Mylinking™ Network Packet Broker (NPB) ML-NPB-5660
6 QSFP28 40 GE/100 GE plus 48 SFP28 10 GE/25 GE, débit maximal de 1,8 Tbit/s
1- Aperçus
- Un contrôle visuel complet de l'acquisition/capture de données NPB (6 emplacements QSFP28 40GE/100GE plus 48 emplacements SFP28 10GE/25GE)
- Un courtier de paquets de prétraitement et de redistribution complet (bande passante biditoriale 1,8 Tbps)
- Prise en charge de l'encapsulation de tunnel : les en-têtes VxLAN, VLAN, GRE, GTP, MPLS et IPIP sont extraits du paquet de données d'origine et transmis en sortie. Prise en charge de la collecte, de l'identification, de l'analyse, de la synthèse statistique et du marquage des paquets bruts.
- Sortie de paquets bruts prise en charge pour la surveillance des équipements d'analyse BigData, d'analyse de protocole, d'analyse de signalisation, d'analyse de sécurité, de gestion des risques et d'autres trafics requis.
- Prise en charge de l'analyse de capture de paquets en temps réel, de l'identification de la source de données et de la recherche du trafic réseau en temps réel/historique
- Prise en charge de la solution de puce programmable P4, du système de compilation de données et du moteur d'exécution d'actions. Le niveau matériel prend en charge la reconnaissance de nouveaux types de données et l'exécution de stratégies après identification des données. Il est personnalisable pour l'identification des paquets, l'ajout rapide de nouvelles fonctions et la correspondance de nouveaux protocoles. Il offre une excellente capacité d'adaptation aux nouvelles fonctionnalités réseau, telles que VxLAN, MPLS, imbrication d'encapsulation hétérogène, imbrication de VLAN à trois couches, horodatage matériel supplémentaire, etc.

2- Capacités de traitement intelligent du trafic

Puce ASIC et processeur multicœur
Capacité de traitement intelligent du trafic réseau de 1,8 Tbit/s. Le processeur multicœur intégré peut atteindre 60 Gbit/s.

Capture de données de trafic 10GE/25GE/40GE/100GE
6 emplacements 100GE QSFP28 plus 48 emplacements 10GE/25GE SFP28 jusqu'à 1,8 Tbit/s Transceiver de données de trafic en même temps, pour la capture de données réseau, prétraitement simple

Réplication du trafic réseau
Paquet répliqué d'un port vers plusieurs ports N, ou plusieurs ports N agrégés, puis répliqué vers plusieurs ports M par Network Packet Broker

Agrégation du trafic réseau
Paquet répliqué d'un port vers plusieurs ports N, ou plusieurs ports N agrégés, puis répliqué vers plusieurs ports M par Network Packet Broker

Distribution/transmission de données
Les métadonnées entrantes sont classées avec précision et différents services de données sont supprimés ou transmis à plusieurs sorties d'interface selon les règles prédéfinies par l'utilisateur.

Filtrage des données par paquets
Combinaison flexible prise en charge d'éléments de métadonnées basés sur le type Ethernet, la balise VLAN, le TTL, le septuplet IP, la fragmentation IP, l'indicateur TCP et d'autres fonctionnalités de paquet pour les périphériques de sécurité réseau, l'analyse de protocole, l'analyse de signalisation et la surveillance du trafic

Équilibrage de charge
Algorithme de hachage d'équilibrage de charge pris en charge et algorithme de partage de poids basé sur la session selon les caractéristiques de la couche L2-L7 pour garantir la dynamique du trafic de sortie du port de l'équilibrage de charge



VLAN étiqueté
VLAN non balisé
VLAN remplacé
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet. L'utilisateur peut personnaliser la valeur de décalage, la longueur et le contenu du champ clé, et déterminer la politique de sortie du trafic selon sa configuration.

