Choose a country or area to see content specific to your location
Che cosa sta cercando?
3D Interconnect Designer offre un ambiente flessibile di modellazione e ottimizzazione per qualsiasi struttura di interconnessione avanzata, inclusi chiplet, chip impilati, contenitori e circuiti stampati.
Ottieni una convalida digitale più rapida a un prezzo inferiore grazie alla permuta.
Emula ogni parte dell'infrastruttura del tuo data center. Emula qualsiasi cosa. Ottimizza tutto.
Utilizza oltre 25 applicazioni della serie X per analizzare, demodulare e risolvere i problemi relativi ai segnali nei settori wireless, aerospaziale/difesa, EMI e rumore di fase.
Grazie alla memoria e allo spazio di archiviazione aggiuntivi, questi NPB potenziati eseguono il software di sicurezza e monitoraggio delle prestazioni AI di Keysight e lo stack AI.
Ottieni test rapidi e accurati a livello di scheda con un solido ICT in linea e offline progettato per la produzione moderna.
Esplorate i piani di assistenza curati, con priorità per mantenere la velocità dell'innovazione.
Raggiungete segnali modulati a più livelli di 200+ Gbaud con AWG ad alta velocità per standard digitali e ottici.
Individuare le interferenze con il software di gestione dello spettro di post-elaborazione in laboratorio.
Utilizza questo strumento di selezione per individuare rapidamente l'alimentatore più adatto alle tue esigenze in materia di ATE nel settore aerospaziale e della difesa.
Esplorate i contenuti scritti dagli ingegneri e una vasta base di conoscenze con migliaia di opportunità di apprendimento.
Keysight Learn offre contenuti coinvolgenti su argomenti di interesse, tra cui soluzioni, blog, eventi e altro ancora.
Traccia. Scoprire. Personalizzare.
Tutto in un unico posto.
Accesso rapido alle attività di auto-aiuto relative al supporto.
Contenuti aggiuntivi per supportare le vostre esigenze di prodotto.
Esplorate i servizi per accelerare ogni fase del vostro percorso di innovazione.
I sistemi Keysight PerfectStorm ONE offrono una generazione di traffico ad alte prestazioni in un formato compatto e portatile. Consentono di eseguire test applicativi scalabili e realistici per dispositivi di rete, soluzioni SD-WAN e ambienti virtualizzati. Grazie all'emulazione integrata del traffico e delle minacce, consentono la generazione di flussi stateful Layer 2-7 e test di sicurezza avanzati in un unico dispositivo. I sistemi PerfectStorm ONE supportano centinaia di profili applicativi, simulazioni di malware e exploit di protocollo. Ciò li rende ideali per flussi di lavoro di sviluppo agile, pipeline CI/CD e convalida di siti remoti senza sacrificare la fedeltà o il controllo. Se sono necessarie configurazioni di porte personalizzate, prendete in considerazione lo chassis XGS abbinato ai generatori modulari PerfectStorm, che consentono configurazioni di porte personalizzate su più moduli di test. Richiedete oggi stesso un preventivo per una delle nostre configurazioni più popolari.Avete bisogno di aiuto per la scelta? Consultate le risorse riportate di seguito.
Chassis portatile con controller integrato e motore di traffico, che consente una rapida configurazione in laboratori, filiali o siti remoti.
Emula il traffico applicativo realistico e diversi scenari di attacco a velocità multi-gigabit per sottoporre a stress test le reti moderne.
Le licenze aggiornabili e le configurazioni delle porte adattabili consentono di espandere la copertura man mano che crescono le esigenze in termini di prestazioni e sicurezza.
Si integra perfettamente con le piattaforme software di emulazione degli attacchi di sicurezza Keysight, garantendo flussi di lavoro coerenti in tutti gli ambienti.
Ports
2 to 8
Interface
SFP+, QSFP+
Interface speed modes
10GE, 1GE, 40GE
Software compatibility
IxLoad, BreakingPoint
Additional features
Hardware-based traffic capture (available in BreakingPoint)
941-0027
Keysight PerfectStorm ONE Fusion include un dispositivo SFP+ a otto porte 10GE (PS10GE8NG).
941-0031
Keysight PerfectStorm ONE Fusion include un dispositivo SFP+ a quattro porte 10GE (PS10GE4NG).
941-0037
Keysight PerfectStorm ONE include un dispositivo SFP+ a otto porte 10GE (PS10GE8).
Innova rapidamente grazie a piani di assistenza personalizzati e tempi di risposta e risoluzione prioritari.
Ottieni abbonamenti prevedibili basati su leasing e soluzioni complete per la gestione dell'intero ciclo di vita, in modo da raggiungere più rapidamente i tuoi obiettivi aziendali.
Beneficia di un servizio di alto livello come abbonato KeysightCare per ottenere assistenza tecnica dedicata e molto altro ancora.
Assicurati che il tuo sistema di test funzioni secondo le specifiche e soddisfi gli standard locali e globali.
Effettua misurazioni rapidamente grazie alla formazione interna con istruttore e all'e-learning.
Scarica il software Keysight o aggiorna il tuo software alla versione più recente.
