Courtier de paquets réseau Mylinking™ (NPB) ML-NPB-5660
6*40GE/100GE QSFP28 plus 48*10GE/25GE SFP28, maximum 1,8 Tbit/s
1- Aperçus
- Un contrôle visuel complet de l'acquisition/capture de données NPB (6 emplacements QSFP28 40GE/100GE plus 48 emplacements SFP28 10GE/25GE)
- Un courtier de paquets complet de prétraitement et de redistribution (bande passante bidirectionnelle 1,8 Tbps)
- Tunnel Encapsulation Stripping pris en charge, les en-têtes VxLAN, VLAN, GRE, GTP, MPLS, IPIP supprimés dans le paquet de données d'origine et la sortie transférée. Paquet brut pris en charge collecté, identifié, analysé, résumé statistiquement et marqué
- Sortie de paquets bruts prise en charge pour les équipements de surveillance de l'analyse BigData, de l'analyse de protocole, de l'analyse de signalisation, de l'analyse de sécurité, de la gestion des risques et de tout autre trafic requis.
- Prise en charge de l'analyse de capture de paquets en temps réel, de l'identification de la source de données et de la recherche du trafic réseau en temps réel/historique
- Solution de puce programmable P4 prise en charge, système de compilation de données et de moteur d'exécution d'action. Le niveau matériel prend en charge la reconnaissance de nouveaux types de données et la capacité d'exécution de stratégie après l'identification des données, peut être personnalisé pour l'identification des paquets, l'ajout rapide de nouvelles fonctions, la correspondance de nouveaux protocoles. Il possède une excellente capacité d’adaptation de scénarios pour les nouvelles fonctionnalités du réseau. Par exemple, VxLAN, MPLS, imbrication d'encapsulation hétérogène, imbrication de VLAN à 3 couches, horodatage de niveau matériel supplémentaire, etc.
2- Capacités intelligentes de traitement du trafic
Processeur multicœur ASIC Chip Plus
Capacités de traitement du trafic réseau intelligent de 1,8 Tbit/s. Le processeur multicœur intégré peut atteindre une capacité de traitement de trafic intelligent jusqu'à 60 Gbit/s
Capture de données de trafic 10GE/25GE/40GE/100GE
6 emplacements 100GE QSFP28 plus 48 emplacements 10GE/25GE SFP28 jusqu'à 1,8 Tbps d'émetteur-récepteur de données de trafic en même temps, pour la capture de données réseau, prétraitement simple
Réplication du trafic réseau
Paquet répliqué depuis 1 port vers plusieurs ports N, ou plusieurs ports N agrégés, puis répliqué sur plusieurs ports M par Network Packet Broker
Agrégation du trafic réseau
Paquet répliqué depuis 1 port vers plusieurs ports N, ou plusieurs ports N agrégés, puis répliqué sur plusieurs ports M par Network Packet Broker
Distribution/transfert de données
Classifié avec précision les métadonnées entrantes et rejeté ou transmis différents services de données vers plusieurs sorties d'interface selon les règles prédéfinies de l'utilisateur.
Filtrage des données par paquets
Combinaison flexible d'éléments de métadonnées prise en charge basée sur le type Ethernet, la balise VLAN, le TTL, le sept-tuple IP, la fragmentation IP, l'indicateur TCP et d'autres fonctionnalités de paquet pour les dispositifs de sécurité réseau, l'analyse de protocole, l'analyse de signalisation et la surveillance du trafic.
Équilibre de charge
Algorithme de hachage d'équilibrage de charge pris en charge et algorithme de partage de poids basé sur la session selon les caractéristiques des couches L2-L7 pour garantir que la dynamique du trafic de sortie du port d'équilibrage de charge
VLAN marqué
VLAN non balisé
VLAN remplacé
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet. L'utilisateur peut personnaliser la valeur de décalage, la longueur et le contenu du champ clé, et déterminer la politique de sortie de trafic en fonction de la configuration de l'utilisateur.