Transmission par fibre unique
Prend en charge la transmission monofibre à des débits de port de 10 G, 40 G et 100 G pour répondre aux exigences de réception de données monofibre de certains périphériques back-end et réduire le coût d'entrée des matériaux auxiliaires de fibre lorsqu'un grand nombre de liaisons doivent être capturées et distribuées

Dérivation du port
Fonction de dérivation de port 40G/100G prise en charge et peut être divisé en quatre ports 10GE/25GE pour répondre à des exigences d'accès spécifiques

Horodatage
Prise en charge de la synchronisation du serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une balise temporelle relative avec une marque d'horodatage à la fin de la trame, avec une précision de quelques nanosecondes

Décapage de l'encapsulation du tunnel
Prise en charge de l'en-tête VxLAN, VLAN, GRE, GTP, MPLS, IPIP supprimé dans le paquet de données d'origine et transmis en sortie.

Déduplication des données/paquets
Prise en charge de la granularité statistique basée sur les ports ou les politiques pour comparer plusieurs données sources et les répétitions d'un même paquet de données à un instant T. Les utilisateurs peuvent choisir différents identifiants de paquet (dst.ip, src.port, dst.port, tcp.seq, tcp.ack).

Découpage de données/paquets
Le découpage basé sur les politiques est pris en charge (64 à 1 518 octets en option) des données brutes et la politique de sortie du trafic peut être mise en œuvre en fonction de la configuration de l'utilisateur.

Masquage des dates classifiées
Prise en charge de la granularité basée sur des politiques pour remplacer tout champ clé dans les données brutes afin de protéger les informations sensibles. Selon la configuration utilisateur, la politique de sortie du trafic peut être mise en œuvre. Veuillez consulter « Quelle est la technologie et la solution de masquage de données dans Network Packet Broker ?" pour plus de détails.

Identification du protocole de tunneling
Prise en charge de l'identification automatique de divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE/IPIP. Selon la configuration utilisateur, la stratégie de sortie du trafic peut être implémentée en fonction de la couche interne ou externe du tunnel.

Identification du protocole de la couche APP
Prise en charge de l'identification des protocoles de couche d'application couramment utilisés, tels que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.

Filtrage du trafic vidéo
Prise en charge pour filtrer et atténuer la correspondance des données de flux vidéo telles que la résolution d'adresse de nom de domaine, le protocole de transmission vidéo, l'URL et le format vidéo, pour offrir des données utiles aux analyseurs et aux moniteurs pour la sécurité.

Décryptage SSL
Prise en charge du déchiffrement du certificat SSL correspondant. Une fois les données chiffrées HTTPS pour le trafic spécifié déchiffrées, elles seront transmises aux systèmes de surveillance et d'analyse back-end, selon les besoins.

Décapsulation définie par l'utilisateur
Prise en charge de la fonction de décapsulation de paquets définie par l'utilisateur, qui peut supprimer tous les champs et contenus encapsulés dans les 128 premiers octets d'un paquet et les générer

Capture de paquets
Prise en charge de la capture de paquets en temps réel au niveau du port et de la stratégie. En cas de paquets de données réseau anormaux ou de fluctuations de trafic anormales, vous pouvez capturer les paquets de données d'origine sur le lien ou la stratégie suspects et les télécharger sur le PC local. Vous pouvez ensuite utiliser Wireshark pour localiser rapidement la panne.

Surveillance et détection du trafic
La surveillance du trafic offre une capacité de suivi de la situation du trafic en temps réel. La détection du trafic permet une analyse approfondie des données de trafic à différents emplacements du réseau, fournissant des sources de données originales pour la localisation des pannes en temps réel.

Informations sur le trafic réseau
Visualisation de l'ensemble du processus de trafic de données de liaison : réception, collecte, identification, traitement, planification et allocation des sorties. Grâce à une interface graphique et textuelle interactive et conviviale, l'affichage multi-vision et multi-latitude de la structure et de la répartition du trafic sur l'ensemble du réseau, l'identification des paquets et l'état du traitement, les tendances du trafic et la relation entre le trafic et le temps ou l'activité, transforment les signaux de données invisibles en entités visibles, gérables et contrôlables.

