حلول NetTAP تجد تطبيقات في مختلف السيناريوهات: 1مراقبة الشبكة:من خلال توفير رؤية شاملة لحركة المرور في الشبكة ، تمكن NetTAP المنظمات من مراقبة أداء الشبكة في الوقت الحقيقي ، مما يسهل حل المشكلات الاستباقي. 2تحليل الشبكة:تتيح قدرات فحص الحزم العميقة لـ NetTAP للمؤسسات إجراء تحليلات دقيقة لحركة المرور في الشبكة ، وكشف الأفكار والاتجاهات والشذوذ. 3أمن الشبكة:مع تزايد التهديدات الإلكترونية ، تعزز NetTAP أمن الشبكة من خلال الكشف عن النشاط الخبيث والتخفيف منه في الوقت الحقيقي ، وضمان سلامة البيانات وسرية البيانات.   تخصص نيتاب في رؤية حركة الشبكة و رؤية بيانات الشبكة و رؤية حزم الشبكة لا مثيل له في هذه الصناعةوتجميع حركة الشبكة بسلاسة، تتيح NetTAP للمؤسسات اتخاذ قرارات مستنيرة، وتحسين أداء الشبكة، وتعزيز موقفها الأمني.يمكن للمنظمات التنقل في تعقيدات إدارة الشبكة الحديثة بثقة، مع العلم أن بياناتهم في أيدي آمنة.
اقرأ المزيد
Latest company news about الكشف عن خبرة NetTAP في رؤية الشبكة وإدارة حركة المرور
NetTAP®: تكنولوجيا رائدة لرؤية حركة المرور في الشبكة منذ عام 2007
2024-04-08
منذ تأسيسها في عام 2007، كانت NetTAP® (Chengdu Shuwei Communication Technology Co., Ltd) في طليعة البحث والتطوير في مجال تكنولوجيا الاتصالات الشبكة.المتخصصة في شبكة TAPs / NPBs (وسطاء حزم الشبكة)، معدات تحليل أمن البيانات، والحلول ذات الصلة، NetTAP® يلعب دورا حاسما في توفير المنتجات والخدمات المتطورة لمجموعة واسعة من الصناعات بما في ذلك الاتصالات،البث التلفزيوني، الحكومة، التعليم، تكنولوجيا المعلومات، المالية، الرعاية الصحية، النقل، الطاقة، وأكثر من ذلك. مع التزام ثابت بالابتكار والتميز، دفعت NetTAP® باستمرار حدود ما هو ممكن في مجال معدات الاتصالات الشبكة.عرض منتجاتهم يمتد عبر اكتساب البيانات الكبيرةتخزين البيانات ومراقبة البيانات ومعالجة البيانات وتحليل البيانات، لتلبية الاحتياجات المتنوعة للمنظمات العاملة في مختلف القطاعات.   تتمتع محفظة NetTAP® بمجموعة متنوعة من الأجهزة عالية الكثافة المصممة لتلبية متطلبات الشبكات الحديثة المتطورة. من Fast Gigabit إلى 10 Gigabit Ethernet Network Traffic Replication ،جمع، وشبكات التوزيع TAPs / NPBs ، إلى شبكات حركة المرور الهجينة الذكية TAPs ، وحتى الحلول عالية الأداء لشبكات 25G و 40G و 100G ،نيتاب® لديها حل لكل متطلبات البنية التحتية للشبكة.   المركزي لنجاح NetTAP® هو تركيزه الثابت على الجودة والابتكار.الشركة تفتخر بمصنع جديد لإنتاج الأجهزة حيث يتم تصميم جميع منتجات الاتصالات بدقة لتلبية أعلى المعاييرعلاوة على ذلك، تتفاخر NetTAP® بحيازتها كاملة لحقوق الملكية الفكرية المستقلة للبرمجيات والأجهزة لجميع منتجاتها،مع تسجيل حقوق الطبع والنشر الشامل وشهادة المنتج ضمان سلامة وأصالة عروضهم.   في عصر حيث أمن البيانات وأداء الشبكة من أهمية قصوى، تعتمد المنظمات في جميع الصناعات على خبرة NetTAP® وحلولها للبقاء في مقدمة المنحنى.من خلال الاستفادة من تكنولوجيا الاتصالات المتقدمة للشبكة NetTAP®، يمكن للشركات تعزيز قدراتها على اكتساب البيانات ومراقبتها ومعالجتها وتحليلها ، وبالتالي تعزيز الكفاءة والأمن والأداء العام.   بينما تستمر التكنولوجيا في التقدم بوتيرة سريعة، لا تزال NetTAP® ملتزمة بالابتكار، وضمان أن منتجاتها وخدماتها تتطور بالتزامن مع الاحتياجات المتغيرة لعملائها.مع سجل حافل من التميز والتفاني لدفع حدود ما هو ممكن، NetTAP® تقف كشريك موثوق به للمنظمات التي تسعى إلى إطلاق العنان للإمكانات الكاملة للبنية التحتية للشبكة الخاصة بهم.