Transmission à fibre unique
Prend en charge la transmission monofibre à des débits de port de 10 G, 40 G et 100 G pour répondre aux exigences de réception de données monofibre de certains appareils back-end et réduire le coût d'entrée des matériaux auxiliaires fibre lorsqu'un grand nombre de liaisons doivent être utilisées. être capturé et distribué
Répartition des ports
Fonction de dérivation de port 40G/100G prise en charge et peut être divisée en quatre ports 10GE/25GE pour répondre aux exigences d'accès spécifiques
Horodatage
Pris en charge pour synchroniser le serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une étiquette temporelle relative avec une marque d'horodatage à la fin de la trame, avec une précision de quelques nanosecondes.
Décapage de l'encapsulation du tunnel
Prise en charge des en-têtes VxLAN, VLAN, GRE, GTP, MPLS, IPIP supprimés dans le paquet de données d'origine et sortie transférée.
Déduplication de données/paquets
Granularité statistique basée sur le port ou au niveau de la stratégie prise en charge pour comparer plusieurs données sources de collecte et les répétitions du même paquet de données à une heure spécifiée. Les utilisateurs peuvent choisir différents identifiants de paquets (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)
Découpage de données/paquets
Découpage basé sur des politiques pris en charge (64 à 1 518 octets en option) des données brutes, et la politique de sortie de trafic peut être mise en œuvre en fonction de la configuration de l'utilisateur.
Masquage des dates classifiées
Prise en charge d'une granularité basée sur des politiques pour remplacer tout champ clé dans les données brutes afin d'atteindre l'objectif de protection des informations sensibles. Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre. Veuillez visiter "Quelle est la technologie et la solution de masquage des données dans Network Packet Broker ?" pour plus de détails.
Identification du protocole de tunneling
Prise en charge pour identifier automatiquement divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE/IPIP. Selon la configuration utilisateur, la stratégie de sortie de trafic peut être mise en œuvre en fonction de la couche interne ou externe du tunnel
Identification du protocole de couche APP
Identification du protocole de couche application couramment utilisé, tel que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.
Filtrage du trafic vidéo
Pris en charge pour filtrer et atténuer la correspondance des données du flux vidéo telles que la résolution de l'adresse du nom de domaine, le protocole de transmission vidéo, l'URL et le format vidéo, afin d'offrir des données utiles aux analyseurs et aux moniteurs pour des raisons de sécurité.
Décryptage SSL
Prise en charge du chargement du décryptage du certificat SSL correspondant. Après le décryptage des données cryptées HTTPS pour le trafic spécifié, elles seront transmises aux systèmes de surveillance et d'analyse back-end selon les besoins.
Décapsulation définie par l'utilisateur
Prise en charge de la fonction de décapsulation de paquet définie par l'utilisateur, qui peut supprimer tous les champs et contenus encapsulés dans les 128 premiers octets d'un paquet et les afficher
Capture de paquets
Prise en charge de la capture de paquets en temps réel au niveau du port et de la politique. Lorsque des paquets de données réseau anormaux ou des fluctuations anormales du trafic se produisent, vous pouvez capturer les paquets de données d'origine sur le lien ou la stratégie suspecte et les télécharger sur le PC local. Vous pouvez ensuite utiliser Wireshark pour localiser rapidement le défaut.
Surveillance et détection du trafic
La surveillance du trafic offre une capacité de surveillance de la situation du trafic en temps réel. La détection du trafic permet une analyse approfondie des données de trafic à différents emplacements du réseau, fournissant ainsi des sources de données originales pour la localisation des défauts en temps réel.
Informations sur le trafic réseau
Visualisation prise en charge de l'ensemble du processus de trafic de données de liaison depuis la réception, la collecte, l'identification, le traitement, la planification et l'allocation des sorties. Grâce à l'interface interactive graphique et textuelle conviviale, à l'affichage multi-vision et multi-latitude de la structure de la composition du trafic, de la répartition du trafic sur l'ensemble du réseau, de l'état du processus d'identification et de traitement des paquets, des tendances du trafic et de la relation entre le trafic et le temps ou l'activité, transformant les signaux de données invisibles en entités visibles, gérables et contrôlables.
