Mylinking™ Network Packet Broker (NPB) ML-NPB-5060
48 SFP+ 10 GE plus 2 QSFP 40 GE, 560 Gbit/s maximum
1- Aperçus
- Un contrôle visuel complet du dispositif d'acquisition/capture de données (2 emplacements QSFP 40G plus 48 emplacements SFP+ 10GE)
- Un dispositif complet de prétraitement et de redistribution (bande passante biditoriale 560 Gbps)
- Prise en charge de la collecte et de la réception de données de liaison provenant de différents emplacements d'éléments de réseau
- Prise en charge de la collecte et de la réception des données de liaison provenant de différents nœuds de routage d'échange
- Paquet brut pris en charge collecté, identifié, analysé, résumé statistiquement et marqué
- Sortie de paquets bruts prise en charge pour la surveillance des équipements d'analyse BigData, d'analyse de protocole, d'analyse de signalisation, d'analyse de sécurité, de gestion des risques et d'autres trafics requis.
- Prise en charge de l'analyse de capture de paquets en temps réel, de l'identification de la source de données et de la recherche du trafic réseau en temps réel/historique

2- Capacités de traitement intelligent du trafic

Puce ASIC plus processeur TCAM
Capacités de traitement intelligent du trafic de 560 Gbit/s

Capture de données d'acquisition 10GE/40GE
2 emplacements 40GE QSFP plus 48 emplacements 10GE jusqu'à 560 Gbit/s Transceiver de données de trafic en même temps, pour la capture de données réseau, prétraitement simple

Réplication du trafic 10G/40G
Le trafic d'entrée d'origine et le trafic prétraité peuvent être copiés de 1 à N ou agrégés de N à M à une vitesse de liaison 10GE, ce qui résout parfaitement l'exigence selon laquelle deux ou plusieurs dispositifs de surveillance hors bande multiports peuvent être déployés sur le réseau en même temps.

Agrégation du trafic réseau
Le trafic d'entrée d'origine et le trafic prétraité peuvent être copiés de 1 à N ou agrégés de N à M à une vitesse de liaison 10GE, ce qui résout parfaitement l'exigence selon laquelle deux ou plusieurs dispositifs de surveillance hors bande multiports peuvent être déployés sur le réseau en même temps.

Distribution/transmission de données
Les métadonnées entrantes sont classées avec précision et différents services de données sont supprimés ou transmis à plusieurs sorties d'interface en fonction des règles de liste blanche ou de liste noire prédéfinies par l'utilisateur.

Filtrage des données
Combinaison flexible prise en charge d'éléments de métadonnées basés sur le type Ethernet, la balise VLAN, le TTL, le septuplet IP, la fragmentation IP, l'indicateur TCP et d'autres fonctionnalités de paquet pour les périphériques de sécurité réseau, l'analyse de protocole, l'analyse de signalisation et le trafic

Équilibrage de charge
Algorithme de hachage d'équilibrage de charge pris en charge et algorithme de partage de poids basé sur la session selon les caractéristiques de la couche L2-L7 pour garantir la dynamique du trafic de sortie du port de l'équilibrage de charge

Match UDF
Prise en charge de la correspondance de tout champ clé dans les 128 premiers octets d'un paquet. Personnalisation de la valeur de décalage, de la longueur et du contenu du champ clé, et détermination de la politique de sortie du trafic selon la configuration utilisateur.



VLAN étiqueté
VLAN non balisé
VLAN remplacé
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet. L'utilisateur peut personnaliser la valeur de décalage, la longueur et le contenu du champ clé, et déterminer la politique de sortie du trafic selon sa configuration.

Remplacement de l'adresse MAC
Prise en charge du remplacement de l'adresse MAC de destination dans le paquet de données d'origine, qui peut être implémenté en fonction de la configuration de l'utilisateur

Identification et classification des protocoles mobiles 3G/4G
Prise en charge de l'identification des éléments du réseau mobile tels que les interfaces Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11, etc. Vous pouvez implémenter des politiques de sortie de trafic basées sur des fonctionnalités telles que GTPV1-C, GTPV1-U, GTPV2-C, SCTP et S1-AP, en fonction des configurations utilisateur.

Réassemblage de datagrammes IP
Prise en charge de l'identification de la fragmentation IP et du réassemblage de la fragmentation IP afin de mettre en œuvre le filtrage des fonctionnalités L4 sur tous les paquets de fragmentation IP. Mise en œuvre de la politique de sortie du trafic.