Tendance du trafic alarmante
Alarmes de surveillance du trafic de données au niveau du port et au niveau de la politique prises en charge en définissant les seuils d'alarme pour chaque port et chaque dépassement de flux de politique.

Examen des tendances historiques du trafic
Prise en charge des requêtes de statistiques de trafic historiques sur près de deux mois, au niveau du port et de la stratégie. L'interrogation peut être effectuée en fonction des jours, heures, minutes et autres détails : débit TX/RX, octets TX/RX, messages TX/RX, numéro d'erreur TX/RX ou autres informations.

Détection du trafic en temps réel
Prise en charge des sources de « Capture Physical Port (Data Acquisition) », « Message Feature Description Field (L2 – L7) » et d'autres informations pour définir un filtre de trafic flexible, pour la capture en temps réel du trafic de données réseau de détection de position différente, et les données en temps réel seront stockées après capture et détection dans l'appareil pour le téléchargement d'une analyse d'expert d'exécution supplémentaire ou utilisera ses fonctions de diagnostic de cet équipement pour une analyse de visualisation approfondie.

Analyse des paquets DPI
Le module d'analyse approfondie DPI de la fonction de détection de visualisation du trafic peut effectuer une analyse approfondie des données de trafic cibles capturées à partir de plusieurs dimensions et effectuer un affichage statistique détaillé sous forme de graphiques et de tableaux. Prise en charge de l'analyse des datagrammes capturés, y compris l'analyse des datagrammes anormaux, la recombinaison de flux, l'analyse du chemin de transmission et l'analyse des flux anormaux

Sortie NetFlow
Prise en charge de la génération de données NetFlow à partir du trafic et de leur exportation vers les outils d'analyse correspondants. Personnalisation du taux d'échantillonnage NetFlow prise en charge ; la version NetFlow prend en charge plusieurs versions (V5, V9 et IPFIX).

Plateforme de visibilité Mylinking™
Accès à la plateforme de contrôle visuel Mylinking™ Matrix-SDN pris en charge

Système d'alimentation redondant 1+1 (RPS)
Système d'alimentation double redondant 1+1 pris en charge
3- Structures d'application typiques
3.1 Application de collecte centralisée (comme suit)