اقرأ المزيد
Latest company news about NetTAP®: تكنولوجيا رائدة لرؤية حركة المرور في الشبكة منذ عام 2007
تم شرح مراقبة تدفق الشبكة: NetFlow مقابل IPFIX
2024-03-18
تدفق الشبكة (بروتوكول اكتشاف تدفق البيانات في الشبكة)مع تحديث نظام البرمجيات و نضوج خطة إصلاح الضعف، يتم تقليل وضع هجوم الفيروسات الذي يغزو مباشرة المضيف للضرر تدريجيا،ثم يتحول إلى استهلاك خبيث لموارد الشبكة المحدودة، مما يسبب ازدحام الشبكة، وبالتالي تدمير قدرة النظام على توفير الخدمات الخارجية.وقد اقترحت الصناعة طريقة للكشف عن بيانات الشبكة تدفق لحكم شذوذ الشبكة والهجماتمن خلال اكتشاف معلومات تدفق البيانات في الوقت الحقيقييمكن لمديري الشبكة التحقق من حالة الشبكة بأكملها في الوقت الفعلي من خلال مطابقة النمط التاريخي (حكم ما إذا كان طبيعيا) أو النمط غير الطبيعي (حكم ما إذا كان هوجم)- اكتشاف اختناقات محتملة في أداء الشبكة، وتعامل تلقائيًا أو عرض إنذار لضمان تشغيل شبكة فعال وموثوق به. تم اختراع تكنولوجيا تدفق الشبكة لأول مرة من قبل دارين كير وباري بروانز من سيسكو في عام 1996 وتم تسجيلها كباتينت أمريكية في مايو من نفس العام.تستخدم تكنولوجيا التدفق الشبكي لأول مرة في معدات الشبكة لتسريع تبادل البيانات، ويمكن أن تدرك قياس وإحصاءات تدفق البيانات IP عالية السرعة. بعد سنوات من التطور التكنولوجي،تم استبدال الوظيفة الأصلية لـ Netflow لتسريع تبادل البيانات تدريجياً بشرائح ASIC مخصصة في أجهزة الشبكة، في حين أن وظيفة قياس وإحصاء تدفق بيانات IP عبر أجهزة الشبكة لا تزال تحتفظ بها. لقد أصبح المعيار الصناعي الأكثر شهرة لتحليل حركة المرور IP / MPLS،الإحصاءات والفواتير في مجال الإنترنتيمكن لتكنولوجيا تدفق الشبكة تحليل وقياس نمط السلوك التفصيلي لحركة المرور على شبكة IP / MPLS ، وتوفير إحصاءات مفصلة لعملية الشبكة. يتكون نظام التدفق الصافي من ثلاثة أجزاء رئيسية: المصدر والجمع ونظام تقرير التحليل. المصدر: يراقب بيانات الشبكةالمجمع: يستخدم لجمع بيانات الشبكة المصدرة من المصدرالتحليل: يستخدم لتحليل بيانات الشبكة التي تم جمعها من المجمع وتوليد التقارير   من خلال تحليل المعلومات التي تم جمعها بواسطة Netflow ، يمكن لمسؤولي الشبكة معرفة مصدر الوجهة ونوع خدمة الشبكة للبطاقات ، وسبب ازدحام الشبكة.قد لا يوفر سجل كامل لحركة المرور الشبكة مثل tcpdump يفعل، ولكن عندما يتم جمعها مع بعضها البعض فمن الأسهل بكثير لإدارة وقراءتها. إنتاج بيانات شبكة NetFlow من أجهزة التوجيه والمفاتيح يتكون من تدفقات البيانات المنتهية الصلاحية وإحصاءات حركة المرور التفصيلية.