Détection de ports sains
Prise en charge de la détection en temps réel de l'état du processus de service des équipements de surveillance et d'analyse back-end connectés aux différents ports de sortie. En cas de défaillance du processus de service, le périphérique défectueux est automatiquement supprimé. Une fois le périphérique défectueux récupéré, le système revient automatiquement au groupe d'équilibrage de charge afin de garantir la fiabilité de l'équilibrage de charge multiport.

Protection du port miroir
Prise en charge de la fonction de protection du port miroir sur chaque interface. Cette fonction permet de bloquer la transmission du port d'acquisition miroir et d'éviter efficacement les problèmes de boucle réseau causés par une erreur de configuration du périphérique.

Ports de sortie redondants
Prise en charge de la redondance active/de secours des ports de sortie du trafic. Lorsque l'état du port de sortie actif est anormal (désactivé ou liaison interrompue), le trafic de sortie peut être basculé vers le port de secours, garantissant ainsi une haute fiabilité du trafic.

Terminaison de paquets de tunnel
Prise en charge de la fonction de terminaison de paquets tunnel, permettant de configurer les adresses IP, les masques, les réponses ARP et ICMP pour les ports d'entrée du trafic. Le trafic à collecter sur le réseau utilisateur est directement envoyé à l'appareil via des méthodes d'encapsulation de tunnel telles que GRE, GTP et VXLAN.

Dérivation du port
Fonction de dérivation de port 40G prise en charge et peut être divisé en quatre ports 10GE pour répondre à des exigences d'accès spécifiques

Horodatage
Prise en charge de la synchronisation du serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une balise temporelle relative avec une marque d'horodatage à la fin de la trame, avec une précision de quelques nanosecondes

Décapage d'en-tête VxLAN, VLAN, GRE, MPLS
Prise en charge de l'en-tête VxLAN, VLAN, GRE, MPLS supprimé dans le paquet de données d'origine et de la sortie transmise.

Déduplication des données/paquets
Prise en charge de la granularité statistique basée sur les ports ou les politiques pour comparer plusieurs données sources et les répétitions d'un même paquet de données à un instant T. Les utilisateurs peuvent choisir différents identifiants de paquet (dst.ip, src.port, dst.port, tcp.seq, tcp.ack).

Découpage de données/paquets
Le découpage basé sur les politiques est pris en charge (64 à 1 518 octets en option) des données brutes et la politique de sortie du trafic peut être mise en œuvre en fonction de la configuration de l'utilisateur.

Masquage des données sensibles classifiées
Prise en charge de la granularité basée sur des politiques pour remplacer tout champ clé dans les données brutes afin de protéger les informations sensibles. Selon la configuration utilisateur, la politique de sortie du trafic peut être mise en œuvre. Veuillez consulter « Quelle est la technologie et la solution de masquage de données dans Network Packet Broker ?" pour plus de détails.

Terminaison de paquets par tunneling
Prise en charge de la fonction de terminaison de paquets de tunnel, permettant de configurer les adresses IP, les masques, les réponses ARP et ICMP pour les ports d'entrée du trafic. Le trafic est capturé sur le réseau utilisateur et directement transmis au dispositif de surveillance arrière via des méthodes d'encapsulation de tunnel telles que GRE, GTP et VXLAN.

Sortie d'encapsulation de paquets
Prise en charge pour encapsuler tous les paquets spécifiés dans le trafic capturé dans l'en-tête RSPAN ou ERSPAN et envoyer les paquets au système de surveillance back-end ou au commutateur réseau

Identification du protocole de tunneling
Prise en charge de l'identification automatique de divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE. Selon la configuration utilisateur, la stratégie de sortie du trafic peut être implémentée en fonction de la couche interne ou externe du tunnel.

Identification du protocole de la couche APP
Prise en charge de l'identification des protocoles de couche d'application couramment utilisés, tels que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.

Filtrage du trafic vidéo
Prise en charge pour filtrer et atténuer la correspondance des données de flux vidéo telles que la résolution d'adresse de nom de domaine, le protocole de transmission vidéo, l'URL et le format vidéo, pour offrir des données utiles aux analyseurs et aux moniteurs pour la sécurité.

