Mylinking ™ Network Packet Broker (NPB) ML-NPB-5060
48*10GE SFP+ plus 2*40GE QSFP, maksymalny 560 gb / s
1- Przegląd
- Pełna wizualna kontrola urządzenia do akwizycji/przechwytywania danych (2 * 40G QSFP Plus 48 * 10ge SFP+
- Pełne urządzenie do przetwarzania i ponownego dystrybucji (przepustowość bidrectional 560 Gbps)
- Obsługiwane gromadzenie i odbiór danych linków z różnych lokalizacji elementów sieciowych
- Obsługiwane gromadzenie i odbiór danych linków z różnych węzłów routingu wymiany
- Obsługiwane surowe pakiety zebrane, zidentyfikowane, analizowane, statystycznie podsumowane i oznaczone
- Obsługiwane wyjście pakietu surowego do monitorowania sprzętu BigData Anlysis, analizy protokołu, analizy sygnalizacji, analizy bezpieczeństwa, zarządzania ryzykiem i innym wymaganym ruchu.
- Obsługiwana analiza przechwytywania pakietów w czasie rzeczywistym, identyfikacja źródła danych oraz wyszukiwanie ruchu w czasie rzeczywistym/historycznym

2- Inteligentne umiejętności przetwarzania ruchu

CPU ASIC Plus Plus TCAM
560 Gb / s inteligentne możliwości przetwarzania ruchu

10GE/40GE Dane dotyczące przechwytywania danych
2 Splots 40Ge QSFP plus 48 gniazd 10ge do 560 Gb / ssem transceiver danych w tym samym czasie, dla przechwytywania danych sieciowych, proste przetwarzanie wstępne

Replikacja ruchu 10G/40G
Oryginalny ruch wejściowy i wstępnie przetworzony ruch można skopiować od 1 do N lub agregowane od N do M przy prędkości linku 10GE, co doskonale rozwiązuje wymaganie, aby dwa lub więcej urządzeń monitorujących z wieloma portami mogło być wdrażane jednocześnie w sieci.

Agregacja ruchu sieciowego
Oryginalny ruch wejściowy i wstępnie przetworzony ruch można skopiować od 1 do N lub agregowane od N do M przy prędkości linku 10GE, co doskonale rozwiązuje wymaganie, aby dwa lub więcej urządzeń monitorujących z wieloma portami mogło być wdrażane jednocześnie w sieci.

Dystrybucja/przekazanie danych
Dokładnie sklasyfikował przychodzące MetData i odrzucone lub przekazane różne usługi danych do wielu wyjść interfejsu zgodnie z predefiniowanymi regułami białej lub czarnej listy użytkownika.

Filtrowanie danych
Obsługiwana elastyczna kombinacja elementów Metdata na podstawie typu Ethernet, znacznika VLAN, TTL, IP siedmiokrotnego, fragmentacji IP, flagi TCP i innych funkcji pakietów Fornetwork Security Urządzenia, analiza protokołu, analiza sygnalizacyjna i ruch drogowy

Równowaga ładowania
Obsługiwany algorytm hashu bilansu i algorytm wymiaru masy sesji zgodnie z charakterystyką warstwy L2-L7, aby zapewnić dynamikę ruchu wyjściowego portu równoważenia obciążenia

Dopasowanie UDF
Poparł dopasowanie dowolnego pola kluczowego w pierwszych 128 bajtach pakietu. Dostosował wartość przesunięcia i długość i zawartość pola klucza oraz określenie zasad wyjściowych ruchu zgodnie z konfiguracją użytkownika



Tagged VLAN
Vlan nie odliczony
VLAN zastąpiła
Poparł dopasowanie dowolnego pola kluczowego w pierwszych 128 bajtach pakietu. Użytkownik może dostosowywać wartość przesunięcia i długość i zawartość pola klucza oraz określić zasady wyjściowe ruchu zgodnie z konfiguracją użytkownika.

Wymiana adresu MAC
Obsługiwał wymianę docelowego adresu MAC w oryginalnym pakiecie danych, który można zaimplementować zgodnie z konfiguracją użytkownika

Identyfikacja i klasyfikacja protokołu mobilnego 3G/4G
Obsługiwane w celu identyfikacji elementów sieci komórkowych, takich jak (GB, GN, IUPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6A, S11 itp. Interfejs). Możesz zaimplementować zasady wyjściowe ruchu na podstawie takich funkcji, jak GTPV1-C, GTPV1-U, GTPV2-C, SCTP i S1-AP w oparciu o konfiguracje użytkowników.

IP Datagram Reassembly
Obsługiwana identyfikacja fragmentacji IP i obsługuje ponowne montaż fragmentacji IP, aby zaimplementować filtrowanie funkcji L4 na wszystkich pakietach fragmentacji IP. Wdrożyć zasady wyjściowe ruchu.

