MYLINKING ™ Network Packet courtier (NPB) ML-NPB-5060
48 * 10ge SFP + plus 2 * 40ge QSFP, max 560Gbps
1- Aperçu
- Un contrôle visuel complet du dispositif d'acquisition / capture de données (2 * emplacements QSFP 40G plus 48 * 10ge SFP + emplacements)
- Un dispositif complet de prétraitement et de redistribution (bande passante bidrectionnelle 560 Gbit / s)
- Collecte et réception prise en charge des données de liaison de différents emplacements d'éléments de réseau
- Collecte et réception prise en charge des données de liaison de différents nœuds de routage d'échange
- Un paquet brut pris en charge collecté, identifié, analysé, résumé statistiquement et marqué
- Sortie de paquets bruts pris en charge pour l'équipement de surveillance de Bigdata anlyis, analyse du protocole, analyse de signalisation, analyse de sécurité, gestion des risques et autres trafics requis.
- Analyse de capture de paquets en temps réel prise en charge, identification de la source de données et recherche de trafic de réseau en temps réel / historique

2- Capacités intelligentes de traitement du trafic

CPU PUSIC ASIC plus TCAM
Capacités intelligentes de traitement du trafic intelligent 560 Gbit / s

Capture des données d'acquisition 10GE / 40GE
2 splots 40ge QSFP plus 48 emplacements 10ge jusqu'à 560 Gbit / s émetteur-récepteur de données de trafic en même temps, pour la capture des données du réseau, le prétraitement simple

Réplication du trafic 10g / 40g
Le trafic d'entrée d'origine et le trafic pré-traité peuvent être copiés de 1 à N ou agrégés de N à M à 10ge Speed, ce qui résout parfaitement l'exigence que deux ou plusieurs dispositifs de surveillance hors bande multiport peuvent être déployés sur le réseau en même temps.

Agrégation de trafic réseau
Le trafic d'entrée d'origine et le trafic pré-traité peuvent être copiés de 1 à N ou agrégés de N à M à 10ge Speed, ce qui résout parfaitement l'exigence que deux ou plusieurs dispositifs de surveillance hors bande multiport peuvent être déployés sur le réseau en même temps.

Distribution / transfert des données
Classifié les MetData entrants avec précision et rejeté ou transféré différents services de données à plusieurs sorties d'interface en fonction des règles de liste blanche prédéfinie de l'utilisateur.

Filtrage de données
Associé flexible pris en charge des éléments MetData basés sur le type Ethernet, la balise VLAN, le TTL, la IP Seven-Tuple, la fragmentation IP, le drapeau TCP et d'autres fonctionnalités de paquets Fornetwork Security Devices, Analysis de protocole, analyse de signalisation et trafic

Bilan de charge
Algorithme de hachage de charge de charge pris en charge et algorithme de partage de poids basé sur la session en fonction des caractéristiques de la couche L2-L7 pour garantir que la dynamique du trafic de sortie du port de l'équilibrage de la charge

Match UDF
A soutenu la correspondance de tout champ clé dans les 128 premiers octets d'un paquet. Personnalisé la valeur de décalage et la longueur et le contenu du champ de clé et de déterminer la stratégie de sortie de trafic en fonction de la configuration de l'utilisateur



VLAN Tagged
Vlan
VLAN remplacé
A soutenu la correspondance de tout champ clé dans les 128 premiers octets d'un paquet. L'utilisateur peut personnaliser la valeur de décalage et la longueur et le contenu du champ de clé et déterminer la stratégie de sortie de trafic en fonction de la configuration de l'utilisateur.

Remplacement de l'adresse MAC
Pris en charge le remplacement de l'adresse MAC de destination dans le paquet de données d'origine, qui peut être implémenté en fonction de la configuration de l'utilisateur

Identification et classification du protocole mobile 3G / 4G
Pris en charge pour identifier les éléments de réseau mobile tels que (GB, GN, IUPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6A, S11, etc.). Vous pouvez implémenter des politiques de sortie de trafic en fonction de fonctionnalités telles que GTPV1-C, GTPV1-U, GTPV2-C, SCTP et S1-AP en fonction des configurations utilisateur.

Réassemblage de datagramme IP
Identification de la fragmentation IP prise en charge et prend en charge le réassemblage de la fragmentation IP afin d'implémenter le filtrage des fonctionnalités L4 sur tous les paquets de fragmentation IP. Implémentez la politique de sortie du trafic.