تتضمن تدفقات البيانات هذه عنوان IP المرتبط بمصدر وحيث تصل الحزمة، وكذلك البروتوكول والمنفذ المستخدم من قبل الجلسة من نهاية إلى نهاية. تشمل إحصاءات حركة المرور الطابع الزمني لتدفق البيانات وعناوين IP المصدر والمقصد وأرقام منفذ المصدر والمقصد ،أرقام واجهات الإدخال والإخراج، عناوين بروتوكول IP المقبلة، إجمالي البايتات في التدفق، وعدد الحزم في التدفق، وختامات الوقت من الحزم الأولى والأخيرة في التدفق. والقناع الأمامي، ورقم الحزم، الخ نيتفلو V9 هو تنسيق خريج بيانات نيتفلو مرن ويمكن توسيعه مع إصدار إحصائيات قائمة على القوالب. سهل إضافة حقول البيانات التي تحتاج إلى إصدار وتدعم مجموعة متنوعة من الوظائف الجديدة،مثل: تدفق شبكة متعددة الحالات ، تدفق شبكة MPLS ، BGP Next Hop V9 ، تدفق شبكة IPv6 ، وهلم جرا. في عام 2003، تم اختيار Netflow V9 أيضًا كمعيار IPFIX (تصدير معلومات تدفق IP) من قبل IETF من بين خمسة مرشحين.   IPFIX (مراقبة حركة المرور في الشبكة)تستخدم التكنولوجيا القائمة على التدفق على نطاق واسع في مجال الشبكات ، فهي ذات قيمة كبيرة في وضع سياسة QoS ، ونشر التطبيقات وتخطيط القدرة.مدراء الشبكة يفتقرون إلى تنسيق قياسي لتدفقات البيانات الخارجةبروتوكول IPFIX هو بروتوكول قياسي لقياس معلومات التدفق في الشبكات المنشورة من قبل IETF. يستند التنسيق المحدد بواسطة IPFIX إلى تنسيق خروج بيانات Cisco Netflow V9 ، الذي يوحد الإحصاءات ومعايير خروج تدفقات البيانات IP.هو بروتوكول لتحليل خصائص تدفق البيانات وبيانات الإخراج في تنسيق قائم على القالبلذلك، لديها قابلية كبيرة للتوسع. إذا تغيرت متطلبات مراقبة حركة المرور،يمكن لمسؤولين الشبكة تعديل التكوينات المقابلة دون ترقية برنامج جهاز الشبكة أو أدوات الإدارةيمكن لمسؤولي الشبكة بسهولة استخراج وعرض إحصاءات حركة المرور المهمة المخزنة في هذه الأجهزة الشبكة. للحصول على مخرج أكثر اكتمالًا ، يستخدم IPFIX سبعة مجالات رئيسية من أجهزة الشبكة بشكل افتراضي لتمثيل حركة المرور في الشبكة لكل سهم: 1عنوان IP المصدر2عنوان IP الوجهة3بوابة المصدر TCP/UDP4. TCP/UDP منفذ الوجهة5نوع بروتوكول الطبقة الثالثة6. نوع الخدمة (نوع الخدمة) بايت7أدخل واجهة منطقية إذا كانت جميع النطاقات الرئيسية السبع في حزم IP مختلفة متطابقة ، تعتبر حزم IP تنتمي إلى نفس حركة المرور. من خلال تسجيل خصائص حركة المرور على الشبكة ،مثل مدة الحركة ومتوسط طول الحزمة، يمكنك أن تتعلم عن تطبيق الشبكة الحالية، وتحسين الشبكة، اكتشاف الأمن، وتحمل حركة المرور.   بنية شبكة IPFIXللاختصار، يعتمد IPFIX على مفهوم التدفق. يشير التدفق إلى حزم من نفس الواجهة الفرعية مع نفس عنوان IP المصدر والمقصد، ونوع البروتوكول،رقم الميناء المصدر وميناء الوجهة، و ToS. عادة ما تكون الحزم 5 مرات. يحتوي IPFIX على إحصاءات حول التدفق ، بما في ذلك الطابع الزمني وعدد الحزم وعدد الكلي من البايتات. يتكون IPFIX من ثلاثة أجهزة:المصدر، جامع، ومحلل. العلاقات بين الأجهزة الثلاثة هي كما يلي: تصدير تحلل تدفقات الشبكة، واستخراج إحصاءات تدفق مؤهلة، وإرسال الإحصاءات إلى جمع.