Choose a country or area to see content specific to your location
Que recherchez-vous ?
3D Interconnect Designer offre un environnement de modélisation et d'optimisation flexible pour toute structure d'interconnexion avancée, y compris les chiplets, les puces empilées, les boîtiers et les circuits imprimés.
Bénéficiez d'une validation numérique plus rapide à moindre coût grâce à une reprise.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Utilisez plus de 25 applications de la série X pour analyser, démoduler et dépanner des signaux dans les domaines des communications sans fil, de l'aérospatiale et de la défense, des interférences électromagnétiques (EMI) et du bruit de phase.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Réaliser des signaux modulés à plusieurs niveaux de 200+ Gbaud avec des AWG à grande vitesse pour les normes numériques et optiques.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Utilisez cet outil de sélection pour identifier rapidement l'alimentation électrique la mieux adaptée à vos besoins en matière d'équipements de test automatique (ATE) dans les secteurs de l'aérospatiale et de la défense.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Les systèmes Keysight PerfectStorm ONE offrent une génération de trafic haute performance dans un format compact et portable. Ils permettent de réaliser des tests d'applications évolutifs et réalistes pour les périphériques réseau, les solutions SD-WAN et les environnements virtualisés. Grâce à l'émulation intégrée du trafic et des menaces, ils permettent la génération de flux de couche 2 à 7 avec état et des tests de sécurité avancés dans un seul appareil. Les systèmes PerfectStorm ONE prennent en charge des centaines de profils d'applications, de simulations de logiciels malveillants et d'exploits de protocoles. Ils sont donc idéaux pour les workflows de développement agiles, les pipelines CI/CD et la validation de sites distants sans sacrifier la fidélité ou le contrôle. Si des configurations de ports personnalisées sont nécessaires, envisagez le châssis XGS associé aux générateurs modulaires PerfectStorm, qui permettent des configurations de ports personnalisées sur plusieurs modules de test. Demandez dès aujourd'hui un devis pour l'une de nos configurations populaires.Besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Châssis portable avec contrôleur et moteur de trafic intégrés, permettant une installation rapide dans les laboratoires, les succursales ou les sites distants.
Émule un trafic applicatif réaliste et divers scénarios d'attaque à des vitesses de plusieurs gigabits afin de soumettre les réseaux modernes à des tests de résistance.
Les licences évolutives et les configurations de ports adaptables vous permettent d'étendre la couverture à mesure que les besoins en matière de performances et de sécurité augmentent.
S'intègre parfaitement aux plateformes logicielles d'émulation d'attaques de sécurité Keysight, garantissant des flux de travail cohérents dans tous les environnements.
Ports
2 to 8
Interface
SFP+, QSFP+
Interface speed modes
10GE, 1GE, 40GE
Software compatibility
IxLoad, BreakingPoint
Additional features
Hardware-based traffic capture (available in BreakingPoint)
941-0027
Le Keysight PerfectStorm ONE Fusion comprend un appareil SFP+ à huit ports 10GE (PS10GE8NG).
941-0031
Le Keysight PerfectStorm ONE Fusion comprend un appareil SFP+ à quatre ports 10GE (PS10GE4NG).
941-0037
Le Keysight PerfectStorm ONE comprend un appareil SFP+ à huit ports 10GE (PS10GE8).
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
Un générateur de trafic réseau haute performance est un système spécialement conçu pour créer et transmettre un trafic réseau extrêmement réaliste à grande échelle. Contrairement aux outils purement logiciels qui dépendent de serveurs à usage général, ces systèmes utilisent du matériel optimisé pour offrir un timing précis des paquets, un débit déterministe et la prise en charge d'interfaces à très haut débit, telles que 100 gigabits par seconde et au-delà.
Cette capacité est essentielle pour évaluer les pare-feu, les systèmes de détection d'intrusion, les passerelles Web sécurisées et autres dispositifs de sécurité, car elle garantit que les conditions de test reflètent les environnements réels. En simulant des millions d'utilisateurs simultanés, des flux de trafic cryptés et divers protocoles d'application, les organisations peuvent détecter les goulots d'étranglement en matière de performances, valider la fiabilité sous charge et évaluer la résilience face à l'évolution des cybermenaces.
En bref, les générateurs de trafic haute performance rendent les tests de sécurité à la fois réalistes et évolutifs, permettant ainsi d'obtenir des informations précises avant le déploiement des systèmes en production.
