Choose a country or area to see content specific to your location
¿Qué busca?
3D Interconnect Designer ofrece un entorno flexible de modelado y optimización para cualquier estructura de interconexión avanzada, incluyendo chiplets, chips apilados, encapsulados y placas de circuito impreso.
Consigue una validación digital más rápida y económica con una oferta de intercambio.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Utilice más de 25 aplicaciones de la serie X para analizar, demodular y resolver problemas en señales de los sectores inalámbrico, aeroespacial y de defensa, interferencias electromagnéticas (EMI) y ruido de fase.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Consiga señales moduladas multinivel de más de 200 Gbaud con AWG de alta velocidad para estándares digitales y ópticos.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Utilice esta herramienta de selección para identificar rápidamente la fuente de alimentación más adecuada para sus necesidades de equipos de pruebas automáticas (ATE) en los sectores aeroespacial y de defensa.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
Los sistemas Keysight PerfectStorm ONE ofrecen una generación de tráfico de alto rendimiento en un formato compacto y portátil. Proporcionan pruebas de aplicaciones escalables y realistas para dispositivos de red, soluciones SD-WAN y entornos virtualizados. Con emulación integrada de tráfico y amenazas, permiten la generación de flujos con estado de capa 2-7 y pruebas de seguridad avanzadas en un solo dispositivo. Los sistemas PerfectStorm ONE admiten cientos de perfiles de aplicaciones, simulaciones de malware y exploits de protocolos. Esto los hace ideales para flujos de trabajo de desarrollo ágil, canalizaciones CI/CD y validación de sitios remotos sin sacrificar la fidelidad ni el control. Si se requieren configuraciones de puertos personalizadas, considere el chasis XGS junto con los generadores modulares PerfectStorm, que permiten configuraciones de puertos personalizadas en múltiples módulos de prueba. Solicite hoy mismo un presupuesto para una de nuestras populares configuraciones.¿Necesita ayuda para seleccionar? Consulte los recursos a continuación.
Chasis portátil con un controlador integrado y un motor de tráfico, lo que permite una rápida configuración en laboratorios, sucursales o sitios remotos.
Emula tráfico de aplicaciones realista y diversos escenarios de ataque a velocidades de varios gigabits para someter a pruebas de estrés a las redes modernas.
Las licencias actualizables y las configuraciones de puertos adaptables le permiten ampliar la cobertura a medida que aumentan las necesidades de rendimiento y seguridad.
Se integra perfectamente con las plataformas de software de emulación de ataques de seguridad de Keysight, lo que garantiza flujos de trabajo coherentes en todos los entornos.
Ports
2 to 8
Interface
SFP+, QSFP+
Interface speed modes
10GE, 1GE, 40GE
Software compatibility
IxLoad, BreakingPoint
Additional features
Hardware-based traffic capture (available in BreakingPoint)
941-0027
El Keysight PerfectStorm ONE Fusion incluye un dispositivo SFP+ de ocho puertos 10GE (PS10GE8NG).
941-0031
El Keysight PerfectStorm ONE Fusion incluye un dispositivo SFP+ de cuatro puertos 10GE (PS10GE4NG).
941-0037
El Keysight PerfectStorm ONE incluye un dispositivo SFP+ de ocho puertos 10GE (PS10GE8).
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
Un generador de tráfico de red de alto rendimiento es un sistema diseñado específicamente para crear y transmitir tráfico de red extremadamente realista a gran escala. A diferencia de las herramientas que solo utilizan software y dependen de servidores de uso general, estos sistemas utilizan hardware optimizado para ofrecer una sincronización precisa de los paquetes, un rendimiento determinista y compatibilidad con interfaces de muy alta velocidad, como 100 gigabits por segundo y superiores.
Esta capacidad es esencial para evaluar cortafuegos, sistemas de detección de intrusiones, puertas de enlace web seguras y otros dispositivos de seguridad, ya que garantiza que las condiciones de prueba reflejen entornos reales. Al simular millones de usuarios simultáneos, flujos de tráfico cifrado y diversos protocolos de aplicación, las organizaciones pueden descubrir cuellos de botella en el rendimiento, validar la fiabilidad bajo carga y evaluar la resiliencia frente a las ciberamenazas en constante evolución.