يقوم المجمع بتحليل حزم البيانات التصدير وتجميع الإحصاءات في قاعدة البيانات لتحليلها من قبل المحلل.يقوم المحلل بإستخراج الإحصاءات من المجمع ، ويقوم بمعالجة لاحقة ، ويظهر الإحصاءات كواجهة استخدام رسمية لخدمات مختلفة.   سيناريوهات تطبيق IPFIXالمحاسبة القائمة على الاستخداميعتمد فواتير حركة المرور في مشغلي الشبكات بشكل عام على حركة تحميل وتنزيل كل مستخدم. لأن IPFIX يمكن أن تكون دقيقة إلى عنوان IP المقصود وميناء البروتوكول ومجالات أخرى ،يمكن تقسيم رسوم حركة المرور في المستقبل بناءً على خصائص خدمة التطبيقبالطبع، يوضح البروتوكول أيضًا أن إحصاءات حزم IPFIX يتم "تعديلها". في العديد من التطبيقات (مثل طبقة العمود الفقري) ، كلما كانت إحصاءات تدفق البيانات أكثر تفصيلًا، كلما كان ذلك أفضل.بسبب أداء أجهزة الشبكة، لا يمكن أن يكون معدل أخذ العينات صغيرًا جدًا، لذلك ليس من الضروري توفير فاتورة حركة المرور دقيقة وموثوقة تمامًا. ومع ذلك، على مستوى مشغل الشبكة،وحدة الفواتير عادة ما تكون أكثر من 100 ميجابايت، ودقة أخذ العينات من IPFIX يمكن أن تلبي الاحتياجات ذات الصلة. تحديد ملفات المرور، هندسة المرورإنتاج سجلات IPFIX Exporter ، IPFIX Collector يمكن أن يخرج معلومات سجلات حركة المرور الغنية جداً في شكل مخططات مختلفة ، هذا هو مفهوم تحديد سجلات حركة المرور. ومع ذلك، مجرد تسجيل المعلومات، لا يمكن الاستفادة من وظيفة قوية من IPFIX، IETF أيضا أطلق مفهوم هندسة المرور: في العملية الفعلية للشبكة،غالبا ما يتم التوازن في الحمل المخطط له والاحتياطي الزائد، ولكن البروتوكولات المختلفة عموما وفقا لمسار محدد مسبقا من تخطيط الشبكة، أو يتم تعديل مبادئ البروتوكول.إذا تم استخدام IPFIX لمراقبة حركة المرور على الشبكة ويتم العثور على كمية كبيرة من البيانات في فترة زمنية معينة، يمكن الإبلاغ عن مدير الشبكة لضبط حركة المرور، بحيث يمكن تخصيص المزيد من نطاق النطاق الترددي للشبكة للتطبيقات ذات الصلة للحد من الحمل غير المتكافئ.يمكنك ربط قواعد التكوين، مثل تعديل المسار ، وتخصيص نطاق النطاق الترددي ، وسياسات الأمان ، إلى العمليات على IPFIX Collector لتعديل حركة الشبكة تلقائيًا. إكتشاف الهجوم/الاختراقيمكن لـ IPFIX اكتشاف هجمات الشبكة بناءً على خصائص حركة المرور. على سبيل المثال ، مسح IP نموذجي ، فحص الموانئ ، هجمات DDOS.يمكن أن يستخدم بروتوكول IPFIX القياسي للعينات أيضًا ترقية "قاعدة بيانات التوقيع" لحظر أحدث هجمات الشبكةتماماً مثل الحماية العامة ضد الفيروسات من جانب المضيف مراقبة جودة الخدمة في الشبكةالمعايير النموذجية لجودة الخدمة هي: حالة فقدان الحزم: فقدان [RFC2680]تأخير في الاتجاه الواحد: تأخير في الاتجاه الواحد [RFC2679]تأخير الرحلة ذهابا وإيابا: تأخير الرحلة ذهابا وإيابا [RFC2681]تغير التأخير [RFC3393]من الصعب على التقنيات السابقة مراقبة المعلومات المذكورة أعلاه في الوقت الحقيقي، ولكن حقول IPFIX المختلفة المخصصة وفترات المراقبة يمكن بسهولة مراقبة القيم المذكورة أعلاه من الرسائل المختلفة.   هنا جدول موسع يوفر المزيد من التفاصيل حول الاختلافات بين NetFlow و IPFIX:  
