Courtier de paquets réseau Mylinking™ (NPB) ML-NPB-5060
48*10GE SFP+ plus 2*40GE QSFP, 560 Gbit/s maximum
1- Aperçus
- Un contrôle visuel complet du périphérique d'acquisition/capture de données (2 emplacements QSFP 40G plus 48 emplacements SFP+ 10GE)
- Un dispositif complet de prétraitement et de redistribution (bande passante bidirectionnelle 560 Gbit/s)
- Prise en charge de la collecte et de la réception de données de liaison à partir de différents emplacements d'éléments de réseau
- Collecte et réception prises en charge des données de liaison à partir de différents nœuds de routage d'échange
- Paquet brut pris en charge collecté, identifié, analysé, résumé statistiquement et marqué
- Sortie de paquets bruts prise en charge pour les équipements de surveillance de l'analyse BigData, de l'analyse de protocole, de l'analyse de signalisation, de l'analyse de sécurité, de la gestion des risques et de tout autre trafic requis.
- Prise en charge de l'analyse de capture de paquets en temps réel, de l'identification de la source de données et de la recherche du trafic réseau en temps réel/historique
2- Capacités intelligentes de traitement du trafic
Puce ASIC Plus CPU TCAM
Capacités de traitement du trafic intelligent de 560 Gbit/s
Capture de données d'acquisition 10GE/40GE
2 emplacements 40GE QSFP plus 48 emplacements 10GE jusqu'à 560 Gbit/s d'émetteur-récepteur de données de trafic en même temps, pour la capture de données réseau, prétraitement simple
Réplication du trafic 10G/40G
Le trafic d'entrée d'origine et le trafic prétraité peuvent être copiés de 1 à N ou agrégés de N à M à une vitesse de liaison de 10 GE, ce qui résout parfaitement l'exigence selon laquelle deux ou plusieurs dispositifs de surveillance hors bande multiports peuvent être déployés sur le réseau en même temps.
Agrégation du trafic réseau
Le trafic d'entrée d'origine et le trafic prétraité peuvent être copiés de 1 à N ou agrégés de N à M à une vitesse de liaison de 10 GE, ce qui résout parfaitement l'exigence selon laquelle deux ou plusieurs dispositifs de surveillance hors bande multiports peuvent être déployés sur le réseau en même temps.
Distribution/transfert de données
Classifié avec précision les métadonnées entrantes et rejeté ou transmis différents services de données vers plusieurs sorties d'interface selon les règles de liste blanche ou de liste noire prédéfinies par l'utilisateur.
Filtrage des données
Combinaison flexible d'éléments de métadonnées prise en charge basée sur le type Ethernet, la balise VLAN, le TTL, les sept tuples IP, la fragmentation IP, l'indicateur TCP et d'autres fonctionnalités de paquet pour les dispositifs de sécurité réseau, l'analyse de protocole, l'analyse de signalisation et le trafic.
Équilibre de charge
Algorithme de hachage d'équilibrage de charge pris en charge et algorithme de partage de poids basé sur la session selon les caractéristiques des couches L2-L7 pour garantir que la dynamique du trafic de sortie du port d'équilibrage de charge
Correspondance FDU
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet. Personnalisation de la valeur de décalage, de la longueur et du contenu des champs clés, et détermination de la politique de sortie de trafic en fonction de la configuration de l'utilisateur
VLAN marqué
VLAN non balisé
VLAN remplacé
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet. L'utilisateur peut personnaliser la valeur de décalage, la longueur et le contenu du champ clé, et déterminer la politique de sortie de trafic en fonction de la configuration de l'utilisateur.
Remplacement de l'adresse MAC
Prise en charge du remplacement de l'adresse MAC de destination dans le paquet de données d'origine, qui peut être implémentée en fonction de la configuration de l'utilisateur
Identification et classification des protocoles mobiles 3G/4G
Pris en charge pour identifier les éléments de réseau mobile tels que (interface Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11, etc.). Vous pouvez implémenter des politiques de sortie de trafic basées sur des fonctionnalités telles que GTPV1-C, GTPV1-U, GTPV2-C, SCTP et S1-AP en fonction des configurations utilisateur.
Réassemblage du datagramme IP
Prise en charge de l'identification de la fragmentation IP et prise en charge du réassemblage de la fragmentation IP afin d'implémenter le filtrage des fonctionnalités L4 sur tous les paquets de fragmentation IP. Mettre en œuvre une politique de sortie de trafic.