Tendance du trafic alarmante
Prise en charge des alarmes de surveillance du trafic de données au niveau du port et de la politique en définissant les seuils d'alarme pour chaque port et chaque dépassement de flux de politique.
Examen des tendances historiques du trafic
Prise en charge de près de 2 mois de requêtes de statistiques de trafic historiques au niveau du port et au niveau de la politique. Selon les jours, heures, minutes et autres granularités sur le débit TX/RX, les octets TX/RX, les messages TX/RX, le numéro d'erreur TX/RX ou d'autres informations à sélectionner par requête.
Détection du trafic en temps réel
Prise en charge des sources de « Capture du port physique (acquisition de données) », du « Champ de description des fonctionnalités du message (L2 – L7) » et d'autres informations pour définir un filtre de trafic flexible, pour capturer en temps réel le trafic de données réseau de détection de différentes positions, et il sera stocké les données en temps réel après avoir été capturées et détectées dans l'appareil pour le téléchargement d'une analyse experte d'exécution ultérieure ou utilisera ses fonctionnalités de diagnostic de cet équipement pour une analyse de visualisation approfondie.
Analyse des paquets DPI
Le module d'analyse approfondie DPI de la fonction de détection de visualisation du trafic peut effectuer une analyse approfondie des données de trafic cibles capturées à partir de plusieurs dimensions et effectuer un affichage statistique détaillé sous forme de graphiques et de tableaux. Prise en charge de l'analyse des datagrammes capturés, y compris l'analyse des datagrammes anormaux. , recombinaison de flux, analyse du chemin de transmission et analyse de flux anormal
Sortie NetFlow
Prise en charge de la génération de données NetFlow à partir du trafic et de l'exportation des données NetFlow générées vers les outils d'analyse correspondants. Personnalisation du taux d'échantillonnage NetFlow prise en charge, la version Netflow prend en charge plusieurs versions V5, V9, IPFIX.
Plateforme de visibilité Mylinking™
Accès à la plateforme de contrôle visuel Mylinking™ Matrix-SDN pris en charge
Système d'alimentation redondant 1+1 (RPS)
Système d'alimentation double redondant 1+1 pris en charge
3- Structures d'application typiques
3.1 Application de collecte centralisée (comme suit)
3.2 Application d'horaire unifié (comme suit)
3.3 Application balisée VLAN de données (comme suit)
3.4 Application de déduplication de données/paquets (comme suit)
3.5 Application de masquage de données/paquets Mylinking™ Network Packet Broker (comme suit)
3.6 Application de découpage de données/paquets Mylinking™ Network Packet Broker (comme suit)
3.7 Application d'analyse de la visibilité des données de trafic réseau (comme suit)
4-Spécifications
ML-NPB-5660 Mylinking™Courtier de paquets réseau NPB/TAPParamètres fonctionnels | |||
Interface réseau | 10GE (compatible avec 25G) | 48*emplacements SFP+ ; Prend en charge les fibres optiques monomodes et multimodes | |
100G (compatible avec 40G) | 6 emplacements QSFP28 ; Supporte 40GE, répartition 4*10GE/25GE ; Prend en charge les fibres optiques monomodes et multimodes | ||
Interface MGT hors bande | Port électrique 1*10/100/1000M | ||
Mode de déploiement | Mode optique | Soutenu | |
Mode d'étendue du miroir | Soutenu | ||
Fonction du système | Traitement du trafic de base | Réplication/agrégation/distribution du trafic | Soutenu |
Basé sur le filtrage d'identification du trafic à sept tuples IP/protocole/port | Soutenu | ||
