Thuis ProductenNetwerkpakket Sniffer

Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens

Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens

  • Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens
Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens
Productdetails:
Plaats van herkomst: CHINA
Merknaam: NetTAP®
Certificering: CCC, CE, RoHS
Modelnummer: Matrijs-TCL-CG; NT-ftap-32QCX
Betalen & Verzenden Algemene voorwaarden:
Min. bestelaantal: 1 set
Prijs: Can Discuss
Verpakking Details: Buitenkarton plus Binnenschuim
Levertijd: 1-3 werkdagen
Betalingscondities: Bevestigingsbrief, D/A, D/P, T/T, Western Union, MoneyGram
Levering vermogen: 100 Reeksen per Maand
Contact
Gedetailleerde productomschrijving
een tunnel gravende protocollen: GTP, GRE, PPTP, L2TP EN PPPOE GRE Tunneling: Generische Verpletterende Inkapseling
IPSec: IP Proteocol Veiligheid VXLAN-headers: Ondersteuning voor het verwijderen van VXLAN-headers
Toepassingen: Multi-protocol lokaal netwerk om multicast gegevens te beschermen Veiligheid: de gegevensbescherming, verhindert lekkage
Hoog licht:

een tunnel gravend protocol npb

,

gre netwerkkraan

Het Een tunnel gravende Protocol van GRE met IPSec in de Makelaar van het Netwerkpakket beschermt Multicast Gegevens
 
Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens 0 Het Een tunnel gravende Protocol van GRE identificeert Technologie in de Makelaar van het Netwerkpakket
Automatisch gesteund identificeer diverse een tunnel gravende protocollen zoals GTP/GRE/PPTP/L2TP/PPPOE. Volgens de gebruikersconfiguratie, kan de strategie van de verkeersoutput volgens de binnen of buitenlaag van de tunnel worden toegepast
 
Wat is het Een tunnel gravende Protocol van GRE?
GRE (Generische Verpletterende Inkapseling) kan Gegevenspakketten van sommige protocollen van de netwerklaag inkapselen (zoals IPX, ATM, IPv6, Appletalk, enz.) zodat deze ingekapselde gegevenspakketten in een ander protocol van de netwerklaag (zoals IPv4) .GRE kunnen worden overgebracht verstrekt een mechanisme om berichten van één protocol in een andere in te kapselen. Het is een drie-laag het een tunnel graven techniek die berichten om doorzichtig door de GRE-tunnel toelaat worden overgebracht, die het transmissieprobleem van heterogeene netwerken oplossen.
GRE-het implementatiemechanisme is eenvoudig, de tunnel op beide einden van de materiaallast. De GRE-tunnel kan met het lokale netwerk die van diverse netwerkprotocollen door het IPv4-netwerk verbinden, effectief de originele netwerkarchitectuur gebruiken en de kosten drukken. De GRE-tunnel breidt het werkingsgebied van hop-beperkte netwerkprotocollen uit om de flexibele topologieën van het ondernemingsnetwerk toe te laten. De GRE-tunnel kan multicast gegevens inkapselen en de veiligheid van stem, video verzekeren en andere multicast diensten wanneer gecombineerd met IPSec.GRE-tunnelsteun laat MPLS LDP toe. GRE-de tunnel wordt gebruikt om de berichten van MPLS te dragen LDP, wordt LDP LSP gevestigd, en MPLS-het backbonenetwerk is interoperabel. De GRE-tunnel verbindt afzonderlijke subnets en aan opstelling VPNS voor veilige verbindingen tussen collectieve hoofdkwartier en takken gebruikt.
 
Het protocol verantwoordelijk voor het door:sturen van ingekapselde pakketten wordt genoemd het vervoerprotocol.

GRE-kopbal De gebieden verklaren
C

Controleer en verifieer beetjes
Positie 1, wijst erop dat de GRE-kopbal het Controlesomgebied opneemt
Positie 0, wijst erop dat de GRE-kopbal controlesom geen gebieden bevat

K

Sleutelwoordbeetjes.
Positie 1, wijst erop dat de GRE-kopbal met een Zeer belangrijk gebied wordt opgenomen
Positie 0, wijst erop dat de GRE-kopbal sleutelwoord geen gebieden bevat

Terugkeer

Vertegenwoordigt het aantal ingekapselde lagen van een GRE-bericht. Voeg 1 aan dit gebied na de voltooiing van een GRE-pakket toe. Verwerp de tekst als het aantal pakketten groter is dan 3.The-het doel van dit gebied berichten een oneindig aantal tijden te verhinderen worden ingekapseld is.
 
RFC1701 specificeert dat de standaardwaarde voor dit gebied 0.RFC2784 is specificeert dat geen uitzondering zal worden opgeheven als het gebied tussen de afzender en de ontvanger inconsistent is, en de ontvanger moet het gebied negeren.
 
Wanneer het apparaat wordt uitgevoerd, wordt dit gebied slechts gebruikt als aantal genestelde lagen in de markeringstunnel wanneer het toevoegen van het ingekapselde bericht. Dit gebied wordt niet waargenomen wanneer GRE het bericht uitpakt, zodat zal het niet de verwerking van het bericht beïnvloeden.