PORTS DÉTECTION SAINE
Prise en charge de la détection en temps réel du processus de service Santé de l'équipement de surveillance et d'analyse back-end connecté à différents ports de sortie. Lorsque le processus de service échoue, le périphérique défectueux est automatiquement supprimé. Une fois le périphérique défectueux récupéré, le système revient automatiquement au groupe d'équilibrage de charge pour garantir la fiabilité de l'équilibrage de charge multiport.

Protection de port miroir
Pris en charge la fonction de protection du port miroir de chaque interface. Cette fonction peut bloquer la capacité TX du port d'acquisition de miroir et éviter efficacement le problème de la boucle de formation de réseau causée par l'erreur de configuration de l'appareil.

Ports de sortie redondants
Redondance active / de veille prise en charge des ports de sortie de trafic. Lorsque l'état du port de sortie actif est anormal (désactivé ou lien vers le bas), le trafic de sortie peut être passé au port de veille, garantissant une fiabilité élevée de la sortie du trafic.

Terminaison de paquet de tunnel
Pris en charge la fonction de terminaison du paquet de tunnel, qui peut configurer les adresses IP, les masques, les réponses ARP et les réponses ICMP pour les ports d'entrée de trafic. Le trafic à collecter sur le réseau utilisateur est directement envoyé à l'appareil via des méthodes d'encapsulation de tunnel telles que GRE, GTP et VXLAN

Promenade
Fonction d'évasion du port 40G prise en charge et peut être divisée en quatre ports 10ge pour répondre aux exigences d'accès spécifiques

Horodatage
Pris en charge pour synchroniser le serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une balise de temps relative avec une marque d'horodatage à la fin du cadre, avec la précision des nanosecondes

Vxlan, vlan, gre, en-tête MPLS
Pris en charge l'en-tête VXLAN, VLAN, GRE, MPLS dépouillé dans le paquet de données d'origine et la sortie transmise.

Data / Packet De-Duplication
Granularité statistique à base de port ou au niveau politique pour comparer plusieurs données de source de collecte et répétitions du même paquet de données à un moment spécifié. Les utilisateurs peuvent choisir différents identificateurs de paquets (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)

Data / Packet Sinciching
Découpe à base de stratégie pris en charge (64-1518 octets facultatifs) des données brutes, et la stratégie de sortie du trafic peut être implémentée en fonction de la configuration de l'utilisateur

Masquage de données sensibles classifiés
Prise en charge de la granularité basée sur la stratégie pour remplacer tout champ clé dans les données brutes afin d'atteindre le but de protéger les informations sensibles. Selon la configuration de l'utilisateur, la stratégie de sortie de trafic peut être implémentée. Veuillez visiter "Quelle est la technologie et la solution de masquage des données dans Network Packet Broker?"Pour plus de détails.

Terminaison de paquet de tunnels
Pris en charge la fonction de terminaison du paquet de tunnel, qui peut configurer les adresses IP, les masques, les réponses ARP et les réponses ICMP pour les ports d'entrée de trafic. Le trafic à capturer sur le réseau utilisateur et directement envoyé au dispositif de surveillance arrière via des méthodes d'encapsulation du tunnel telles que GRE, GTP et VXLAN

Sortie d'encapsulation de paquets
Pris en charge pour encapsuler tous les paquets spécifiés dans le trafic capturé vers l'en-tête RSPAN ou ERSPAN et publiez les paquets vers le système de surveillance ou l'interrupteur de réseau arrière

Identification du protocole de tunneling
Prise en charge d'identifier automatiquement divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE. Selon la configuration de l'utilisateur, la stratégie de sortie du trafic peut être mise en œuvre en fonction de la couche intérieure ou extérieure du tunnel

Protocole de couche d'application Identifier
Identification du protocole de couche d'application couramment utilisée, telles que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MSSQL et ainsi de suite

Filtrage du trafic vidéo
Pris en charge pour filtrer et atténuer la correspondance des données de flux vidéo telles que la résolution d'adresses de nom de domaine, le protocole de transmission vidéo, l'URL et le format vidéo, pour offrir des données utiles aux analyseurs et aux moniteurs pour la sécurité.