اقرأ المزيد
Latest company news about تم شرح مراقبة تدفق الشبكة: NetFlow مقابل IPFIX
"الإنفجار المجهري" في سيناريو تطبيق التقاط حركة المرور في شبكة التحايل
2024-02-27
في سيناريو تطبيق NPB النموذجي ، فإن المشكلة الأكثر إزعاجًا للمسؤولين هي فقدان الحزم الناجم عن ازدحام الحزم المُعاكسة وشبكات NPB.فقدان الحزم في NPB يمكن أن يسبب الأعراض النموذجية التالية في أدوات التحليل الخلفية: يتم إنشاء إنذار عندما ينخفض مؤشر مراقبة أداء خدمة APM وتقل معدل نجاح المعاملة يتم إنشاء إنذار استثناء مؤشر مراقبة أداء الشبكة NPM نظام مراقبة الأمان لا يمكنه الكشف عن هجمات الشبكة بسبب إغفال الحدث حوادث تدقيق سلوك الخدمة التي تم إنشاؤها بواسطة نظام تدقيق الخدمة .... باعتبارها نظام مركزي لالتقاط وتوزيع لمراقبة المراقبة، فإن أهمية NPB واضحة من نفسها.الطريقة التي يعالج بها حركة حزم البيانات مختلفة تماما عن التبديل الشبكي التقليدي، وتكنولوجيا التحكم في ازدحام حركة المرور من العديد من الشبكات الخدمة الحية غير قابلة للتطبيق على NPB. كيفية حل فقدان حزمة NPB، دعونا نبدأ من تحليل السبب الجذري لفقدان الحزمة لمعرفة ذلك!   تحليل أسباب الازدحام في فقدان الحزم NPB/TAP أولاً وقبل كل شيء، نقوم بتحليل مسار حركة المرور الفعلي وعلاقة رسم الخرائط بين النظام والدخول والخروج من مستوى 1 أو مستوى شبكة NPB.بغض النظر عن نوع الطوبولوجيا الشبكة NPB أشكال، كنظام جمع، هناك علاقة دخول عدة إلى العديد من حركة المرور والخروج بين "الوصول" و "المخرج" من النظام بأكمله.   ثم ننظر إلى نموذج أعمال NPB من منظور رقائق ASIC على جهاز واحد:   الميزة 1: "حركة المرور" و "سرعة الواجهة المادية" من واجهات المدخلات والمخرجات غير متماثلة ، مما يؤدي إلى عدد كبير من الانفجارات الصغيرة هو نتيجة حتمية.في سيناريوهات تجميع حركة المرور النموذجية من العديد إلى واحد أو العديد إلى العديد، السرعة الفيزيائية لمواجهة الإخراج تكون عادة أقل من السرعة الفيزيائية الإجمالية لمواجهة المدخلات. على سبيل المثال 10 قنوات لجمع 10G وقناة واحدة لإخراج 10G.في سيناريو نشر متعدد المستويات، يمكن النظر إلى جميع الـ NPBBS ككل. السمة 2: موارد ذاكرة التخزين المؤقت لشركة ASIC محدودة للغاية. من حيث شريحة ASIC المستخدمة بشكل شائع حاليًا ، فإن الشريحة ذات قدرة تبادل 640Gbps لديها ذاكرة تخزين مؤقت من 3-10Mbytes ؛ A 3.