MYLINKING ™ Network Packet courtier (NPB) ML-NPB-5660
6 * 40GE / 100GE QSFP28 plus 48 * 10GE / 25GE SFP28, max 1,8 tbps
1- Aperçu
- Un contrôle visuel complet de l'acquisition / capture de données NPB (6 * 40GE / 100GE QSFP28 SLOTS plus 48 * 10GE / 25GE SFP28 Slots)
- Un courtier complet de prétraitement et de redistribution (bande passante bidrectionnelle 1,8 Tops)
- Dépouchage d'encapsulation du tunnel pris en charge, le VXLAN, le VLAN, le GRE, le GTP, les MPLS, l'en-tête IPIP dépouillés dans le paquet de données d'origine et la sortie transmise. Un paquet brut pris en charge collecté, identifié, analysé, résumé statistiquement et marqué
- Sortie de paquets bruts pris en charge pour l'équipement de surveillance de Bigdata anlyis, analyse du protocole, analyse de signalisation, analyse de sécurité, gestion des risques et autres trafics requis.
- Analyse de capture de paquets en temps réel prise en charge, identification de la source de données et recherche de trafic de réseau en temps réel / historique
- Solution de puce programmable P4 prise en charge, compilation de données et système de moteur d'exécution d'action. Le niveau de matériel prend en charge la reconnaissance des nouveaux types de données et la capacité d'exécution de la stratégie après identification des données, peut être personnalisé pour l'identification des paquets, ajoutez rapidement une nouvelle fonction, new protocole correspondant. Il a une excellente capacité d'adaptation de scénarios pour les nouvelles fonctionnalités du réseau. Par exemple, vxlan, MPLS, nidification de l'encapsulation hétérogène, nidification VLAN à 3 couches, horodatage de niveau matériel supplémentaire, etc.

2- Capacités intelligentes de traitement du trafic

CPU à puce ASIC plus multicoreaux
Capacités de traitement du trafic réseau intelligent de 1,8 Tops. Le processeur multi-fond intégré peut atteindre jusqu'à 60 Gops de capacité de traitement du trafic intelligent

Capture de données de trafic 10GE / 25GE / 40GE / 100GE
6 emplacements 100ge QSFP28 plus 48 emplacements 10ge / 25GE SFP28 jusqu'à 1,8 tb

Réplication du trafic réseau
Paquet reproduit de 1 port à plusieurs ports N, ou plusieurs ports N agrégés, puis reproduit à plusieurs ports M par le courtier de paquets réseau

Agrégation de trafic réseau
Paquet reproduit de 1 port à plusieurs ports N, ou plusieurs ports N agrégés, puis reproduit à plusieurs ports M par le courtier de paquets réseau

Distribution / transfert des données
Classifié les MetData entrants avec précision et rejeté ou transféré différents services de données à plusieurs sorties d'interface selon les règles prédéfinies de l'utilisateur.

Filtrage de données de paquets
Associé flexible pris en charge des éléments MetData basés sur le type Ethernet, la balise VLAN, le TTL, la IP Seven-Tuple, la fragmentation IP, le drapeau TCP et d'autres fonctionnalités de paquets Fornetwork Des appareils de sécurité, l'analyse du protocole, l'analyse de la signalisation et la surveillance du trafic

Bilan de charge
Algorithme de hachage de charge de charge pris en charge et algorithme de partage de poids basé sur la session en fonction des caractéristiques de la couche L2-L7 pour garantir que la dynamique du trafic de sortie du port de l'équilibrage de la charge



VLAN Tagged
Vlan
VLAN remplacé
A soutenu la correspondance de tout champ clé dans les 128 premiers octets d'un paquet. L'utilisateur peut personnaliser la valeur de décalage et la longueur et le contenu du champ de clé et déterminer la stratégie de sortie de trafic en fonction de la configuration de l'utilisateur.