Décription SSL
Chargement pris en charge le décryptage de certificat SSL correspondant. Après le décryptage des données cryptées HTTPS pour le trafic spécifié, il sera transmis aux systèmes de surveillance et d'analyse back-end selon les besoins.

Décapsulation définie par l'utilisateur
Pris en charge la fonction de décapsulation de paquets définie par l'utilisateur, qui peut éliminer n'importe quel champs et contenu encapsulées dans les 128 premiers octets d'un paquet et les sortir

Capture de paquets
Capture de paquets au niveau du port et au niveau politique à partir des ports physiques de source dans le filtre de Five-Tuple Field en temps réel

Surveillance et détection du trafic
La surveillance du trafic offre une capacité de surveillance de la situation du trafic en temps réel. La détection du trafic permet une analyse approfondie des données de trafic à différents emplacements de réseau, fournissant des sources de données d'origine pour l'emplacement de défaut en temps réel

Surveillance des tendances de trafic en temps réel
La surveillance et les statistiques prises en charge en temps réel sur le trafic de données au niveau du port et au niveau de la politique, pour afficher le taux Rx / Tx, les octets de réception / envoi, le N °, RX / TX, le nombre d'erreurs, le revenu maximum / le taux de cheveux et d'autres indicateurs clés.

Tendance de trafic alarmante
Les alarmes de surveillance du trafic de données au niveau des données de la politique prises en charge en définissant les seuils d'alarme pour chaque port et chaque débordement de flux de stratégie.

Détection du trafic en temps réel
Prise en charge des sources de "Capture Physical Port (Data Acquisition)", "Fonction de la fonctionnalité de message Champ (L2 - L7)" et d'autres informations pour définir le filtre de trafic flexible, pour la capture de données du réseau de capture en temps réel de la détection de position différente, et sera-t-elle à utiliser les données en temps réel après une analyse de visualisation approfondie et détectée dans le téléchargement de l'analyse experte en fonction de l'exécution ou utilisera ses fonctionnalités de cet équipement pour une analyse de visualisation profonde.

Examen historique des tendances du trafic
Présenté au niveau du port et au niveau de la politique, près de 2 mois de requête historique de statistiques sur le trafic. Selon les jours, les heures, les minutes et les autres granularité sur le taux TX / RX, les octets TX / RX, les messages TX / RX, le numéro d'erreur TX / RX ou d'autres informations à remettre en question.

Analyse des paquets DPI
Le module d'analyse approfondie DPI de la fonction de détection de visualisation du trafic peut effectuer une analyse approfondie des données de trafic cible capturées à partir de plusieurs dimensions, et effectuer un affichage statistique détaillé sous la forme de graphiques et de tableaux a soutenu l'analyse de la voie de données capturée, y compris l'analyse anormale de datagram, la recombinaison de flux, l'analyse de trajectoire de transmission et l'analyse anormale des flux anormaux de flux anormal, la recombinaison de flux, la transmission d'analyse de trajectoire et l'analyse anormale des flux de flux anormal, la recombinaison de cours

Plate-forme de visibilité du réseau MyLinking ™
Accès à la plate-forme de contrôle de visibilité MyLinking ™ pris en charge

1 + 1 système d'alimentation redondant (RPS)
Système d'alimentation à double redondance pris en charge 1 + 1
3- Structures d'application typiques
3.1 Application de collecte centralisée (comme suit)

3.2 Demande de calendrier unifié (comme suivant)

3.3 Data VLAN Tagged Application (comme suivant)

3.4 Application de déshabitation de données / paquets (comme suivante)

3.5 Données de découpage des courtiers / paquets MyLinking ™ Network Packet (comme suivant)

3.6 courtier de paquets de réseau MyLinking ™Masquage des données / paquetsApplication (comme suivante)