L'accélération matérielle désigne l'utilisation de processeurs dédiés, tels que des matrices prédiffusées programmables (FPGA) et des contrôleurs d'interface réseau spécialisés, plutôt que de s'appuyer uniquement sur des unités centrales de traitement. Ces composants sont spécialement conçus pour le traitement des paquets et les tâches à haut débit.
Dans le contexte de la validation des réseaux et de la sécurité, l'accélération matérielle permet un synchronisation précise entre les paquets, élimine la variabilité causée par les systèmes d'exploitation ou les hyperviseurs, et permet un débit de plusieurs térabits sans perte de paquets. Cela signifie que les scénarios de test peuvent inclure du trafic crypté, des charges de travail applicatives complexes et des vecteurs d'attaque simultanés sans compromettre la précision.
Pour les organisations, l'avantage est clair : les résultats en matière de sécurité et de performances sont fiables, reproductibles et évolutifs dans les mêmes conditions que celles rencontrées par les réseaux de production.
Les pare-feu et les systèmes de prévention des intrusions sont conçus pour gérer un trafic complexe, crypté et souvent imprévisible. Il ne suffit pas de les tester avec un trafic uniforme ou synthétique, car cela ne permet pas de mettre en évidence les faiblesses que les pirates exploitent dans le monde réel. Une simulation de trafic réaliste garantit que les tests incluent les comportements courants des applications, tels que le streaming, le partage de fichiers ou la navigation sur le Web, ainsi que le trafic malveillant et les sessions cryptées.
Ce mélange permet d'évaluer comment les dispositifs de sécurité équilibrent le débit, la latence et la précision de détection dans des conditions réelles. Par exemple, l'inspection approfondie des paquets ou le décryptage TLS (Transport Layer Security) peuvent exercer une pression considérable sur les pare-feu, réduisant ainsi les performances si les ressources ne sont pas gérées correctement. En simulant des modèles d'utilisation réalistes, les entreprises peuvent déterminer si leurs systèmes de sécurité restent efficaces et performants sans créer de points aveugles ou de goulots d'étranglement.
Les entreprises modernes s'appuient de plus en plus sur des architectures distribuées telles que le cloud hybride, le multi-cloud et l'edge computing. Ces environnements introduisent de nouvelles complexités, notamment des latences variables, une mise à l'échelle dynamique et des charges de travail multi-locataires. La simulation du trafic réseau aide les organisations à vérifier que leur infrastructure est capable de fournir des performances constantes, de sécuriser les flux de données et de gérer les pics de trafic avant le déploiement.
En émulant des charges de travail réalistes, telles que les communications cryptées, les tunnels SD-WAN (Software-Defined Wide-Area Networking) et les fonctions réseau virtualisées, les entreprises peuvent identifier les lacunes en matière de visibilité, les points de congestion potentiels et les défis liés à l'application des politiques de sécurité. Cela s'avère particulièrement utile dans les environnements « zero trust » où l'inspection et la segmentation du trafic doivent fonctionner de manière transparente sur différentes plateformes. En fin de compte, la simulation du trafic permet de garantir que la migration vers le cloud et les déploiements distribués sont résilients, sécurisés et optimisés pour une utilisation dans le monde réel.
La simulation à grande échelle du trafic et des attaques offre une vue d'ensemble du comportement des réseaux et des dispositifs de sécurité dans des conditions extrêmes mais réalistes. Les entreprises peuvent mesurer la capacité de débit, la latence et la gigue afin de garantir la qualité du service, tout en évaluant la manière dont les systèmes réagissent au trafic malveillant, aux inondations de déni de service distribué (DDoS) ou aux menaces persistantes avancées.
Les informations fournies vont au-delà des simples résultats de réussite ou d'échec ; les tests peuvent révéler les seuils à partir desquels les performances se dégradent, identifier les vulnérabilités dans la configuration et mettre en évidence les lacunes dans la précision de la détection. En comprenant ces limites, les entreprises, les fournisseurs de services et les agences gouvernementales peuvent planifier des mises à niveau de capacité, affiner leurs politiques et renforcer leurs défenses avant que leurs adversaires n'exploitent leurs faiblesses. Cette approche proactive transforme la validation de la sécurité en un avantage stratégique, réduisant les risques et améliorant la confiance dans les infrastructures critiques.