3.2 Application du calendrier unifié (comme suit)

3.3 Application balisée VLAN de données (comme suit)

3.4 Application de déduplication de données/paquets (comme suit)

3.5 Application de masquage de données/paquets Mylinking™ Network Packet Broker (comme suit)

3.6 Application de découpage de données/paquets Mylinking™ Network Packet Broker (comme suit)

3.7 Application d'analyse de la visibilité des données de trafic réseau (comme suit)

4-Spécifications
ML-NPB-5660 Mylinking™Courtier de paquets réseau NPB/TAPParamètres fonctionnels | |||
Interface réseau | 10GE (compatible avec 25G) | 48 emplacements SFP+ ; prend en charge les fibres optiques monomodes et multimodes | |
100G (compatible avec 40G) | 6 emplacements QSFP28 ; prise en charge de 40 GE, dérivation vers 4 10 GE/25 GE ; prise en charge des fibres optiques monomodes et multimodes | ||
Interface de gestion hors bande | 1 port électrique 10/100/1000M | ||
Mode de déploiement | Mode optique | Soutenu | |
Mode d'étendue du miroir | Soutenu | ||
Fonction du système | Traitement de base du trafic | Réplication/agrégation/distribution du trafic | Soutenu |
Basé sur un filtrage d'identification du trafic à sept tuples IP/protocole/port | Soutenu | ||
Marquer/remplacer/supprimer un VLAN | Soutenu | ||
Identification du protocole de tunnel | Soutenu | ||
Décapage de l'encapsulation du tunnel | Soutenu | ||
Dérivation du port | Soutenu | ||
Indépendance du package Ethernet | Soutenu | ||
Capacité de traitement | 1,8 Tbps | ||
Traitement intelligent du trafic | Horodatage | Soutenu | |
Suppression de balises, décapsulation | Prise en charge du décapage d'en-têtes VxLAN, VLAN, GRE et MPLS | ||
Déduplication des données | Interface/niveau de politique pris en charge | ||
Découpage de paquets | Niveau de politique pris en charge | ||
Niveau de politique pris en charge | |||
Identification du protocole de tunneling | Soutenu | ||
Identification du protocole de la couche application | FTP/HTTP/POP/SMTP/DNS/NTP/ pris en charge BitTorrent/SYSLOG/MYSQL/MSSQL, etc. | ||
Identification vidéo du trafic | Soutenu | ||
Décryptage SSL | Soutenu | ||
Décapsulation personnalisée | Soutenu | ||
NetFlow | Prise en charge de plusieurs versions V5, V9, IPFIX | ||
Capacité de traitement | 60 Gbit/s | ||
Diagnostic et surveillance | Moniteur en temps réel | Interface/niveau de politique pris en charge | |
Alarme de circulation | Interface/niveau de politique pris en charge | ||
Revue historique du trafic | Interface/niveau de politique pris en charge | ||
Capture du trafic | Interface/niveau de politique pris en charge | ||
Détection de la visibilité du trafic
| Analyse de base | Les statistiques récapitulatives sont affichées en fonction d'informations de base telles que le nombre de paquets, la distribution des catégories de paquets, le nombre de connexions de session et la distribution du protocole de paquets. | |
Analyse DPI | Prend en charge l'analyse du ratio de protocole de couche de transport ; l'analyse du ratio de diffusion monodiffusion multidiffusion, l'analyse du ratio de trafic IP, l'analyse du ratio d'application DPI. Prise en charge du contenu des données basé sur l'analyse du temps d'échantillonnage de la présentation de la taille du trafic. Prend en charge l'analyse des données et les statistiques basées sur le flux de session. | ||
Analyse précise des défauts | Analyse et localisation des pannes prises en charge en fonction des données de trafic, y compris l'analyse du comportement de transmission des paquets, l'analyse des pannes au niveau du flux de données, l'analyse des pannes au niveau des paquets, l'analyse des pannes de sécurité et l'analyse des pannes du réseau. | ||
Gestion | GESTION DE LA CONSOLE | Soutenu | |
GESTION IP/WEB | Soutenu | ||
Gestion SNMP | Soutenu | ||
GESTION TELNET/SSH | Soutenu | ||
RADIUS ou TACACS + Authentification d'autorisation centralisée | Soutenu | ||
Protocole SYSLOG | Soutenu | ||
Authentification des utilisateurs | Basé sur l'authentification par mot de passe de l'utilisateur | ||
Électrique (système d'alimentation redondant 1+1-RPS) | Tension d'alimentation nominale | CA 110 ~ 240 V / CC 48 V (en option) | |
Fréquence d'alimentation nominale | CA-50 Hz | ||
Courant d'entrée nominal | CA-3A / CC-10A | ||
Puissance nominale | Max 400W | ||
Environnement | Température de fonctionnement | 0-50℃ | |
Température de stockage | -20-70℃ | ||
Humidité de travail | 10%-95%pas de condensation | ||
Configuration utilisateur | Configuration de la console | Interface RS232, 115200,8,N,1 | |
Authentification par mot de passe | Soutenu | ||
Hauteur du châssis | Espace rack (U) | 1U 445 mm x 44 mm x 402 mm |
5-Informations sur la commande
ML-NPB-5660 6 emplacements QSFP28 40GE/100GE plus 48 emplacements SFP28 10GE/25GE, 1,8 Tbit/s