Décryptage SSL
Prise en charge du déchiffrement du certificat SSL correspondant. Une fois les données chiffrées HTTPS pour le trafic spécifié déchiffrées, elles seront transmises aux systèmes de surveillance et d'analyse back-end, selon les besoins.

Décapsulation définie par l'utilisateur
Prise en charge de la fonction de décapsulation de paquets définie par l'utilisateur, qui peut supprimer tous les champs et contenus encapsulés dans les 128 premiers octets d'un paquet et les générer

Capture de paquets
Prise en charge de la capture de paquets au niveau du port et au niveau de la politique à partir des ports physiques sources dans le filtre du champ Five-Tuple en temps réel

Surveillance et détection du trafic
La surveillance du trafic offre une capacité de suivi de la situation du trafic en temps réel. La détection du trafic permet une analyse approfondie des données de trafic à différents emplacements du réseau, fournissant des sources de données originales pour la localisation des pannes en temps réel.

Surveillance des tendances du trafic en temps réel
Prise en charge de la surveillance en temps réel et des statistiques sur le trafic de données au niveau du port et au niveau de la politique, pour afficher le taux RX / TX, les octets de réception / envoi, le nombre, le nombre d'erreurs RX / TX, le revenu maximal / le taux de cheveux et d'autres indicateurs clés.

Tendance du trafic alarmante
Alarmes de surveillance du trafic de données au niveau du port et au niveau de la politique prises en charge en définissant les seuils d'alarme pour chaque port et chaque dépassement de flux de politique.

Détection du trafic en temps réel
Prise en charge des sources de « Capture Physical Port (Data Acquisition) », « Message Feature Description Field (L2 – L7) » et d'autres informations pour définir un filtre de trafic flexible, pour la capture en temps réel du trafic de données réseau de détection de position différente, et les données en temps réel seront stockées après capture et détection dans l'appareil pour le téléchargement d'une analyse d'expert d'exécution supplémentaire ou utilisera ses fonctions de diagnostic de cet équipement pour une analyse de visualisation approfondie.

Examen des tendances historiques du trafic
Prise en charge des requêtes de statistiques de trafic historiques sur près de deux mois, au niveau du port et de la stratégie. L'interrogation peut être effectuée en fonction des jours, heures, minutes et autres détails : débit TX/RX, octets TX/RX, messages TX/RX, numéro d'erreur TX/RX ou autres informations.

Analyse des paquets DPI
Le module d'analyse approfondie DPI de la fonction de détection de visualisation du trafic peut effectuer une analyse approfondie des données de trafic cibles capturées à partir de plusieurs dimensions et effectuer un affichage statistique détaillé sous forme de graphiques et de tableaux. Prise en charge de l'analyse des datagrammes capturés, y compris l'analyse des datagrammes anormaux, la recombinaison de flux, l'analyse du chemin de transmission et l'analyse des flux anormaux

Plateforme de visibilité du réseau Mylinking™
Accès à la plateforme de contrôle de visibilité Mylinking™ prise en charge

Système d'alimentation redondant 1+1 (RPS)
Système d'alimentation double redondant 1+1 pris en charge
3- Structures d'application typiques
3.1 Application de collecte centralisée (comme suit)

