Choose a country or area to see content specific to your location
O que você está procurando?
O 3D Interconnect Designer oferece um ambiente flexível de modelagem e otimização para qualquer estrutura avançada de interconexão, incluindo chiplets, chips empilhados, pacotes e placas de circuito impresso (PCBs).
Obtenha uma validação digital mais rápida e por um preço menor com a troca de aparelhos.
Emule todas as partes da infraestrutura do seu centro de dados. Emule tudo. Otimize tudo.
Utilize mais de 25 aplicativos da Série X para analisar, demodular e solucionar problemas em sinais nas áreas de comunicações sem fio, aeroespacial/defesa, interferência eletromagnética (EMI) e ruído de fase.
Com memória e armazenamento extras, esses NPBs aprimorados executam o software de segurança e monitoramento de desempenho de IA da Keysight e a pilha de IA.
Realize testes rápidos e precisos em nível de placa com ICT robusto em linha e fora de linha, projetado para a fabricação moderna.
Explore planos de suporte com curadoria, priorizados para mantê-lo inovando com velocidade.
Identifique interferências com software de gerenciamento de espectro pós-processamento em laboratório.
Use esta ferramenta de seleção para identificar rapidamente a melhor fonte de alimentação para suas necessidades de ATE (Equipamentos de Teste Automático) nas áreas aeroespacial e de defesa.
Explore o conteúdo de autoria de engenheiros e uma vasta base de conhecimento com milhares de oportunidades de aprendizado.
O Keysight Learn oferece conteúdo imersivo sobre tópicos de interesse, incluindo soluções, blogs, eventos e muito mais.
Acesso rápido às tarefas de autoajuda mais frequentes relacionadas ao suporte.
Conteúdo adicional para atender às necessidades de seu produto.
Explore os serviços para acelerar cada etapa de sua jornada de inovação.
Os sistemas Keysight PerfectStorm ONE oferecem geração de tráfego de alto desempenho em um formato compacto e portátil. Eles proporcionam testes de aplicativos escaláveis e realistas para dispositivos de rede, soluções SD-WAN e ambientes virtualizados. Com emulação integrada de tráfego e ameaças, eles permitem a geração de fluxo stateful de camadas 2 a 7 e testes de segurança avançados em um único dispositivo. Os sistemas PerfectStorm ONE suportam centenas de perfis de aplicativos, simulações de malware e explorações de protocolo. Isso os torna ideais para fluxos de trabalho de desenvolvimento ágeis, pipelines de CI/CD e validação remota de sites sem sacrificar a fidelidade ou o controle. Se forem necessárias configurações de porta personalizadas, considere o chassi XGS emparelhado com geradores modulares PerfectStorm, que permitem configurações de porta personalizadas em vários módulos de teste. Solicite hoje mesmo uma cotação para uma de nossas configurações populares.Precisa de ajuda para selecionar? Confira os recursos abaixo.
Chassi portátil com controlador integrado e mecanismo de tráfego, permitindo uma configuração rápida em laboratórios, filiais ou locais remotos.
Emula tráfego de aplicativos realista e diversos cenários de ataque em velocidades de vários gigabits para realizar testes de estresse em redes modernas.
As licenças atualizáveis e as configurações de porta adaptáveis permitem expandir a cobertura à medida que as necessidades de desempenho e segurança aumentam.
Integra-se perfeitamente às plataformas de software de emulação de ataques de segurança da Keysight, garantindo fluxos de trabalho consistentes em todos os ambientes.
Ports
2 até 8
Interface
SFP+, QSFP+
Interface speed modes
10GE, 1GE, 40GE
Software compatibility
IxLoad, BreakingPoint
Características adicionais
Hardware-based traffic capture (available in BreakingPoint)
941-0027
O Keysight PerfectStorm ONE Fusion inclui um dispositivo SFP+ de oito portas 10GE (PS10GE8NG).
941-0031
O Keysight PerfectStorm ONE Fusion inclui um dispositivo SFP+ de quatro portas 10GE (PS10GE4NG).
941-0037
O Keysight PerfectStorm ONE inclui um dispositivo SFP+ de oito portas 10GE (PS10GE8).
Inove rapidamente com planos de suporte personalizados e tempos de resposta e resolução priorizados.
Obtenha assinaturas previsíveis baseadas em locação e soluções completas de gerenciamento do ciclo de vida para atingir suas metas de negócios mais rapidamente.
Experimente um serviço diferenciado como assinante do KeysightCare para obter respostas técnicas comprometidas e muito mais.
Garanta que seu sistema de teste funcione de acordo com as especificações e atenda às normas locais e globais.
Faça medições rapidamente com treinamento interno ministrado por instrutor e eLearning.
Faça o download do software Keysight ou atualize seu software para a versão mais recente.