Marquer/remplacer/supprimer VLAN | Soutenu | ||
Identification du protocole du tunnel | Soutenu | ||
Décapage de l'encapsulation du tunnel | Soutenu | ||
Dépannage du port | Soutenu | ||
Indépendance du package Ethernet | Soutenu | ||
Capacité de traitement | 1,8 Tbit/s | ||
Traitement intelligent du trafic | Horodatage | Soutenu | |
Suppression de balise, décapsulation | Suppression des en-têtes VxLAN, VLAN, GRE et MPLS pris en charge | ||
Déduplication des données | Interface/niveau de stratégie pris en charge | ||
Découpage de paquets | Niveau de stratégie pris en charge | ||
Niveau de stratégie pris en charge | |||
Identification du protocole de tunneling | Soutenu | ||
Identification du protocole de la couche application | FTP/HTTP/POP/SMTP/DNS/NTP pris en charge BitTorrent/SYSLOG/MYSQL/MSSQL, etc. | ||
Identification du trafic vidéo | Soutenu | ||
Décryptage SSL | Soutenu | ||
Décapsulation personnalisée | Soutenu | ||
Flux net | Prise en charge de plusieurs versions V5, V9, IPFIX | ||
Capacité de traitement | 60 Gbit/s | ||
Diagnostic et surveillance | Moniteur en temps réel | Interface/niveau de stratégie pris en charge | |
Alarme de circulation | Interface/niveau de stratégie pris en charge | ||
Examen historique du trafic | Interface/niveau de stratégie pris en charge | ||
Capture du trafic | Interface/niveau de stratégie pris en charge | ||
Détection de visibilité du trafic
| Analyse de base | Les statistiques récapitulatives sont affichées en fonction d'informations de base telles que le nombre de paquets, la répartition des catégories de paquets, le nombre de connexions de session et la distribution du protocole de paquets. | |
Analyse DPI | Prend en charge l'analyse du rapport de protocole de couche de transport ; Analyse du rapport de multidiffusion de diffusion unicast, analyse du rapport de trafic IP, analyse du rapport d'application DPI. Prise en charge du contenu des données basé sur l'analyse du temps d'échantillonnage de la présentation de la taille du trafic. Prend en charge l'analyse des données et les statistiques basées sur le flux de session. | ||
Analyse précise des défauts | Analyse et localisation des défauts prises en charge en fonction des données de trafic, y compris l'analyse du comportement de transmission des paquets, l'analyse des défauts au niveau du flux de données, l'analyse des défauts au niveau des paquets, l'analyse des défauts de sécurité et l'analyse des défauts du réseau. | ||
Gestion | GESTION DE CONSOLE | Soutenu | |
Gestion IP/WEB | Soutenu | ||
Gestion SNMP | Soutenu | ||
Gestion TELNET/SSH | Soutenu | ||
RADIUS ou TACACS + Authentification par autorisation centralisée | Soutenu | ||
Protocole SYSLOG | Soutenu | ||
Authentification de l'utilisateur | Basé sur l'authentification par mot de passe de l'utilisateur | ||
Électrique (système d'alimentation redondant 1+1-RPS) | Évaluer la tension d'alimentation | AC110 ~ 240 V/DC-48 V (en option) | |
Fréquence d'alimentation | CA-50HZ | ||
Taux de courant d'entrée | AC-3A/DC-10A | ||
Taux de puissance | Maximum 400W | ||
Environnement | Température de travail | 0-50℃ | |
Température de stockage | -20-70 ℃ | ||
Humidité de travail | 10%-95%pas de condensation | ||
Configuration utilisateur | Configuration des consoles | Interface RS232, 115200,8,N,1 | |
Authentification par mot de passe | Soutenu | ||
Hauteur du châssis | Espace rack (U) | 1U 445 mm*44 mm*402 mm |
5-Informations sur la commande
ML-NPB-5660 6 emplacements QSFP28 40GE/100GE plus 48 emplacements SFP28 10GE/25GE, 1,8 Tbit/s