Broker pakietów sieciowych Mylinking™ (NPB) ML-NPB-5060
48*10GE SFP+ plus 2*40GE QSFP, maks. 560 Gb/s
1- Przeglądy
- Pełna kontrola wizualna urządzenia do akwizycji/przechwytywania danych (2 gniazda QSFP 40G plus 48 gniazd SFP+ 10GE)
- Pełne urządzenie do wstępnego przetwarzania i redystrybucji (przepustowość dwukierunkowa 560 Gb/s)
- Obsługiwane zbieranie i odbieranie danych łącza z różnych lokalizacji elementów sieciowych
- Obsługiwane zbieranie i odbieranie danych łącza z różnych węzłów routingu wymiany
- Obsługiwane pakiety surowe zebrane, zidentyfikowane, przeanalizowane, podsumowane statystycznie i oznaczone
- Obsługiwane wyjście surowych pakietów na potrzeby sprzętu monitorującego do analizy BigData, analizy protokołów, analizy sygnałów, analizy bezpieczeństwa, zarządzania ryzykiem i innego wymaganego ruchu.
- Obsługiwana analiza przechwytywania pakietów w czasie rzeczywistym, identyfikacja źródła danych oraz wyszukiwanie w czasie rzeczywistym/historycznym ruchu sieciowego

2- Możliwości inteligentnego przetwarzania ruchu

Układ ASIC Chip Plus procesor TCAM
Możliwości inteligentnego przetwarzania ruchu 560 Gb/s

Przechwytywanie danych akwizycji 10GE/40GE
2 sloty 40GE QSFP plus 48 slotów 10GE do 560 Gb/s Transceiver danych ruchu w tym samym czasie, do przechwytywania danych sieciowych, proste wstępne przetwarzanie

Replikacja ruchu 10G/40G
Oryginalny ruch wejściowy i ruch wstępnie przetworzony mogą być kopiowane z 1 do N lub agregowane z N do M przy przepustowości łącza 10GE, co doskonale rozwiązuje problem konieczności jednoczesnego wdrożenia w sieci dwóch lub więcej wieloportowych urządzeń monitorujących poza pasmem.

Agregacja ruchu sieciowego
Oryginalny ruch wejściowy i ruch wstępnie przetworzony mogą być kopiowane z 1 do N lub agregowane z N do M przy przepustowości łącza 10GE, co doskonale rozwiązuje problem konieczności jednoczesnego wdrożenia w sieci dwóch lub więcej wieloportowych urządzeń monitorujących poza pasmem.

Dystrybucja/przesyłanie danych
Dokładnie klasyfikowano przychodzące metadane i odrzucano lub przesyłano dalej różne usługi danych do wielu wyjść interfejsu zgodnie z wcześniej zdefiniowanymi przez użytkownika zasadami białej lub czarnej listy.

Filtrowanie danych
Obsługiwana elastyczna kombinacja elementów metadanych oparta na typie Ethernetu, znaczniku VLAN, TTL, siedmiu krotkach IP, fragmentacji IP, fladze TCP i innych funkcjach pakietów dla urządzeń zabezpieczających sieć, analizie protokołów, analizie sygnalizacji i ruchu

Równoważenie obciążenia
Obsługiwany algorytm równoważenia obciążenia Hash i algorytm współdzielenia wagi oparty na sesjach zgodnie z charakterystyką warstwy L2-L7, aby zapewnić dynamikę ruchu wyjściowego portu w celu równoważenia obciążenia

Mecz UDF
Obsługiwane jest dopasowanie dowolnego pola klucza w pierwszych 128 bajtach pakietu. Dostosowano wartość przesunięcia i długość pola klucza oraz zawartość, a także określono zasady wyjścia ruchu zgodnie z konfiguracją użytkownika.



Oznaczono VLAN
VLAN bez tagów
Zastąpiono sieć VLAN
Obsługiwane jest dopasowanie dowolnego pola klucza w pierwszych 128 bajtach pakietu. Użytkownik może dostosować wartość przesunięcia oraz długość i zawartość pola klucza, a także określić zasady wyjścia ruchu zgodnie z konfiguracją użytkownika.