Transmission de fibres uniques
Prise en charge de la transmission à fibres à des débits de port de 10 g, 40 g et 100 g pour répondre aux exigences de réception de données à fibre à la fibre de certains dispositifs arrière et à réduire le coût d'entrée des matériaux auxiliaires de fibre lorsqu'un grand nombre de liens doivent être capturés et distribués

Promenade
Fonction d'évasion du port 40G / 100G prise en charge et peut être divisé en quatre ports 10GE / 25GE pour répondre aux exigences d'accès spécifiques

Horodatage
Pris en charge pour synchroniser le serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une balise de temps relative avec une marque d'horodatage à la fin du cadre, avec la précision des nanosecondes

Dépouillard d'encapsulation du tunnel
Pris en charge le VXLAN, VLAN, GRE, GTP, MPLS, en-tête IPIP dépouillé dans le paquet de données d'origine et la sortie transmise.

Data / Packet De-Duplication
Granularité statistique à base de port ou au niveau politique pour comparer plusieurs données de source de collecte et répétitions du même paquet de données à un moment spécifié. Les utilisateurs peuvent choisir différents identificateurs de paquets (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)

Data / Packet Sinciching
Découpe à base de stratégie pris en charge (64-1518 octets facultatifs) des données brutes, et la stratégie de sortie du trafic peut être implémentée en fonction de la configuration de l'utilisateur

Masquage de date classifié
Prise en charge de la granularité basée sur la stratégie pour remplacer tout champ clé dans les données brutes afin d'atteindre le but de protéger les informations sensibles. Selon la configuration de l'utilisateur, la stratégie de sortie de trafic peut être implémentée. Veuillez visiter "Quelle est la technologie et la solution de masquage des données dans Network Packet Broker?"Pour plus de détails.

Identification du protocole de tunneling
Prise en charge d'identifier automatiquement divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE / IPIP. Selon la configuration de l'utilisateur, la stratégie de sortie du trafic peut être mise en œuvre en fonction de la couche intérieure ou extérieure du tunnel

Protocole de couche d'application Identifier
Identification du protocole de couche d'application couramment utilisée, telles que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MSSQL et ainsi de suite

Filtrage du trafic vidéo
Pris en charge pour filtrer et atténuer la correspondance des données de flux vidéo telles que la résolution d'adresses de nom de domaine, le protocole de transmission vidéo, l'URL et le format vidéo, pour offrir des données utiles aux analyseurs et aux moniteurs pour la sécurité.

Décription SSL
Chargement pris en charge le décryptage de certificat SSL correspondant. Après le décryptage des données cryptées HTTPS pour le trafic spécifié, il sera transmis aux systèmes de surveillance et d'analyse back-end selon les besoins.

Décapsulation définie par l'utilisateur
Pris en charge la fonction de décapsulation de paquets définie par l'utilisateur, qui peut éliminer n'importe quel champs et contenu encapsulées dans les 128 premiers octets d'un paquet et les sortir

Capture de paquets
Prise en charge de la capture de paquets en temps réel aux niveaux du port et de la politique. Lorsque des paquets de données réseau anormaux ou des fluctuations de trafic anormales se produisent, vous pouvez capturer des paquets de données originaux sur le lien ou la politique suspects et les télécharger sur le PC local. Ensuite, vous pouvez utiliser le Wireshark pour localiser rapidement le défaut.

Surveillance et détection du trafic
La surveillance du trafic offre une capacité de surveillance de la situation du trafic en temps réel. La détection du trafic permet une analyse approfondie des données de trafic à différents emplacements de réseau, fournissant des sources de données d'origine pour l'emplacement de défaut en temps réel

Informations sur le trafic réseau
Visualisation prise en charge de l'ensemble du processus de trafic de données de liaison de la réception, de la collecte, de l'identification, du traitement, de la planification et de l'allocation de sortie. Grâce à l'interface graphique et au texte conviviale, à l'interface interactive, à plusieurs visions et à une affichage multi-latitude de la structure de la composition du trafic, à la distribution du trafic sur l'ensemble du réseau, à l'identification des paquets et à l'état du processus de traitement, aux tendances du trafic et à la relation entre le trafic et le temps ou l'entreprise, transformant les signaux de données invisibles en entités visibles, gérables et contrôlables.