Porty zdrowe wykrywanie
Obsługiwane wykrywanie procesu serwisowego w czasie rzeczywistym Zdrowie sprzętu monitorowania i analizy zaplecza podłączonych do różnych portów wyjściowych. Gdy proces serwisu się nie powiedzie, wadliwe urządzenie jest automatycznie usuwane. Po odzyskaniu wadliwego urządzenia system automatycznie powraca do grupy równoważenia obciążenia, aby zapewnić niezawodność równoważenia obciążenia wieloosobowego.

Ochrona portu lustrzanego
Obsługiwał funkcję ochrony portu lustrzanego każdego interfejsu. Ta funkcja może blokować możliwość TX portu akwizycji lustra i skutecznie unikać problemu formowania sieci spowodowanego błędem konfiguracji urządzenia.

Zbędne porty wyjściowe
Obsługiwana aktywna/rezerwowa redundancja portów wyjściowych ruchu. Gdy status aktywnego portu wyjściowego jest nieprawidłowy (wyłączony lub łącze), ruch wyjściowy może być przełączony na port rezerwowy, zapewniając wysoką niezawodność wyjścia ruchu.

Zakończenie pakietu tunelu
Obsługiwał funkcję zakończenia pakietu tunelowego, która może konfigurować adresy IP, maski, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu. Ruch, który ma zostać zebrany w sieci użytkowników, jest wysyłany bezpośrednio do urządzenia za pomocą metod enkapsulacji tunelu, takich jak GRE, GTP i VXLAN

Wybicie portu
Obsługiwana funkcja przełomu portu 40G i można ją podzielić na cztery porty 10ge, aby spełnić określone wymagania dotyczące dostępu

Stłoczenie czasu
Obsługiwane w celu synchronizacji serwera NTP w celu skorygowania czasu i napisania wiadomości do pakietu w postaci względnego znacznika czasu ze znakiem znacznika czasu na końcu ramki, z dokładnością nanosekund

VXlan, VLAN, GRE, MPLS Stripping
Obsługiwał nagłówek VXLAN, VLAN, GRE, MPLS rozebrany w oryginalnym pakiecie danych i przekazywane wyjście.

Dublizacja danych/pakietów
Obsługiwana szczegółowa szczegółowość oparta na portach lub zasady, aby porównać wiele danych źródłowych i powtórki tego samego pakietu danych w określonym czasie. Użytkownicy mogą wybrać różne identyfikatory pakietów (DST.IP, SRC.PORT, DST.PORT, TCP.SEQ, TCP.ACK)

Krojenie danych/pakietów
Obsługiwane krojenie oparte na zasadach (64-1518 bajtów opcjonalnie) danych surowych, a zasady wyjściowe ruchu można zaimplementować na podstawie konfiguracji użytkownika

Sklasyfikowane wrażliwe maskowanie danych
Obsługiwana szczegółowość oparta na zasadach, aby zastąpić dowolne kluczowe pole w surowych danych w celu osiągnięcia celu wrażliwych na ochronę informacji. Zgodnie z konfiguracją użytkownika można zaimplementować zasady wyjściowe ruchu. Odwiedź "Jaka jest technologia maskowania danych i rozwiązanie w brokerze pakietów sieciowych?„Aby uzyskać więcej informacji.

Zakończenie pakietów tunelowania
Obsługiwał funkcję zakończenia pakietu tunelowego, która może konfigurować adresy IP, maski, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu. Ruch, który ma zostać przechwycony w sieci użytkowników i bezpośrednio wysyłany do urządzenia monitorowania tylnego metodami enkapsulacji tunelu, takich jak GRE, GTP i VXLAN

Wyjście enkapsulacji pakietu
Obsługiwane w celu zamknięcia określonych pakietów w przechwyconym ruchu do nagłówka RSPAN lub ERSPAN i wyprowadzaj pakiety do systemu monitorowania zaplecza lub przełącznika sieciowego

Identyfikacja protokołu tunelowania
Obsługiwane automatycznie identyfikuj różne protokoły tunelowania, takie jak GTP / GRE / PPTP / L2TP / PPPOE. Zgodnie z konfiguracją użytkownika strategia wyjściowa ruchu można zaimplementować zgodnie z wewnętrzną lub zewnętrzną warstwą tunelu

Protokół warstwy aplikacji Zidentyfikuj
Obsługiwana powszechnie używana identyfikacja protokołu warstwy aplikacji, takich jak FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MSSQL i tak dalej

Filtrowanie ruchu wideo
Obsługiwane w celu filtrowania i łagodzenia dopasowania danych strumienia wideo, takie jak rozdzielczość adresu nazwy domeny, protokół transmisji wideo, adres URL i format wideo, aby zaoferować przydatne dane analizatorom i monitorom bezpieczeństwa.