Détection saine des ports
Prise en charge de la détection en temps réel de l'état du processus de service de l'équipement de surveillance et d'analyse back-end connecté à différents ports de sortie. Lorsque le processus de service échoue, le périphérique défectueux est automatiquement supprimé. Une fois le périphérique défectueux récupéré, le système revient automatiquement au groupe d'équilibrage de charge pour garantir la fiabilité de l'équilibrage de charge multiport.
Protection des ports miroir
Prise en charge de la fonction Mirror Port Protection de chaque interface. Cette fonction peut bloquer la capacité TX du port d'acquisition miroir et éviter efficacement le problème de boucle de formation de réseau causé par une erreur de configuration de l'appareil.
Ports de sortie redondants
Redondance active/veille prise en charge des ports de sortie de trafic. Lorsque l'état du port de sortie actif est anormal (désactivé ou lien vers le bas), le trafic de sortie peut être commuté vers le port de veille, garantissant ainsi une haute fiabilité de sortie du trafic.
Terminaison du paquet du tunnel
Prise en charge de la fonction de terminaison de paquet de tunnel, qui peut configurer des adresses IP, des masques, des réponses ARP et ICMP pour les ports d'entrée de trafic. Le trafic à collecter sur le réseau utilisateur est directement envoyé à l'appareil via des méthodes d'encapsulation de tunnel telles que GRE, GTP et VXLAN.
Répartition des ports
Fonction de répartition du port 40G prise en charge et peut être divisée en quatre ports 10GE pour répondre aux exigences d'accès spécifiques
Horodatage
Pris en charge pour synchroniser le serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une étiquette temporelle relative avec une marque d'horodatage à la fin de la trame, avec une précision de quelques nanosecondes.
Suppression d'en-tête VxLAN, VLAN, GRE, MPLS
Prise en charge des en-têtes VxLAN, VLAN, GRE, MPLS supprimés dans le paquet de données d'origine et sortie transférée.
Déduplication de données/paquets
Granularité statistique basée sur le port ou au niveau de la stratégie prise en charge pour comparer plusieurs données sources de collecte et les répétitions du même paquet de données à une heure spécifiée. Les utilisateurs peuvent choisir différents identifiants de paquets (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)
Découpage de données/paquets
Découpage basé sur des politiques pris en charge (64 à 1 518 octets en option) des données brutes, et la politique de sortie de trafic peut être mise en œuvre en fonction de la configuration de l'utilisateur.
Masquage des données sensibles classifiées
Prise en charge d'une granularité basée sur des politiques pour remplacer tout champ clé dans les données brutes afin d'atteindre l'objectif de protection des informations sensibles. Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre. Veuillez visiter "Quelle est la technologie et la solution de masquage des données dans Network Packet Broker ?" pour plus de détails.
Terminaison du paquet de tunneling
Prise en charge de la fonction de terminaison de paquet de tunnel, qui peut configurer des adresses IP, des masques, des réponses ARP et ICMP pour les ports d'entrée de trafic. Trafic à capturer sur le réseau utilisateur et directement envoyé au dispositif de surveillance arrière via des méthodes d'encapsulation de tunnel telles que GRE, GTP et VXLAN
Sortie d'encapsulation de paquets
Pris en charge pour encapsuler tous les paquets spécifiés dans le trafic capturé dans l'en-tête RSPAN ou ERSPAN et envoyer les paquets vers le système de surveillance back-end ou le commutateur réseau.
Identification du protocole de tunneling
Pris en charge pour identifier automatiquement divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE. Selon la configuration utilisateur, la stratégie de sortie de trafic peut être mise en œuvre en fonction de la couche interne ou externe du tunnel
Identification du protocole de couche APP
Identification du protocole de couche application couramment utilisé, tel que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.
Filtrage du trafic vidéo
Pris en charge pour filtrer et atténuer la correspondance des données du flux vidéo telles que la résolution de l'adresse du nom de domaine, le protocole de transmission vidéo, l'URL et le format vidéo, afin d'offrir des données utiles aux analyseurs et aux moniteurs pour des raisons de sécurité.