Um gerador de tráfego de rede de alto desempenho é um sistema desenvolvido especificamente para criar e transmitir tráfego de rede extremamente realista em grande escala. Ao contrário das ferramentas exclusivamente de software que dependem de servidores de uso geral, esses sistemas utilizam hardware otimizado para fornecer sincronização precisa de pacotes, taxa de transferência determinística e suporte para interfaces de alta velocidade, como 100 gigabits por segundo e acima.
Esse recurso é essencial para avaliar firewalls, sistemas de detecção de intrusão, gateways seguros da web e outros dispositivos de segurança, pois garante que as condições de teste reflitam os ambientes reais. Ao simular milhões de usuários simultâneos, fluxos de tráfego criptografados e diversos protocolos de aplicativos, as organizações podem descobrir gargalos de desempenho, validar a confiabilidade sob carga e avaliar a resiliência contra ameaças cibernéticas em constante evolução.
Em resumo, os geradores de tráfego de alto desempenho tornam os testes de segurança realistas e escaláveis, permitindo insights precisos antes que os sistemas sejam implantados em produção.
A aceleração de hardware refere-se ao uso de processadores dedicados, como matrizes de portas programáveis em campo (FPGAs) e controladores de interface de rede especializados, em vez de depender exclusivamente de unidades de processamento central. Esses componentes são projetados especificamente para o processamento de pacotes e tarefas de alto rendimento.
No contexto da validação de rede e segurança, a aceleração de hardware permite um sincronismo preciso entre pacotes, elimina a variabilidade causada por sistemas operacionais ou hipervisores e permite uma taxa de transferência de vários terabits sem perda de pacotes. Isso significa que os cenários de teste podem incluir tráfego criptografado, cargas de trabalho de aplicativos complexos e vetores de ataque simultâneos sem comprometer a precisão.
Para as organizações, o benefício é claro: os resultados de segurança e desempenho são confiáveis, repetíveis e escaláveis para as mesmas condições que as redes de produção experimentam.
Os firewalls e os sistemas de prevenção de invasões são projetados para lidar com tráfego complexo, criptografado e muitas vezes imprevisível. Testá-los apenas com tráfego uniforme ou sintético não é suficiente, pois isso não expõe as vulnerabilidades que os invasores exploram no mundo real. A simulação realista de tráfego garante que os testes incluam comportamentos comuns de aplicativos, como streaming, compartilhamento de arquivos ou navegação na web, juntamente com tráfego malicioso e sessões criptografadas.
Essa combinação ajuda a avaliar como os dispositivos de segurança equilibram a taxa de transferência, a latência e a precisão da detecção em condições reais. Por exemplo, a inspeção profunda de pacotes ou a descriptografia TLS (Transport Layer Security) podem sobrecarregar significativamente os firewalls, reduzindo o desempenho se os recursos não forem gerenciados adequadamente. Ao simular padrões de uso realistas, as organizações obtêm visibilidade sobre se seus sistemas de segurança mantêm a eficácia e a eficiência sem criar pontos cegos ou gargalos.
As empresas modernas dependem cada vez mais de arquiteturas distribuídas, como nuvem híbrida, multinuvem e computação de ponta. Esses ambientes introduzem novas complexidades, incluindo latência variável, dimensionamento dinâmico e cargas de trabalho multilocatárias. A simulação de tráfego de rede ajuda as organizações a validar se sua infraestrutura pode oferecer desempenho consistente, fluxos de dados seguros e gerenciar picos de tráfego antes da implantação.
Ao emular cargas de trabalho realistas, como comunicações criptografadas, túneis de rede de longa distância definidos por software (SD-WAN) e funções de rede virtualizadas, as organizações podem identificar lacunas na visibilidade, pontos de congestionamento em potencial e desafios na aplicação de políticas de segurança. Isso é particularmente valioso em ambientes de confiança zero, onde a inspeção e a segmentação do tráfego devem operar perfeitamente em diversas plataformas. Em última análise, a simulação de tráfego ajuda a garantir que a migração para a nuvem e as implantações distribuídas sejam resilientes, seguras e otimizadas para uso no mundo real.
A simulação de tráfego e ataques em grande escala oferece uma visão abrangente de como as redes e os dispositivos de segurança se comportam em condições extremas, mas realistas. As organizações podem medir a capacidade de throughput, a latência e o jitter para garantir a qualidade do serviço, ao mesmo tempo em que avaliam como os sistemas respondem ao tráfego malicioso, às inundações de negação de serviço distribuída (DDoS) ou às ameaças persistentes avançadas.
Os insights vão além dos simples resultados de aprovação ou reprovação; os testes podem revelar limites em que o desempenho se degrada, identificar vulnerabilidades na configuração e expor lacunas na precisão da detecção. Ao compreender esses limites, empresas, provedores de serviços e órgãos governamentais podem planejar atualizações de capacidade, ajustar políticas e fortalecer defesas antes que os adversários explorem as fraquezas. Essa abordagem proativa transforma a validação de segurança em uma vantagem estratégica, reduzindo riscos e aumentando a confiança na infraestrutura de missão crítica.