Tendance de trafic alarmante
Les alarmes de surveillance du trafic de données au niveau des données de la politique prises en charge en définissant les seuils d'alarme pour chaque port et chaque débordement de flux de stratégie.

Examen historique des tendances du trafic
Présenté au niveau du port et au niveau de la politique, près de 2 mois de requête historique de statistiques sur le trafic. Selon les jours, les heures, les minutes et les autres granularité sur le taux TX / RX, les octets TX / RX, les messages TX / RX, le numéro d'erreur TX / RX ou d'autres informations à remettre en question.

Détection du trafic en temps réel
Prise en charge des sources de "Capture Physical Port (Data Acquisition)", "Fonction de la fonctionnalité de message Champ (L2 - L7)" et d'autres informations pour définir le filtre de trafic flexible, pour la capture de données du réseau de capture en temps réel de la détection de position différente, et sera-t-elle à utiliser les données en temps réel après une analyse de visualisation profonde et capturée dans l'appareil pour le téléchargement d'une analyse experte en cours d'exécution ou utilisera ses fonctionnalités de diagnostic de cet équipement pour une analyse de visualisation profonde.

Analyse des paquets DPI
Le module d'analyse approfondie DPI de la fonction de détection de visualisation du trafic peut effectuer une analyse approfondie des données de trafic cible capturées à partir de plusieurs dimensions, et effectuer un affichage statistique détaillé sous la forme de graphiques et de tableaux a soutenu l'analyse de la voie de données capturée, y compris l'analyse anormale de datagram, la recombinaison de flux, l'analyse de trajectoire de transmission et l'analyse anormale des flux anormaux de flux anormal, la recombinaison de flux, la transmission d'analyse de trajectoire et l'analyse anormale des flux de flux anormal, la recombinaison de cours

Sortie NetFlow
Prise en charge de la génération de données NetFlow du trafic et exportant les données NetFlow générées aux outils d'analyse correspondants. Personnalisation de la vitesse d'échantillonnage NetFlow prise en charge, la version NetFlow prend en charge les versions multiples V5, V9, IPFIX.

Plateforme de visibilité MyLinking ™
MyLinking ™ Matrix-SDN Plateforme de contrôle visuelle Matrix-SDN Accès

1 + 1 système d'alimentation redondant (RPS)
Système d'alimentation à double redondance pris en charge 1 + 1
3- Structures d'application typiques
3.1 Application de collecte centralisée (comme suit)

