Commutateur réseau TAP avec capacité de 240 Gbit/s, déduplication de paquets 1GE/10GE et capacité d'horodatage
24*10GE SFP+, 240 Gbit/s maximum, fonction DPI
Notre croissance dépend de machines supérieures, de talents exceptionnels et de forces technologiques constamment renforcées pour le commutateur réseau TAP avec une capacité de 240 Gbit/s, la déduplication de paquets 1GE/10GE et la capacité d'horodatage. Si vous recherchez une haute qualité, une livraison rapide, le mieux est juste après une assistance et une bonne qualité. fournisseur de valeur en Chine pour une connexion organisationnelle à long terme, nous allons être votre choix le plus efficace.
Notre croissance dépend de machines supérieures, de talents exceptionnels et de forces technologiques constamment renforcées pourcourtier de paquets réseau, prise réseau, Commutateur de prise réseau, déduplication de paquets, Horodatage, réplication du trafic, Avec une large gamme, une bonne qualité, des prix raisonnables et des designs élégants, nos articles sont largement utilisés dans les industries de la beauté et autres.Nos articles sont largement reconnus et approuvés par les utilisateurs et peuvent répondre à des besoins économiques et sociaux en constante évolution.
1-aperçus
- Un contrôle visuel complet du périphérique de capture de données (24 ports * port SFP+ 10GE)
- Un dispositif complet de gestion de la planification des données (traitement Rx/Tx duplex de ports Max 12*10GE)
- Un dispositif complet de prétraitement et de redistribution (bande passante bidirectionnelle 240 Gbit/s)
- Prise en charge de la collecte et de la réception de données de liaison à partir de différents emplacements d'éléments de réseau
- Collecte et réception prises en charge des données de liaison à partir de différents nœuds de routage de commutateur
- Paquet brut pris en charge capturé, identifié, analysé, résumé statistiquement et marqué
- Sortie de paquets bruts prise en charge pour la surveillance des équipements d'analyse BigData, d'analyse de protocole, d'analyse de signalisation, d'analyse de sécurité, de gestion des risques et autre trafic requis.
- Prise en charge de l'analyse de capture de paquets en temps réel, de l'identification de la source de données et de la recherche du trafic réseau en temps réel/historique
2- Schéma fonctionnel du système
3-Capacités intelligentes de traitement du trafic
Processeur multicœur ASIC Chip Plus
Network Packet Broker jusqu'à 240 Gbit/s de capacités de traitement intelligent du trafic
Capture de données 10GE
10GE 24 ports, maximum 12 * 10GE ports traitement duplex Rx/Tx, émetteur-récepteur de données de trafic jusqu'à 240 Gbit/s en même temps, pour l'acquisition de données réseau, prétraitement simple
Réplication des données
Paquet répliqué depuis 1 port vers plusieurs ports N, ou plusieurs ports N agrégés, puis répliqué sur plusieurs ports M
Agrégation de données
Paquet répliqué depuis 1 port vers plusieurs ports N, ou plusieurs ports N agrégés, puis répliqué sur plusieurs ports M
Distribution/transfert de données
Classifié avec précision les métadonnées entrantes et rejeté ou transmis différents services de données vers plusieurs sorties d'interface selon les règles prédéfinies de l'utilisateur.
Filtrage des données
Correspondance de filtrage de paquets L2-L7 prise en charge, telle que SMAC, DMAC, SIP, DIP, Sport, Dport, TTL, SYN, ACK, FIN, champ et valeur de type Ethernet, numéro de protocole IP, TOS, etc. à 2000 règles de filtrage.
Équilibre de charge
Algorithme de hachage d'équilibrage de charge pris en charge et algorithme de partage de poids basé sur la session selon les caractéristiques des couches L2-L7 pour garantir que la dynamique du trafic de sortie du port d'équilibrage de charge
Correspondance FDU
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet.Personnalisation de la valeur de décalage, de la longueur et du contenu des champs clés, et détermination de la politique de sortie de trafic en fonction de la configuration de l'utilisateur
VLAN marqué
VLAN non balisé
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet.L'utilisateur peut personnaliser la valeur de décalage, la longueur et le contenu du champ clé, et déterminer la politique de sortie de trafic en fonction de la configuration de l'utilisateur.