Décryptage SSL
Prise en charge du chargement du décryptage du certificat SSL correspondant. Après le décryptage des données cryptées HTTPS pour le trafic spécifié, elles seront transmises aux systèmes de surveillance et d'analyse back-end selon les besoins.
Décapsulation définie par l'utilisateur
Prise en charge de la fonction de décapsulation de paquet définie par l'utilisateur, qui peut supprimer tous les champs et contenus encapsulés dans les 128 premiers octets d'un paquet et les afficher
Capture de paquets
Prise en charge de la capture de paquets au niveau du port et de la politique à partir des ports physiques sources dans le filtre du champ Five-Tuple en temps réel
Surveillance et détection du trafic
La surveillance du trafic offre une capacité de surveillance de la situation du trafic en temps réel. La détection du trafic permet une analyse approfondie des données de trafic à différents emplacements du réseau, fournissant ainsi des sources de données originales pour la localisation des défauts en temps réel.
Surveillance des tendances du trafic en temps réel
Surveillance et statistiques en temps réel prises en charge sur le trafic de données au niveau du port et au niveau de la politique, pour afficher le taux RX/TX, recevoir/envoyer des octets, le numéro, RX/TX le nombre d'erreurs, le revenu maximum/taux de cheveux et autres indicateurs clés.
Tendance du trafic alarmante
Prise en charge des alarmes de surveillance du trafic de données au niveau du port et de la politique en définissant les seuils d'alarme pour chaque port et chaque dépassement de flux de politique.
Détection du trafic en temps réel
Prise en charge des sources de « Capture du port physique (acquisition de données) », du « Champ de description des fonctionnalités du message (L2 – L7) » et d'autres informations pour définir un filtre de trafic flexible, pour capturer en temps réel le trafic de données réseau de détection de différentes positions, et il sera stocké les données en temps réel après avoir été capturées et détectées dans l'appareil pour le téléchargement d'une analyse experte d'exécution ultérieure ou utilisera ses fonctionnalités de diagnostic de cet équipement pour une analyse de visualisation approfondie.
Examen des tendances historiques du trafic
Prise en charge de près de 2 mois de requêtes de statistiques de trafic historiques au niveau du port et au niveau de la politique. Selon les jours, heures, minutes et autres granularités sur le débit TX/RX, les octets TX/RX, les messages TX/RX, le numéro d'erreur TX/RX ou d'autres informations à sélectionner par requête.
Analyse des paquets DPI
Le module d'analyse approfondie DPI de la fonction de détection de visualisation du trafic peut effectuer une analyse approfondie des données de trafic cibles capturées à partir de plusieurs dimensions et effectuer un affichage statistique détaillé sous forme de graphiques et de tableaux. Prise en charge de l'analyse des datagrammes capturés, y compris l'analyse des datagrammes anormaux. , recombinaison de flux, analyse du chemin de transmission et analyse de flux anormal
Plateforme de visibilité réseau Mylinking™
Accès à la plate-forme de contrôle de visibilité Mylinking™ pris en charge
Système d'alimentation redondant 1+1 (RPS)
Système d'alimentation double redondant 1+1 pris en charge
3- Structures d'application typiques
3.1 Application de collecte centralisée (comme suit)
3.2 Application d'horaire unifié (comme suit)
3.3 Application balisée VLAN de données (comme suit)
3.4 Application de déduplication de données/paquets (comme suit)
3.5 Application de découpage de données/paquets Mylinking™ Network Packet Broker (comme suit)
3.6 Courtier de paquets réseau Mylinking™Masquage des données/paquetsApplication (comme suit)
3.7 Outils de plate-forme de contrôle de visibilité de capture de trafic/détection de données (comme suit)
3.8 Application d'analyse de la visibilité des données de trafic réseau (comme suit)
4-Sspécifications
NL-NPB-5060 Courtier de paquets réseau Mylinking™Paramètres fonctionnels | |||
Interface réseau | 10GE | 48*emplacements SFP+ ; Prend en charge les fibres optiques monomodes et multimodes | |