رقاقة سعة 2Tbps لديها ذاكرة تخزين مخزن من 20-50 ميغابايتبما في ذلك برودكوم، بارفوت، سي تي سي، مارفل وغيرها من الشركات المصنعة لرقائق أسيك. السمة 3: آلية التحكم في تدفق PFC التقليدية من نهاية إلى نهاية غير قابلة للتطبيق على خدمات NPB. جوهر آلية التحكم في تدفق PFC هو تحقيق ردود فعل قمع حركة المرور من نهاية إلى نهاية ،وفي النهاية تقليل إرسال الحزم إلى كومة بروتوكول نقطة نهاية الاتصال لتخفيف الازدحامومع ذلك، فإن مصدر الحزم من خدمات NPB هي حزم مرئية، لذلك لا يمكن إلا أن يتم التخلص من استراتيجية معالجة الازدحام أو تخزينها في الخزنة المؤقتة.   ما يلي هو مظهر انفجار صغير نموذجي على منحنى التدفق:                                                                                                 أخذ واجهة 10G كمثال، في مخطط تحليل اتجاه حركة المرور المستوى الثاني، يتم الحفاظ على معدل حركة المرور في حوالي 3Gbps لفترة طويلة.ارتفاع حركة المرور (MicroBurst) قد تجاوز بكثير معدل 10G الواجهة المادية.   تقنيات رئيسية للتخفيف من حدة انفجارات النفط النووية الحد من تأثير عدم تطابق معدل الواجهة الفيزيائية غير المتماثلة- عند تصميم الشبكة، خفض معدلات الواجهة المادية غير المتماثلة للدخول والخروج قدر الإمكان.وتجنب معدلات واجهة مادي غير متماثل (على سبيل المثال، نسخ حركة مرور 1 جيجابت / ثانية و 10 جيجابت / ثانية في نفس الوقت). تحسين سياسة إدارة ذاكرة التخزين المؤقت لخدمة NPB- السياسة المشتركة لإدارة ذاكرة التخزين المؤقت التي تنطبق على خدمة التبديل لا تنطبق على خدمة إرسال خدمة NPB.يجب تنفيذ سياسة إدارة ذاكرة التخزين المؤقت من الضمان الثابت + المشاركة الديناميكية بناءً على ميزات خدمة NPB. من أجل تقليل تأثير NPB microburst تحت الحد الحالي لبيئة الجهاز الرقاقة. تنفيذ إدارة الهندسة المرورية السرية- تنفيذ إدارة تصنيف خدمة هندسة حركة المرور ذات الأولوية على أساس تصنيف حركة المرور. ضمان جودة الخدمة للصفوف ذات الأولوية المختلفة على أساس نطاق النطاق الترددي لفئات صفوف،وضمان أن حزم حركة المرور الحساسة للمستخدم يمكن إعادة توجيهها دون فقدان الحزم. حل النظام المعقول يعزز قدرة تخزين الحزم المؤقتة وقدرة تشكيل حركة المرور- يدمج الحل من خلال وسائل تقنية مختلفة لتوسيع قدرة تخزين الحزم من رقاقة ASIC. من خلال تشكيل التدفق في مواقع مختلفة،يصبح الانفجار المجهري منحنى تدفق متجانس بعد تشكيل.   NetTAP حل إدارة حركة المرور المخطط 1 - استراتيجية إدارة ذاكرة التخزين المؤقت المُحسنة للشبكة + إدارة أولويات جودة الخدمة السرية على مستوى الشبكة إستراتيجية إدارة المخزن الآمن الأمثل للشبكة بأكملها استناداً إلى فهم عميق لخصائص خدمات NPB والسيناريوهات التجارية العملية لعدد كبير من العملاء،تنفذ منتجات جمع حركة المرور NetTAP مجموعة من استراتيجيات إدارة ذاكرة التخزين المؤقت NPB "التأكد الجامد + المشاركة الديناميكية" للشبكة بأكملها، والذي له تأثير جيد على إدارة ذاكرة التخزين المؤقت للنقل في حالة وجود عدد كبير من واجهات المدخلات والمخرجات غير المتماثلة.