En resumen, los generadores de tráfico de alto rendimiento hacen que las pruebas de seguridad sean realistas y escalables, lo que permite obtener información precisa antes de que los sistemas se implementen en producción.
La aceleración por hardware se refiere al uso de procesadores dedicados, como matrices de puertas programables en campo (FPGA) y controladores de interfaz de red especializados, en lugar de depender únicamente de las unidades centrales de procesamiento. Estos componentes están diseñados específicamente para el procesamiento de paquetes y tareas de alto rendimiento.
En el contexto de la validación de redes y seguridad, la aceleración por hardware permite una sincronización precisa entre paquetes, elimina la variabilidad causada por los sistemas operativos o hipervisores y permite un rendimiento de varios terabits sin pérdida de paquetes. Esto significa que los escenarios de prueba pueden incluir tráfico cifrado, cargas de trabajo de aplicaciones complejas y vectores de ataque simultáneos sin comprometer la precisión.
Para las organizaciones, la ventaja es clara: los resultados en materia de seguridad y rendimiento son fiables, repetibles y escalables a las mismas condiciones que experimentan las redes de producción.
Los cortafuegos y los sistemas de prevención de intrusiones están diseñados para gestionar tráfico complejo, cifrado y, a menudo, impredecible. No basta con probarlos con tráfico uniforme o sintético, ya que esto no permite detectar las debilidades que los atacantes aprovechan en el mundo real. La simulación de tráfico realista garantiza que las pruebas incluyan comportamientos habituales de las aplicaciones, como la transmisión de datos, el intercambio de archivos o la navegación web, junto con tráfico malicioso y sesiones cifradas.
Esta combinación ayuda a evaluar cómo los dispositivos de seguridad equilibran el rendimiento, la latencia y la precisión de la detección en condiciones reales. Por ejemplo, la inspección profunda de paquetes o el descifrado de Transport Layer Security (TLS) pueden suponer una carga significativa para los cortafuegos, lo que reduce el rendimiento si los recursos no se gestionan adecuadamente. Al simular patrones de uso realistas, las organizaciones obtienen visibilidad sobre si sus sistemas de seguridad mantienen su eficacia y eficiencia sin crear puntos ciegos o cuellos de botella.
Las empresas modernas dependen cada vez más de arquitecturas distribuidas, como la nube híbrida, la multinube y la computación periférica. Estos entornos introducen nuevas complejidades, como la latencia variable, el escalado dinámico y las cargas de trabajo multitenant. La simulación del tráfico de red ayuda a las organizaciones a validar que su infraestructura puede ofrecer un rendimiento constante, proteger los flujos de datos y gestionar los picos de tráfico antes de la implementación.
Al emular cargas de trabajo realistas, como comunicaciones cifradas, túneles de redes de área amplia definidas por software (SD-WAN) y funciones de red virtualizadas, las organizaciones pueden identificar lagunas en la visibilidad, posibles puntos de congestión y retos en la aplicación de políticas de seguridad. Esto resulta especialmente valioso en entornos de confianza cero, en los que la inspección y la segmentación del tráfico deben funcionar a la perfección en diversas plataformas. En última instancia, la simulación del tráfico ayuda a garantizar que la migración a la nube y las implementaciones distribuidas sean resilientes, seguras y estén optimizadas para su uso en el mundo real.
La simulación de tráfico y ataques a gran escala ofrece una visión completa del comportamiento de las redes y los dispositivos de seguridad en condiciones extremas pero realistas. Las organizaciones pueden medir la capacidad de rendimiento, la latencia y la fluctuación para garantizar la calidad del servicio, al tiempo que evalúan cómo responden los sistemas al tráfico malicioso, las inundaciones de denegación de servicio distribuido (DDoS) o las amenazas persistentes avanzadas.
Las conclusiones van más allá de los simples resultados de aprobado o suspendido; las pruebas pueden revelar los umbrales en los que se degrada el rendimiento, identificar vulnerabilidades en la configuración y poner de manifiesto deficiencias en la precisión de la detección. Al comprender estos límites, las empresas, los proveedores de servicios y los organismos gubernamentales pueden planificar mejoras de capacidad, ajustar las políticas y reforzar las defensas antes de que los adversarios aprovechen las debilidades. Este enfoque proactivo transforma la validación de la seguridad en una ventaja estratégica, reduciendo el riesgo y mejorando la confianza en la infraestructura crítica.