Un generatore di traffico di rete ad alte prestazioni è un sistema appositamente progettato per creare e trasmettere traffico di rete estremamente realistico su larga scala. A differenza degli strumenti solo software che dipendono da server generici, questi sistemi utilizzano hardware ottimizzato per fornire una temporizzazione precisa dei pacchetti, un throughput deterministico e il supporto per interfacce ad altissima velocità, come 100 gigabit al secondo e oltre.
Questa funzionalità è essenziale per valutare firewall, sistemi di rilevamento delle intrusioni, gateway web sicuri e altri dispositivi di sicurezza, poiché garantisce che le condizioni di test rispecchino gli ambienti reali. Simulando milioni di utenti simultanei, flussi di traffico crittografati e diversi protocolli applicativi, le organizzazioni possono individuare i colli di bottiglia delle prestazioni, convalidare l'affidabilità sotto carico e valutare la resilienza contro le minacce informatiche in continua evoluzione.
In breve, i generatori di traffico ad alte prestazioni rendono i test di sicurezza realistici e scalabili, consentendo di ottenere informazioni accurate prima che i sistemi vengano implementati in produzione.
L'accelerazione hardware consiste nell'utilizzare processori dedicati, come i circuiti integrati programmabili (FPGA) e controller di interfaccia di rete specializzati, invece di affidarsi esclusivamente alle unità di elaborazione centrali. Questi componenti sono progettati specificamente per l'elaborazione dei pacchetti e le attività ad alta produttività.
Nel contesto della convalida della rete e della sicurezza, l'accelerazione hardware consente una sincronizzazione precisa tra i pacchetti, elimina la variabilità causata dai sistemi operativi o dagli hypervisor e consente un throughput multi-terabit senza perdita di pacchetti. Ciò significa che gli scenari di test possono includere traffico crittografato, carichi di lavoro applicativi complessi e vettori di attacco simultanei senza compromettere la precisione.
Per le organizzazioni, il vantaggio è evidente: i risultati in termini di sicurezza e prestazioni sono affidabili, ripetibili e scalabili alle stesse condizioni che si verificano nelle reti di produzione.
I firewall e i sistemi di prevenzione delle intrusioni sono progettati per gestire traffico complesso, crittografato e spesso imprevedibile. Testarli semplicemente con traffico uniforme o sintetico non è sufficiente, poiché non consente di individuare le vulnerabilità che gli aggressori sfruttano nel mondo reale. Una simulazione realistica del traffico garantisce che i test includano comportamenti comuni delle applicazioni, come lo streaming, la condivisione di file o la navigazione web, oltre al traffico dannoso e alle sessioni crittografate.
Questo mix aiuta a valutare in che modo i dispositivi di sicurezza bilanciano throughput, latenza e accuratezza di rilevamento in condizioni reali. Ad esempio, l'ispezione approfondita dei pacchetti o la decrittografia TLS (Transport Layer Security) possono mettere a dura prova i firewall, riducendo le prestazioni se le risorse non vengono gestite correttamente. Simulando modelli di utilizzo realistici, le organizzazioni acquisiscono visibilità sul mantenimento dell'efficacia e dell'efficienza dei propri sistemi di sicurezza senza creare punti ciechi o colli di bottiglia.
Le aziende moderne fanno sempre più affidamento su architetture distribuite come il cloud ibrido, il multi-cloud e l'edge computing. Questi ambienti introducono nuove complessità, tra cui latenza variabile, scalabilità dinamica e carichi di lavoro multi-tenant. La simulazione del traffico di rete aiuta le organizzazioni a verificare che la loro infrastruttura sia in grado di fornire prestazioni costanti, garantire la sicurezza dei flussi di dati e gestire i picchi di traffico prima dell'implementazione.
Emulando carichi di lavoro realistici, come comunicazioni crittografate, tunnel SD-WAN (Software-Defined Wide-Area Networking) e funzioni di rete virtualizzate, le organizzazioni possono identificare lacune nella visibilità, potenziali punti di congestione e difficoltà nell'applicazione delle politiche di sicurezza. Ciò è particolarmente utile in ambienti zero-trust in cui l'ispezione e la segmentazione del traffico devono funzionare senza soluzione di continuità su piattaforme diverse. In definitiva, la simulazione del traffico contribuisce a garantire che la migrazione al cloud e le implementazioni distribuite siano resilienti, sicure e ottimizzate per l'uso nel mondo reale.
La simulazione di traffico e attacchi su larga scala offre una visione completa del comportamento delle reti e dei dispositivi di sicurezza in condizioni estreme ma realistiche. Le organizzazioni possono misurare la capacità di throughput, la latenza e il jitter per garantire la qualità del servizio, valutando al contempo la risposta dei sistemi al traffico dannoso, agli attacchi DDoS (Distributed Denial of Service) o alle minacce persistenti avanzate.
Le informazioni ottenute vanno oltre i semplici risultati di superamento o fallimento dei test; i test possono rivelare le soglie oltre le quali le prestazioni si riducono, identificare le vulnerabilità nella configurazione ed evidenziare le lacune nell'accuratezza del rilevamento. Comprendendo questi limiti, le aziende, i fornitori di servizi e le agenzie governative possono pianificare aggiornamenti della capacità, mettere a punto le politiche e rafforzare le difese prima che gli avversari sfruttino le debolezze. Questo approccio proattivo trasforma la convalida della sicurezza in un vantaggio strategico, riducendo i rischi e migliorando la fiducia nelle infrastrutture mission-critical.