يتم تحقيق تسامح microburst إلى أقصى حد عندما يتم إصلاح ذاكرة التخزين المؤقت لشركة ASIC الحالية.   تكنولوجيا معالجة التفجيرات الدقيقة - الإدارة القائمة على أولويات الأعمال     عندما يتم نشر وحدة التقاط حركة المرور بشكل مستقل ، يمكن أيضًا تحديدها حسب أهمية أداة التحليل الخلفية أو أهمية بيانات الخدمة نفسها.مثلاً، من بين العديد من أدوات التحليليحتوي APM/BPC على أولوية أعلى من أدوات تحليل الأمن / مراقبة الأمن لأنها تنطوي على مراقبة وتحليل بيانات المؤشرات المختلفة لأنظمة الأعمال الهامةلذلك ، لهذا السيناريو ، يمكن تعريف البيانات المطلوبة من قبل APM / BPC على أنها ذات أولوية عالية ، ويمكن تعريف البيانات المطلوبة من أدوات مراقبة الأمن / تحليل الأمن على أنها ذات أولوية متوسطة ،ويمكن تعريف البيانات المطلوبة من قبل أدوات التحليل الأخرى على أنها ذات أولوية منخفضةعندما تدخل حزم البيانات التي تم جمعها إلى منفذ الإدخال، يتم تعريف الأولويات وفقا لأهمية الحزم.يتم إعادة توجيه الحزم ذات الأولويات العالية بشكل تفضيلي بعد إعادة توجيه الحزم ذات الأولويات العالية، ويتم إرسال حزم من الأولويات الأخرى بعد أن يتم إرسال حزم من الأولويات العليا.يتم إعادة توجيه الحزم ذات الأولوية العالية بشكل تفضيليإذا تجاوزت البيانات المدخلة قدرة إعادة توجيه منفذ الإخراج لفترة طويلة من الزمن، يتم تخزين البيانات الزائدة في ذاكرة التخزين المؤقت للجهاز. إذا كان ذاكرة التخزين المؤقت ممتلئة،الجهاز يرفض بشكل تفضيلي حزم من النظام الأدنىهذه الآلية الإدارية ذات الأولويات تضمن أن أدوات التحليل الرئيسية يمكن أن تحصل بفعالية على بيانات حركة المرور الأصلية المطلوبة للتحليل في الوقت الحقيقي.   تكنولوجيا معالجة التفجيرات الدقيقة - آلية ضمان تصنيف جودة خدمة الشبكة بأكملها   وكما هو موضح في الشكل أعلاه، تستخدم تقنية تصنيف حركة المرور لتمييز الخدمات المختلفة على جميع الأجهزة في طبقة الوصول، طبقة التجميع/الجوهر، وطبقة الإخراج.ويتم إعادة تحديد أولويات الحزم الملتقطة. يقوم تحكم SDN بتوصيل سياسة أولوية الحركة بطريقة مركزية ويطبقها على أجهزة الإعادة.يتم تعيين جميع الأجهزة المشاركة في الشبكة إلى طوابير الأولوية المختلفة وفقًا للأولويات التي تحملها الحزم. بهذه الطريقة ، يمكن للحزم ذات الأولوية المتقدمة ذات الحركة الصغيرة تحقيق خسارة الحزم الصفرية. حل مشكلة فقدان الحزم بفعالية لمراقبة APM ومراجعة الخدمة الخاصة لتجاوز خدمات حركة المرور.   