SSL deszyfrowanie
Obsługiwane ładowanie odpowiedniego odszyfrowania certyfikatu SSL. Po odszyfrowaniu zaszyfrowanych danych HTTPS dla określonego ruchu zostanie one przekazane do systemów monitorowania i analizy zaplecza zgodnie z wymaganiami.

Dekapsulacja zdefiniowana przez użytkownika
Obsługiwał funkcję dekapsulacji pakietów zdefiniowaną przez użytkownika, która może rozebrać dowolne kapsułkowane pola i zawartość w pierwszych 128 bajtach pakietu i wyprowadzić je

Pakiet pakietu
Obsługiwane na poziomie portu, przechwytywanie pakietów na poziomie zasady z źródłowych portów fizycznych w filtrze pięciokrotnego pola w czasie rzeczywistym

Monitorowanie i wykrywanie ruchu
Monitorowanie ruchu zapewnia możliwości monitorowania sytuacji w czasie rzeczywistym. Wykrywanie ruchu umożliwia dogłębną analizę danych o ruchu w różnych lokalizacjach sieciowych, zapewniając oryginalne źródła danych do lokalizacji błędów w czasie rzeczywistym

Monitorowanie trendów ruchu w czasie rzeczywistym
Obsługiwane monitorowanie w czasie rzeczywistym i statystyki na poziomie portu i ruchu danych na poziomie zasady, aby pokazać stawkę RX / TX, odbieranie / wysyłanie bajtów, nr, RX / TX Liczba błędów, maksymalna stopa dochodu / włosów i inne kluczowe wskaźniki.

Niepokojący trend ruchu
Obsługiwane alarmy monitorowania ruchu danych na poziomie danych na poziomie zasady poprzez ustawianie progów alarmowych dla każdego portu i każdego przepływu przepływu zasad.

Wykrywanie ruchu w czasie rzeczywistym
Obsługiwał źródła „Capture Physical Port (akwizycja danych)”, „Pole opisu funkcji wiadomości (L2-L7)” oraz inne informacje w celu zdefiniowania elastycznego filtra ruchu, w celu uzyskania danych z sieci rejestrowania w czasie rzeczywistym lub użycia jego funkcji diagnozy tego sprzętu do głębokiej analizy wizualizacji.

Historyczny przegląd trendu ruchu
Obsługiwane na poziomie portu, na poziomie polityki prawie 2 miesiące zapytania o statystyki ruchu historycznego. Zgodnie z dniami, godzinami, minutami i inną szczegółowością w tempie TX/RX, bajtów TX/RX, komunikatów TX/RX, numeru błędu TX/RX lub innych informacji do wybierz zapytanie.

Analiza pakietów DPI
DIPI dogłębny moduł analizy funkcji wykrywania wizualizacji ruchu może przeprowadzić dogłębną analizę przechwyconych danych ruchu docelowego z wielu wymiarów i wykonać szczegółowy wyświetlacz statystyczny w postaci wykresów i tabel obsługiwanych przez analizę przechwyconego DataGrama, w tym nieprawidłową analizę danych, rekombinację strumienia, analiza ścieżki transmisji i nienormalnej analizy strumienia

Platforma widoczności sieci Mylinking ™
Obsługiwany dostęp do platformy kontroli widzialności Mylinking ™

1+1 redundantny system zasilania (RPS)
Obsługiwany podwójny system zasilania 1+1
3- Typowe struktury aplikacji
3.1 Scentralizowana aplikacja do zbierania (jak następujące)

3.2 Zastosowane aplikacje harmonogramu (jak następujące)

3.3 Data VLAN Tagged Aplikacja (jak następujące)

3.4 Zastosowanie danych/pakietów (jak następujące)

3.5 Mylinking ™ Network Packet Broker Data/Packet Application (jak następujące)

Broker pakietu sieci Mylinking ™Maskowanie danych/pakietówZastosowanie (jak następujące)