3.2 Application du calendrier unifié (comme suit)

3.3 Application balisée VLAN de données (comme suit)

3.4 Application de déduplication de données/paquets (comme suit)

3.5 Application de découpage de données/paquets Mylinking™ Network Packet Broker (comme suit)

3.6 Mylinking™ Network Packet BrokerMasquage de données/paquetsApplication (comme suit)

3.7 Outils de plateforme de contrôle de la visibilité de la capture du trafic/détection des données (comme suit)

3.8 Application d'analyse de la visibilité des données de trafic réseau (comme suit)

4-Sspécifications
NL-NPB-5060 Mylinking™ Network Packet BrokerParamètres fonctionnels | |||
Interface réseau | 10GE | 48 emplacements SFP+ ; prend en charge les fibres optiques monomodes et multimodes | |
40GE | 2 emplacements QSFP ; prise en charge de 40 GE, dérivation jusqu'à 4 x 10 G ; prise en charge des fibres optiques monomodes et multimodes | ||
Interface MGT hors bande | 1 port électrique 10/100/1000M | ||
Mode de déploiement | Mode optique | Soutenu | |
Mode d'étendue du miroir | Soutenu | ||
Fonction du système | Traitement de base du trafic | Réplication/agrégation/distribution du trafic | Soutenu |
Basé sur un filtrage d'identification du trafic à sept tuples IP/protocole/port | Soutenu | ||
Match UDF | Soutenu | ||
Marquer/remplacer/supprimer un VLAN | Soutenu | ||
Identification du protocole 3G/4G | Soutenu | ||
Inspection de la santé des interfaces | Soutenu | ||
Protection du port miroir | Soutenu | ||
Ports de sortie redondants | Soutenu | ||
Terminaison de paquets de tunnel | Soutenu | ||
Encapsulation de paquets | Soutenu | ||
Dérivation du port | Soutenu | ||
Indépendance du package Ethernet | Soutenu | ||
Capacité de traitement | 560 Gbit/s | ||
Traitement intelligent du trafic | Horodatage | Soutenu | |
Supprimer la balise | Prise en charge du décapage d'en-têtes VxLAN, VLAN, GRE et MPLS | ||
Déduplication des données | Interface/niveau de politique pris en charge | ||
Découpage de paquets | Niveau de politique pris en charge | ||
Niveau de politique pris en charge | |||
Identification du protocole de tunneling | Soutenu | ||
Identification du protocole de la couche application | FTP/HTTP/POP/SMTP/DNS/NTP/ pris en charge BitTorrent/SYSLOG/MYSQL/MSSQL, etc. | ||
Identification vidéo du trafic | Soutenu | ||
Décryptage SSL | Soutenu | ||
Décapsulation personnalisée | Soutenu | ||
Capacité de traitement | 40 Gbit/s | ||
Diagnostic et surveillance | Moniteur en temps réel | Interface/niveau de politique pris en charge | |
Alarme de circulation | Interface/niveau de politique pris en charge | ||
Revue historique du trafic | Interface/niveau de politique pris en charge | ||
Capture du trafic | Interface/niveau de politique pris en charge | ||
Détection de la visibilité du trafic
| Analyse de base | Les statistiques récapitulatives sont affichées en fonction d'informations de base telles que le nombre de paquets, la distribution des catégories de paquets, le nombre de connexions de session et la distribution du protocole de paquets. | |
Analyse DPI | Prend en charge l'analyse du ratio de protocole de couche de transport ; l'analyse du ratio de diffusion monodiffusion multidiffusion, l'analyse du ratio de trafic IP, l'analyse du ratio d'application DPI. Prise en charge du contenu des données basé sur l'analyse du temps d'échantillonnage de la présentation de la taille du trafic. Prend en charge l'analyse des données et les statistiques basées sur le flux de session. | ||
Analyse précise des défauts | Analyse et localisation des pannes prises en charge en fonction des données de trafic, y compris l'analyse du comportement de transmission des paquets, l'analyse des pannes au niveau du flux de données, l'analyse des pannes au niveau des paquets, l'analyse des pannes de sécurité et l'analyse des pannes du réseau. | ||
Gestion | GESTION DE LA CONSOLE | Soutenu | |
GESTION IP/WEB | Soutenu | ||
Gestion SNMP | Soutenu | ||
GESTION TELNET/SSH | Soutenu | ||
RADIUS ou TACACS + Authentification d'autorisation centralisée | Soutenu | ||
Protocole SYSLOG | Soutenu | ||
Authentification des utilisateurs | Basé sur l'authentification par mot de passe de l'utilisateur | ||
Électrique (système d'alimentation redondant 1+1-RPS) | Tension d'alimentation nominale | CA 110 ~ 240 V / CC 48 V (en option) | |
Fréquence d'alimentation nominale | CA-50 Hz | ||
Courant d'entrée nominal | CA-3A / CC-10A | ||
Puissance nominale | Max 260W | ||
Environnement | Température de fonctionnement | 0 à 50 °C | |
Température de stockage | -20-70℃ | ||
Humidité de travail | 10 à 95 % sans condensation | ||
Configuration utilisateur | Configuration de la console | Interface RS232, 115200,8,N,1 | |
Authentification par mot de passe | Soutenu | ||
Hauteur du châssis | Espace rack (U) | 1U 445 mm x 44 mm x 402 mm |
5- Informations sur la commande
ML-NPB-5060 2 emplacements QSFP 40G plus 48 emplacements SFP+ 10GE/GE, 560 Gbit/s