الحل 2 - ذاكرة التخزين المؤقت لنظام التوسع على مستوى GB + مخطط تشكيل حركة المرور ذاكرة التخزين المؤقت الموسعة على مستوى نظام GBعندما جهاز وحدة اكتساب حركة المرور لدينا لديها قدرات معالجة وظيفية متقدمة،يمكن أن يفتح كمية معينة من المساحة في ذاكرة الجهاز (RAM) كـ "المحفظ الذاتي العالمي" للجهاز، مما يحسن إلى حد كبير من سعة العازل في الجهاز. بالنسبة لجهاز الاستحواذ الواحد ، يمكن توفير سعة GB على الأقل كمساحة ذاكرة تخزين المؤقت لجهاز الاستحواذ.هذه التكنولوجيا تجعل قدرة العازل من جهاز الوحدة الاستحواذ على حركة المرور لدينا مئات المرات أعلى من تلك من جهاز الاستحواذ التقليدي. تحت نفس معدل التوجيه ، أقصى مدة انفجار الميكرو من جهاز الوحدة اكتساب حركة المرور لدينا يصبح أطول.تمت ترقية مستوى الميلي ثانية المدعوم من قبل معدات الاستحواذ التقليدية إلى المستوى الثاني، و وقت الانفجارات الصغيرة التي يمكن أن تتحمل قد زادت بألف مرة.   قدرة تشكيل حركة المرور في طوابير متعددة تكنولوجيا معالجة الميكروبيرست - حل مبني على تخزين ذاكرة التخزين المؤقت لـ Buffer الكبير + تشكيل حركة المرور مع سعة عازلة فائقة الكبر، يتم تخزين بيانات حركة المرور التي تم إنشاؤها بواسطة انفجارات صغيرة،وتستخدم تكنولوجيا تشكيل حركة المرور في الواجهة الخارجة لتحقيق خروج سلس من الحزم إلى أداة التحليلمن خلال تطبيق هذه التكنولوجيا ، يتم حل ظاهرة فقدان الحزم الناجمة عن انفجارات صغيرة بشكل أساسي.                      
اقرأ المزيد
Latest company news about
ماذا قالوا
إي종만 부장 ((كوريا))
إي종만 부장 ((كوريا))
أردت أن أستغرق لحظة لأعبر عن رضائي كمشتري من كوريا بعد شراء وسيط الحزم الشبكة من شركتكأنا معجبة تماماً بالمنتجلقد أثبتت شبكة NetTAP NPB أنها إضافة لا تقدر بثمن إلى البنية التحتية لشبكتنا.
أردت أن أستغرق لحظة لأعبر عن رضائي كمشتري من كوريا بعد شراء وسيط الحزم الشبكة من شركتكأنا معجبة تماماً بالمنتجلقد أثبتت شبكة NetTAP NPB أنها إضافة لا تقدر بثمن إلى البنية التحتية لشبكتنا.
السيد لويس ((هونغ كونغ))
السيد لويس ((هونغ كونغ))
أود أيضاً أن أشيد بفريقكم لخدمة العملاء الاستثنائية التي يقدمها. لقد كانوا يستجيبون، ويعرفون، وقدموا المساعدة السريعة طوال عملية الشراء.احترافيتك واهتمامك بالتفاصيل قد تم تقديرها حقاً.
أود أيضاً أن أشيد بفريقكم لخدمة العملاء الاستثنائية التي يقدمها. لقد كانوا يستجيبون، ويعرفون، وقدموا المساعدة السريعة طوال عملية الشراء.احترافيتك واهتمامك بالتفاصيل قد تم تقديرها حقاً.
سيد (مايك) (ماليزيا)
سيد (مايك) (ماليزيا)
جعل تكامل NetTAP NPB السلس وواجهة سهلة الاستخدام عملية الإعداد سهلة. الجهاز قوي وموثوق به ، ويقدم أداءً استثنائيًا باستمرار.لقد تجاوزت توقعاتنا من حيث الجودة والوظائف.
جعل تكامل NetTAP NPB السلس وواجهة سهلة الاستخدام عملية الإعداد سهلة. الجهاز قوي وموثوق به ، ويقدم أداءً استثنائيًا باستمرار.لقد تجاوزت توقعاتنا من حيث الجودة والوظائف.
أرسل استفسارك
الرجاء إرسال طلبك إلينا وسنرد عليك في أقرب وقت ممكن.
ارسل
Google Analytics -->