3.7 Zabór ruchu/wykrywanie danych narzędzia do kontroli widoczności (jak następujące)

3.8 Aplikacja analizy widoczności danych sieciowych (jak następujące)

4-Sspecyfikacje
NL-NPB-5060 Mylinking ™ Broker Pakiet NetworkParametry funkcjonalne | |||
Interfejs sieciowy | 10ge | 48*szczeliny SFP+; Obsługuje pojedyncze i wielomodowe włókna optyczne | |
40ge | 2*Sloty QSFP; Wsparcie 40Ge, przełomowe na 4*10g; Obsługuje pojedyncze i wielomodowe włókna optyczne | ||
Interfejs poza pasmgt | 1*10/100/1000m portów elektrycznych | ||
Tryb wdrażania | Tryb optyczny | Utrzymany | |
Tryb rozpiętości lustra | Utrzymany | ||
Funkcja systemu | Podstawowe przetwarzanie ruchu | Replikacja ruchu/agregacja/dystrybucja | Utrzymany |
Na podstawie filtrowania IP / protokołu / portu Filtrowanie identyfikacji ruchu | Utrzymany | ||
Dopasowanie UDF | Utrzymany | ||
VLAN Mark/zamień/usuń | Utrzymany | ||
Identyfikacja protokołu 3G/4G | Utrzymany | ||
Interfejs kontrola zdrowia | Utrzymany | ||
Ochrona portu lustrzanego | Utrzymany | ||
Zbędne porty wyjściowe | Utrzymany | ||
Zakończenie pakietu tunelu | Utrzymany | ||
Enkapsulacja pakietu | Utrzymany | ||
Wybicie portu | Utrzymany | ||
Niezależność pakietu Ethernet | Utrzymany | ||
Zdolność przetwarzania | 560 Gb / s | ||
Inteligentne przetwarzanie ruchu | Tupping czasowy | Utrzymany | |
Usuń znacznik | Obsługiwane VXlan 、 VLAN 、 GRE 、 MPLS Stripping | ||
DUPLIKACJA DANYCH | Obsługiwany poziom interfejsu/zasad | ||
Krojenie pakietu | Obsługiwany poziom zasad | ||
Obsługiwany poziom zasad | |||
Identyfikacja protokołu tunelowania | Utrzymany | ||
Identyfikacja protokołu warstwy aplikacji | Obsługiwane FTP/http/pop/smtp/dns/ntp/ BitTorrent/Syslog/MySQL/MSSQL itp. | ||
Identyfikacja ruchu wideo | Utrzymany | ||
SSL deszyfrowanie | Utrzymany | ||
Niestandardowa dekapsulacja | Utrzymany | ||
Zdolność przetwarzania | 40 Gbps | ||
Diagnoza i monitorowanie | Monitor w czasie rzeczywistym | Obsługiwany poziom interfejsu/zasad | |
Alarm drogowy | Obsługiwany poziom interfejsu/zasad | ||
Historyczny przegląd ruchu | Obsługiwany poziom interfejsu/zasad | ||
Przechwytywanie ruchu | Obsługiwany poziom interfejsu/zasad | ||
Wykrywanie widoczności ruchu
| Analiza podstawowa | Statystyki podsumowujące są wyświetlane na podstawie podstawowych informacji, takich jak liczba pakietów, dystrybucja kategorii pakietów, liczba połączeń sesji i dystrybucja protokołu pakietu | |
Analiza DPI | Obsługuje analizę współczynnika protokołu warstwy transportowej; Analiza wskaźników multiemisji emisji emisji jednostek emisji, analiza współczynnika ruchu IP, analiza współczynnika aplikacji DPI. Obsługuje treść danych w oparciu o analizę czasu próbkowania prezentacji wielkości ruchu. Obsługuje analizę danych i statystyki oparte na przepływie sesji. | ||
Dokładna analiza błędów | Obsługiwana analiza błędów i lokalizacja w oparciu o dane ruchu, w tym analiza zachowania transmisji pakietów, analiza błędów na poziomie przepływu danych, analiza błędów na poziomie pakietu, analiza błędów bezpieczeństwa i analiza błędów sieciowych. | ||
Kierownictwo | Konsola Mgt | Utrzymany | |
IP/Web Mgt | Utrzymany | ||
Snmp Mgt | Utrzymany | ||
Telnet/ssh mgt | Utrzymany | ||
RADIUS lub TACACS + Scentralizowane uwierzytelnianie autoryzacji | Utrzymany | ||
Protokół syslog | Utrzymany | ||
Uwierzytelnianie użytkownika | Na podstawie uwierzytelniania hasła użytkownika | ||
Elektryczny (1+1 redundantny system zasilania RPS) | Szybkość napięcia zasilania | AC110 ~ 240 V/DC-48V (opcjonalnie) | |
Częstotliwość zasilania | AC-50Hz | ||
Oceń prąd wejściowy | AC-3A / DC-10A | ||
Prędkość mocy | MAX 260W | ||
Środowisko | Temperatura pracy | 0-50 ℃ | |
Temperatura przechowywania | -20-70 ℃ | ||
Wilgotność robocza | 10 % -95 % Brak kondensacji | ||
Konfiguracja użytkownika | Konfiguracja konsoli | Interfejs RS232, 115200,8, n, 1 | |
Uwierzytelnianie hasła | Utrzymany | ||
Wysokość podwozia | Przestrzeń stojakowa (U) | 1U 445 mm*44 mm*402 mm |
5- Informacje o zamówieniu
ML-NPB-5060 2*40G QSFP Plus 48*10GE/GE SFP+ Gniazda, 560 Gb/s