Vlaggen Gereserveerde gebieden. Moet aan 0 momenteel worden geplaatst
Versie Versiegebied. Het moet 0 zijn
Protocoltype Identificeert het protocoltype van passagiersovereenkomst. Het gemeenschappelijke passagiersprotocol is het IPv4-protocol met de protocolcode 0x0800
Controlesom Controlesomgebieden voor GRE-kopballen en hun ladingen.
Sleutel Het sleutelwoordgebied, wordt de tunnelontvanger gebruikt om het ontvangen bericht te verifiëren.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Het Etiket van de Makelaarstuneling van het netwerkpakket het ontdoen van bij GRE-Toepassingsscenario's 
1) Multi-protocol kan het lokale netwerk door deze GRE-tunnel worden overgebracht
Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens 1
Zoals aangetoond in het cijfer hierboven, zijn Term1 en Term2 lokale netwerken die IPv6 in werking stellen, terwijl Term3 en Term4 lokale netwerken die IP in werking stellen zijn. Subnetworks in verschillende gebieden moeten met elkaar door het gemeenschappelijke IP netwerk communiceren. Term1 en die Term2, Term3 en Term4 kunnen onafhankelijk door een tunnel communiceren in het GRE-protocol tussen Router_1 en Router_2 wordt ingekapseld.
 
2) Gebruik GRE om het werkingsgebied van het netwerkwerk met beperkte hop uit te breiden
Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens 2
In het cijfer hierboven, stelt het netwerk het IP protocol in werking, veronderstellend dat het IP protocol het aantal hop tot 255 beperkt. Als het aantal hop tussen twee PCs 255 overschrijdt, zullen zij niet kunnen communiceren. Selecteer twee apparaten in het netwerk om de GRE-tunnel te creëren, die het aantal hop tussen apparaten kan verbergen, waarbij de werkende waaier van het netwerk wordt uitgebreid.
Bijvoorbeeld, wijst een RIP-route met 16 hop erop dat de route onbereikbaar is. Op dit punt, kan de GRE-tunnel op de twee apparaten worden gevestigd om de logische directe verbinding te realiseren, zodat RIP die hop verplettert door de GRE-tunnel tot hieronder 16 kan worden verminderd om het verpletteren te verzekeren toegankelijk is.
 
3) GRE wordt gecombineerd met IPSec om multicast gegevens te beschermen. IPSec is IP Protocol Security.
GRE kan multicast gegevens inkapselen en het overbrengen in de GRE-tunnel.
Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens 3
Zoals aangetoond in het cijfer hierboven, in de toepassing van GRE over IPSec-tunnel, als multicast gegeven in IPSec-tunnel moet worden overgebracht, GRE-kan de tunnel eerst worden gevestigd, GRE-kan de inkapseling van multicast gegevens worden uitgevoerd, en dan IPSec-kan de encryptie op het ingekapselde bericht worden uitgevoerd, om gecodeerde transmissie van multicast gegevens in IPSec-tunnel te realiseren.
 
Welke vriendelijke de Makelaar en het Netwerkkranen van het Netwerkpakket steunen Een tunnel gravend Protocol identificeren Technologie?
Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens 4
  
 Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens 5
 
De Makelaarsspecificatie van het netwerkpakket en Moduletype

Componententype Productmodel Basisparameter Opmerkingen
Chassis Ntca-chs-7u7s-gelijkstroom Hoogte: 7U, 7 groeven, ATCA Chassis, dubbele ster100g backplane, 3 ingevoerde hoogspanning gelijkstroom (240VDC~280VDC), 3* 2+1 overtollige 3000W-modulaire macht Moet kiezen
Ntca-chs-7u7s-AC Hoogte: 7U, 7 groeven, ATCA Chassis, dubbele ster100g backplane, 3 ingevoerde hoogspanning AC (240VDC~280VDC), 3* 2+1 overtollige 3000W-modulaire macht
De dienstkaart NT-TCL-SCG10 100G uitwisselingskaart, 10*QSFP28-interface Kies volgens daadwerkelijke bedrijfsbehoeften
NT-TCL-CG10 100G de dienstkaart, 10*QSFP28-interface
NT-TCL-XG24 10G de dienstkaart, 24*SFP+-interface
NT-TCL-rtm-CG10 100G RTM-kaart, 10*QSFP28-interface
NT-TCL-rtm-EXG24 10G RTM-kaart, 24*SFP+-interface
Het Ingebedde softwaresysteem van het TCL Zicht NT-TCL-SOFT-PKG   moet

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Het Een tunnel gravende Protocol van GRE met het Etherische Netwerk Sniffer van IPSec in NPB beschermt Multicast Gegevens 6NT-ftap-32QCX Netwerktap NPB.pdf

Contactgegevens
Chengdu Shuwei Communication Technology Co., Ltd.

Contactpersoon: Jerry

Tel.: +86-13679093866

Direct Stuur uw aanvraag naar ons
Andere Producten
Google Analytics -->