3.2 Demande de calendrier unifié (comme suivant)

3.3 Data VLAN Tagged Application (comme suivant)

3.4 Application de déshabitation de données / paquets (comme suivante)

3.5 MyLinking ™ Network Packet Broker Broker Data Application Application (comme suivant)

3.6 Données de découpage des courtiers / paquets MyLinking ™ Network Packet (comme suivant)

3.7 Application de l'analyse de la visibilité des données du trafic réseau (comme suit)

4 spécifications
ML-NPB-5660 Mylinking™Courtier de paquets réseau NPB / TAPParamètres fonctionnels | |||
Interface réseau | 10GE (compatible avec 25g) | 48 * sfp + emplacements; Prend en charge les fibres optiques simples et multimode | |
100g (compatible avec 40g) | 6 * emplacements QSFP28; Support 40GE, Breakout à 4 * 10ge / 25ge; Prend en charge les fibres optiques simples et multimode | ||
Interface MGT hors bande | 1 * 10/100/1000m Port électrique | ||
Mode de déploiement | Mode optique | Soutenu | |
Mode de portée de miroir | Soutenu | ||
Fonction du système | Traitement du trafic de base | Réplication du trafic / agrégation / distribution | Soutenu |
Basé sur le filtrage d'identification du trafic IP / Protocole / Port Sept-Tuple | Soutenu | ||
VLAN Mark / Remplacer / Supprimer | Soutenu | ||
Identification du protocole de tunnel | Soutenu | ||
Dépouillard d'encapsulation du tunnel | Soutenu | ||
Promenade | Soutenu | ||
Indépendance du package Ethernet | Soutenu | ||
Capacité de traitement | 1,8 Tops | ||
Traitement du trafic intelligent | Accélération du temps | Soutenu | |
Tag Supprimer, décapsulation | VLAN VLAN PRÉSENT | ||
Data De-Duplication | Interface / niveau de stratégie pris en charge | ||
Tranchage de paquets | Niveau de politique soutenu | ||
Niveau de politique soutenu | |||
Identification du protocole de tunneling | Soutenu | ||
Identification du protocole de couche d'application | FTP / HTTP / POP / SMTP / DNS / NTP / BitTorrent / Syslog / MySQL / MSSQL, etc. | ||
Identification du trafic vidéo | Soutenu | ||
Décription SSL | Soutenu | ||
Décapsulation personnalisée | Soutenu | ||
File | V5, V9, V9, IPFIX Versions multiples | ||
Capacité de traitement | 60 Gbit / s | ||
Diagnostic et surveillance | Moniteur en temps réel | Interface / niveau de stratégie pris en charge | |
Alarme de la circulation | Interface / niveau de stratégie pris en charge | ||
Examen historique du trafic | Interface / niveau de stratégie pris en charge | ||
Capture du trafic | Interface / niveau de stratégie pris en charge | ||
Détection de visibilité du trafic
| Analyse de base | Les statistiques sommaires sont affichées sur la base d'informations de base telles que le nombre de paquets, la distribution des catégories de paquets, le nombre de connexions de session et la distribution du protocole de paquets | |
Analyse DPI | Soutient l'analyse du rapport du protocole de la couche de transport; Analyse du ratio de multidiffusion Unicast Broadcast, analyse du rapport de trafic IP, analyse du rapport d'application DPI. Prise en charge du contenu des données basé sur l'analyse du temps d'échantillonnage de la présentation de la taille du trafic. Prend en charge l'analyse des données et les statistiques basées sur le flux de session. | ||
Analyse précise des défauts | Analyse et emplacement des défauts pris en charge basés sur les données du trafic, y compris l'analyse du comportement de transmission des paquets, l'analyse des défauts du niveau de flux de données, l'analyse des défauts du niveau des paquets, l'analyse des défauts de sécurité et l'analyse des défauts du réseau. | ||
Gestion | Console MGT | Soutenu | |
IP / Web MGT | Soutenu | ||
SNMP MGT | Soutenu | ||
Telnet / SSH MGT | Soutenu | ||
Rayon ou tacac + authentification d'autorisation centralisée | Soutenu | ||
Protocole Syslog | Soutenu | ||
Authentification des utilisateurs | Basé sur l'authentification du mot de passe de l'utilisateur | ||
Électrique (1 + 1 Système de puissance redondante-RPS) | Tarif de tension d'alimentation | AC110 ~ 240V / DC-48V (facultatif) | |
Fréquence d'alimentation à taux | AC-50Hz | ||
Courant d'entrée de taux | AC-3A / DC-10A | ||
Taux de puissance | Max 400W | ||
Environnement | Température de travail | 0-50 ℃ | |
Température de stockage | -20-70 ℃ | ||
Humidité de travail | 10%-95%Pas de condensation | ||
Configuration de l'utilisateur | Configuration de la console | Interface RS232, 115200,8, n, 1 | |
Authentification du mot de passe | Soutenu | ||
Hauteur du châssis | Espace de rack (U) | 1U 445 mm * 44 mm * 402 mm |
Informations sur 5 commandes
ML-NPB-5660 6 * 40GE / 100GE QSFP28 SLOTS Plus 48 * 10GE / 25GE SCOS28 SOSTES, 1,8 Tops