3.7 Capture de trafic / Détection de données Tournette de la plate-forme de contrôle de la visibilité (comme suit)

3.8 Application de l'analyse de la visibilité des données du trafic réseau (comme suit)

4-Sspécifications
NL-NPB-5060 MYLINKING ™ Network Packet Network Packet courtierParamètres fonctionnels | |||
Interface réseau | 10GE | 48 * sfp + emplacements; Prend en charge les fibres optiques simples et multimode | |
40GE | 2 * emplacements QSFP; Support 40GE, Breakout à 4 * 10g; Prend en charge les fibres optiques simples et multimode | ||
Interface hors bande | 1 * 10/100/1000m Port électrique | ||
Mode de déploiement | Mode optique | Soutenu | |
Mode de portée de miroir | Soutenu | ||
Fonction du système | Traitement du trafic de base | Réplication du trafic / agrégation / distribution | Soutenu |
Basé sur le filtrage d'identification du trafic IP / Protocole / Port Sept-Tuple | Soutenu | ||
Match UDF | Soutenu | ||
VLAN Mark / Remplacer / Supprimer | Soutenu | ||
Identification du protocole 3G / 4G | Soutenu | ||
Inspection de la santé de l'interface | Soutenu | ||
Protection de port miroir | Soutenu | ||
Ports de sortie redondants | Soutenu | ||
Terminaison de paquet de tunnel | Soutenu | ||
Encapsulation de paquets | Soutenu | ||
Promenade | Soutenu | ||
Indépendance du package Ethernet | Soutenu | ||
Capacité de traitement | 560 Gbit / s | ||
Traitement du trafic intelligent | Accélération du temps | Soutenu | |
Tag Supprimer | VLAN VLAN PRÉSENT | ||
Data De-Duplication | Interface / niveau de stratégie pris en charge | ||
Tranchage de paquets | Niveau de politique soutenu | ||
Niveau de politique soutenu | |||
Identification du protocole de tunneling | Soutenu | ||
Identification du protocole de couche d'application | FTP / HTTP / POP / SMTP / DNS / NTP / BitTorrent / Syslog / MySQL / MSSQL, etc. | ||
Identification du trafic vidéo | Soutenu | ||
Décription SSL | Soutenu | ||
Décapsulation personnalisée | Soutenu | ||
Capacité de traitement | 40 Gbit / s | ||
Diagnostic et surveillance | Moniteur en temps réel | Interface / niveau de stratégie pris en charge | |
Alarme de la circulation | Interface / niveau de stratégie pris en charge | ||
Examen historique du trafic | Interface / niveau de stratégie pris en charge | ||
Capture du trafic | Interface / niveau de stratégie pris en charge | ||
Détection de visibilité du trafic
| Analyse de base | Les statistiques sommaires sont affichées sur la base d'informations de base telles que le nombre de paquets, la distribution des catégories de paquets, le nombre de connexions de session et la distribution du protocole de paquets | |
Analyse DPI | Soutient l'analyse du rapport du protocole de la couche de transport; Analyse du ratio de multidiffusion Unicast Broadcast, analyse du rapport de trafic IP, analyse du rapport d'application DPI. Prise en charge du contenu des données basé sur l'analyse du temps d'échantillonnage de la présentation de la taille du trafic. Prend en charge l'analyse des données et les statistiques basées sur le flux de session. | ||
Analyse précise des défauts | Analyse et emplacement des défauts pris en charge basés sur les données du trafic, y compris l'analyse du comportement de transmission des paquets, l'analyse des défauts du niveau de flux de données, l'analyse des défauts du niveau des paquets, l'analyse des défauts de sécurité et l'analyse des défauts du réseau. | ||
Gestion | Console MGT | Soutenu | |
IP / Web MGT | Soutenu | ||
SNMP MGT | Soutenu | ||
Telnet / SSH MGT | Soutenu | ||
Rayon ou tacac + authentification d'autorisation centralisée | Soutenu | ||
Protocole Syslog | Soutenu | ||
Authentification des utilisateurs | Basé sur l'authentification du mot de passe de l'utilisateur | ||
Électrique (1 + 1 Système de puissance redondante-RPS) | Tarif de tension d'alimentation | AC110 ~ 240V / DC-48V (facultatif) | |
Fréquence d'alimentation à taux | AC-50Hz | ||
Courant d'entrée de taux | AC-3A / DC-10A | ||
Taux de puissance | Max 260W | ||
Environnement | Température de travail | 0-50 ℃ | |
Température de stockage | -20-70 ℃ | ||
Humidité de travail | 10 % -95 % pas de condensation | ||
Configuration de l'utilisateur | Configuration de la console | Interface RS232, 115200,8, n, 1 | |
Authentification du mot de passe | Soutenu | ||
Hauteur du châssis | Espace de rack (U) | 1U 445 mm * 44 mm * 402 mm |
5- Informations sur commande
ML-NPB-5060 2 * SLANTS QSFP 40G Plus 48 * 10GE / GE SFP + Slots, 560Gbps