40GE | 2 emplacements QSFP ; Supporte 40GE, répartition 4*10G ; Prend en charge les fibres optiques monomodes et multimodes | ||
Interface MGT hors bande | Port électrique 1*10/100/1000M | ||
Mode de déploiement | Mode optique | Soutenu | |
Mode d'étendue du miroir | Soutenu | ||
Fonction du système | Traitement du trafic de base | Réplication/agrégation/distribution du trafic | Soutenu |
Basé sur le filtrage d'identification du trafic à sept tuples IP/protocole/port | Soutenu | ||
Correspondance UDF | Soutenu | ||
Marquer/remplacer/supprimer VLAN | Soutenu | ||
Identification du protocole 3G/4G | Soutenu | ||
Inspection sanitaire des interfaces | Soutenu | ||
Protection des ports miroir | Soutenu | ||
Ports de sortie redondants | Soutenu | ||
Terminaison de paquet de tunnel | Soutenu | ||
Encapsulation de paquets | Soutenu | ||
Dépannage du port | Soutenu | ||
Indépendance du package Ethernet | Soutenu | ||
Capacité de traitement | 560 Gbit/s | ||
Traitement intelligent du trafic | Horodatage | Soutenu | |
Supprimer la balise | Suppression des en-têtes VxLAN, VLAN, GRE et MPLS pris en charge | ||
Déduplication des données | Interface/niveau de stratégie pris en charge | ||
Découpage de paquets | Niveau de stratégie pris en charge | ||
Niveau de stratégie pris en charge | |||
Identification du protocole de tunneling | Soutenu | ||
Identification du protocole de la couche application | FTP/HTTP/POP/SMTP/DNS/NTP pris en charge BitTorrent/SYSLOG/MYSQL/MSSQL, etc. | ||
Identification du trafic vidéo | Soutenu | ||
Décryptage SSL | Soutenu | ||
Décapsulation personnalisée | Soutenu | ||
Capacité de traitement | 40 Gbit/s | ||
Diagnostic et surveillance | Moniteur en temps réel | Interface/niveau de stratégie pris en charge | |
Alarme de circulation | Interface/niveau de stratégie pris en charge | ||
Examen historique du trafic | Interface/niveau de stratégie pris en charge | ||
Capture du trafic | Interface/niveau de stratégie pris en charge | ||
Détection de visibilité du trafic
| Analyse de base | Les statistiques récapitulatives sont affichées en fonction d'informations de base telles que le nombre de paquets, la répartition des catégories de paquets, le nombre de connexions de session et la distribution du protocole de paquets. | |
Analyse DPI | Prend en charge l'analyse du rapport de protocole de couche de transport ; Analyse du rapport de multidiffusion de diffusion unicast, analyse du rapport de trafic IP, analyse du rapport d'application DPI. Prise en charge du contenu des données basé sur l'analyse du temps d'échantillonnage de la présentation de la taille du trafic. Prend en charge l'analyse des données et les statistiques basées sur le flux de session. | ||
Analyse précise des défauts | Analyse et localisation des défauts prises en charge en fonction des données de trafic, y compris l'analyse du comportement de transmission des paquets, l'analyse des défauts au niveau du flux de données, l'analyse des défauts au niveau des paquets, l'analyse des défauts de sécurité et l'analyse des défauts du réseau. | ||
Gestion | GESTION DE CONSOLE | Soutenu | |
Gestion IP/WEB | Soutenu | ||
Gestion SNMP | Soutenu | ||
Gestion TELNET/SSH | Soutenu | ||
RADIUS ou TACACS + Authentification par autorisation centralisée | Soutenu | ||
Protocole SYSLOG | Soutenu | ||
Authentification de l'utilisateur | Basé sur l'authentification par mot de passe de l'utilisateur | ||
Électrique (système d'alimentation redondant 1+1-RPS) | Évaluer la tension d'alimentation | AC110 ~ 240 V/DC-48 V (en option) | |
Fréquence d'alimentation | CA-50HZ | ||
Taux de courant d'entrée | AC-3A/DC-10A | ||
Taux de puissance | Maximum 260W | ||
Environnement | Température de travail | 0-50℃ | |
Température de stockage | -20-70 ℃ | ||
Humidité de travail | 10 % à 95 % sans condensation | ||
Configuration utilisateur | Configuration des consoles | Interface RS232, 115200,8,N,1 | |
Authentification par mot de passe | Soutenu | ||
Hauteur du châssis | Espace rack (U) | 1U 445 mm*44 mm*402 mm |
5- Informations sur la commande
ML-NPB-5060 2 emplacements QSFP 40G et 48 emplacements SFP+ 10GE/GE, 560 Gbit/s