VLAN remplacé
Remplacement de l'adresse MAC
Prise en charge du remplacement de l'adresse MAC de destination dans le paquet de données d'origine, qui peut être implémentée en fonction de la configuration de l'utilisateur
Reconnaissance/Classification du protocole mobile 3G/4G
Pris en charge pour identifier les éléments de réseau mobile tels que (interface Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11, etc.).Vous pouvez implémenter des politiques de sortie de trafic basées sur des fonctionnalités telles que GTPV1-C, GTPV1-U, GTPV2-C, SCTP et S1-AP en fonction des configurations utilisateur.
Réassemblage du datagramme IP
Prise en charge de l'identification de la fragmentation IP et prise en charge du réassemblage de la fragmentation IP afin d'implémenter le filtrage des fonctionnalités L4 sur tous les paquets de fragmentation IP.Mettre en œuvre une politique de sortie de trafic.
Détection saine des ports
Prise en charge de la détection en temps réel de l'état du processus de service de l'équipement de surveillance et d'analyse back-end connecté à différents ports de sortie.Lorsque le processus de service échoue, le périphérique défectueux est automatiquement supprimé.Une fois le périphérique défectueux récupéré, le système revient automatiquement au groupe d'équilibrage de charge pour garantir la fiabilité de l'équilibrage de charge multiport.
Horodatage
Pris en charge pour synchroniser le serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une étiquette temporelle relative avec un horodatage à la fin de la trame, avec une précision de la nanoseconde
VxLAN, VLAN, MPLS non balisés
Pris en charge, l'en-tête VxLAN, VLAN et MPLS dans le paquet de données d'origine est supprimé et émis.
Déduplication des données
Granularité statistique basée sur le port ou au niveau de la stratégie prise en charge pour comparer plusieurs données sources de collecte et les répétitions du même paquet de données à une heure spécifiée.Les utilisateurs peuvent choisir différents identifiants de paquets (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)
Découpage des données
Découpage basé sur des politiques pris en charge (64 à 1 518 octets en option) des données brutes, et la politique de sortie de trafic peut être mise en œuvre en fonction de la configuration de l'utilisateur.
Données classifiées masquées/masquées
Prise en charge d'une granularité basée sur des politiques pour remplacer tout champ clé dans les données brutes afin d'atteindre l'objectif de protection des informations sensibles.Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre.
Identification du protocole de tunneling
Pris en charge pour identifier automatiquement divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE.Selon la configuration utilisateur, la stratégie de sortie de trafic peut être mise en œuvre en fonction de la couche interne ou externe du tunnel
Identification du protocole de couche APP
Identification du protocole de couche application couramment utilisé, tel que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.
Filtrage du trafic vidéo
Protocole vidéo d'identification pris en charge, tel que : Youtube, RTSP, MSTP, Youku, etc. Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre.
Identifier le protocole de messagerie
Protocole de messagerie d'identification pris en charge tel que : SMTP, POP3, IMAP, SMTP, etc. Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre.
Identifier le protocole de jeu
Protocole de jeu identifié pris en charge tel que : World of Warcraft, Warecraft, Half-life, Battlefield, jeux sur la plate-forme Steam, etc. Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre.
Identifier les outils de chat en ligne
Protocole de messagerie instantanée pris en charge, tel que : Messager, WhatsAPP, Skype, Wechat, QQ, Alitalk, etc. Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre.
Capture de paquets
Prise en charge de la capture de paquets au niveau du port et de la politique à partir des ports physiques sources dans le filtre du champ Five-Tuple en temps réel
Surveillance des tendances du trafic en temps réel
Surveillance et statistiques en temps réel prises en charge sur le trafic de données au niveau du port et au niveau de la politique, pour afficher le taux RX/TX, recevoir/envoyer des octets, le numéro, RX/TX le nombre d'erreurs, le revenu maximum/taux de cheveux et autres indicateurs clef.
Tendance du trafic alarmante
Prise en charge des alarmes de surveillance du trafic de données au niveau du port et de la politique en définissant les seuils d'alarme pour chaque port et chaque dépassement de flux de politique.
Examen des tendances historiques du trafic
Prise en charge de près de 2 mois de requêtes de statistiques de trafic historiques au niveau du port et au niveau de la politique.Selon les jours, heures, minutes et autres granularités sur le débit TX/RX, les octets TX/RX, les messages TX/RX, le numéro d'erreur TX/RX ou d'autres informations à sélectionner par requête.
Analyse des paquets
Prise en charge de l'analyse des datagrammes capturés, y compris l'analyse des datagrammes anormaux, la recombinaison des flux, l'analyse du chemin de transmission et l'analyse des flux anormaux
Plateforme de contrôle unifiée
Accès à la plate-forme de contrôle de visibilité Mylinking™ pris en charge
Système d'alimentation redondant 1+1 (RPS)
Système d'alimentation double redondant 1+1 pris en charge
4-TypiqueAStructures d'application
4.1 Application centralisée de capture de trafic, de réplication/agrégation de Mylinking™ Network Packet Broker (comme suit)
4.2 Application de planification unifiée Mylinking™ Network Packet Broker pour la surveillance des données (comme suit)
4.3 Application de déduplication de données Mylinking™ Network Packet Broker (comme suit)
4.4 Application de découpage de données Mylinking™ Network Packet Broker (comme suit)
4.5 Application d'accès hybride Mylinking™ Network Packet Broker pour la capture/réplication/agrégation de flux réseau (comme suit)
4.6 Application de masquage de données Mylinking™ Network Packet Broker (comme suit)
5-Sspécifications
Mon lien™Paramètres fonctionnels du courtier de paquets réseau (NPB) | ||
Interface réseau | Ports SFP+ 10GE | 24 * emplacements SFP+ ;prend en charge 10GE/GE ;prise en charge de la fibre monomode et multimode |
Interface de gestion hors bande | Interface électrique 1*10/100/1000M ; | |
Mode de déploiement | Capture spectrale 10Gigabit | Prise en charge de la capture de liaisons fibre bidirectionnelles 12*10GE |
Capture de portée miroir 10Gigabit | Prend en charge jusqu'à 24 entrées de trafic sur l'étendue du miroir | |
Entrée du répartiteur optique | Le port d'entrée peut prendre en charge l'entrée d'une seule fibre ; | |
Multiplexage des ports | Prend en charge les ports d'entrée simultanément comme ports de sortie ; | |
Sortie de trafic | Prise en charge de la sortie de trafic de 24 ports * 10GE ; | |
Réplication/agrégation/distribution du trafic | soutien | |
Lier les quantités prenant en charge la réplication/agrégation miroir | 1 -> N réplication du trafic de lien (N <24) N -> 1 agrégation de trafic de liaison (N <24) Réplication et agrégation du trafic du groupe G (M-> N Link) [G * (M + N) <24] | |
Distribution basée sur l'identification du trafic | soutien | |
Distribution basée sur IP/protocole/port Identification du trafic à cinq tuples | soutien | |
Stratégie de distribution basée sur l'en-tête de protocole que le trafic étiqueté clé identifie | soutien | |
Analyse DPI | Analyse de la proportion de protocole de couche de transport prise en charge, analyse de la proportion de diffusion monodiffusion, analyse de la proportion de trafic IP, analyse de la proportion d'application DPI.Contenu de données pris en charge basé sur le temps d'échantillonnage du rendu de l'analyse de la taille du trafic.Analyse de données et statistiques prises en charge basées sur le flux de session. | |
Indépendance de l'encapsulation Ethernet | soutien | |
Gestion du réseau CONSOLE | soutien | |
Gestion de réseau IP/WEB | soutien | |
Gestion du réseau SNMP | soutien | |
Gestion du réseau TELNET/SSH | soutien | |
Protocole SYSLOG | soutien | |
Fonction d'authentification de l'utilisateur | Authentification par mot de passe basée sur le nom d'utilisateur | |
Électrique (système d'alimentation redondant 1+1-RPS) | Tension d'alimentation nominale | AC110-240V/DC-48V [En option] |
Fréquence d'alimentation nominale | CA-50HZ | |
Courant d'entrée nominal | AC-3A/DC-10A | |
Fonction de puissance nominale | 200W | |
Environnement | Température de fonctionnement | 0-50℃ |
Température de stockage | -20-70 ℃ | |
humidité d'exploitation | 10 % à 95 %, sans condensation | |
Configuration utilisateur | Configuration des consoles | Interface RS232, 115200,8,N,1 |
Authentification par mot de passe | soutien | |
Hauteur du bâti | Espace rack (U) | 1U 485 mm*44,5 mm*350 mm |