Zastępowanie adresu MAC
Obsługiwana jest zamiana adresu MAC docelowego w oryginalnym pakiecie danych, co może zostać wdrożone zgodnie z konfiguracją użytkownika

Identyfikacja i klasyfikacja protokołu mobilnego 3G/4G
Obsługiwane w celu identyfikacji elementów sieci komórkowej, takich jak (interfejs Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11 itd.). Możesz wdrożyć zasady wyjścia ruchu na podstawie funkcji, takich jak GTPV1-C, GTPV1-U, GTPV2-C, SCTP i S1-AP, w oparciu o konfiguracje użytkownika.

Ponowne złożenie datagramu IP
Obsługiwana identyfikacja fragmentacji IP i obsługa ponownego składania fragmentacji IP w celu wdrożenia filtrowania funkcji L4 we wszystkich pakietach fragmentacji IP. Implementacja polityki wyjściowej ruchu.

Wykrywanie prawidłowego działania portów
Obsługiwane wykrywanie w czasie rzeczywistym kondycji procesu serwisowego sprzętu do monitorowania i analizy zaplecza podłączonego do różnych portów wyjściowych. Gdy proces serwisowy zawiedzie, wadliwe urządzenie jest automatycznie usuwane. Po odzyskaniu wadliwego urządzenia system automatycznie powraca do grupy równoważenia obciążenia, aby zapewnić niezawodność równoważenia obciążenia wielu portów.

Ochrona portu lustrzanego
Obsługiwana jest funkcja Mirror Port Protection każdego interfejsu. Ta funkcja może blokować możliwość TX portu akwizycji lustrzanej i skutecznie zapobiegać problemowi tworzenia pętli sieciowej spowodowanej błędem konfiguracji urządzenia.

Nadmiarowe porty wyjściowe
Obsługiwana redundancja aktywna/rezerwowa portów wyjściowych ruchu. Gdy stan aktywnego portu wyjściowego jest nieprawidłowy (wyłączony lub łącze w dół), ruch wyjściowy można przełączyć na port rezerwowy, zapewniając wysoką niezawodność wyjścia ruchu.

Zakończenie pakietu tunelowego
Obsługiwana funkcja zakończenia pakietów tunelowych, która może konfigurować adresy IP, maski, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu. Ruch, który ma zostać zebrany w sieci użytkownika, jest bezpośrednio wysyłany do urządzenia za pomocą metod enkapsulacji tunelowej, takich jak GRE, GTP i VXLAN.

Wyjście portu
Obsługuje funkcję podziału portu 40G i może być podzielony na cztery porty 10GE w celu spełnienia określonych wymagań dostępu

Znakowanie czasem
Obsługiwana jest synchronizacja serwera NTP w celu skorygowania czasu i zapisania wiadomości w pakiecie w formie względnego znacznika czasu ze znacznikiem czasu na końcu ramki, z dokładnością do nanosekund

Odłączanie nagłówka VxLAN, VLAN, GRE, MPLS
Obsługiwany jest nagłówek VxLAN, VLAN, GRE, MPLS usunięty z oryginalnego pakietu danych i przesłany dalej.

Deduplikacja danych/pakietów
Obsługiwana granularność statystyczna oparta na porcie lub na poziomie zasad w celu porównania wielu danych źródłowych kolekcji i powtórzeń tego samego pakietu danych w określonym czasie. Użytkownicy mogą wybierać różne identyfikatory pakietów (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)

Podział danych/pakietów
Obsługiwane jest dzielenie danych surowych na podstawie zasad (opcjonalnie 64–1518 bajtów), a zasady dotyczące ruchu wyjściowego można wdrożyć na podstawie konfiguracji użytkownika

Maskowanie tajnych danych wrażliwych
Obsługiwana granularność oparta na zasadach, aby zastąpić dowolne pole kluczowe w surowych danych w celu osiągnięcia celu ekranowania poufnych informacji. Zgodnie z konfiguracją użytkownika, można wdrożyć zasady wyjścia ruchu. Odwiedź stronę „Jaka jest technologia maskowania danych i rozwiązanie w Network Packet Broker?" aby uzyskać więcej szczegółów.

Zakończenie pakietów tunelowania
Obsługiwana funkcja zakończenia pakietów tunelowych, która może konfigurować adresy IP, maski, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu. Ruch, który ma być przechwytywany w sieci użytkownika i wysyłany bezpośrednio do tylnego urządzenia monitorującego za pomocą metod enkapsulacji tunelu, takich jak GRE, GTP i VXLAN.

Wyjście enkapsulacji pakietów
Obsługiwane jest kapsułkowanie dowolnych określonych pakietów w przechwyconym ruchu do nagłówka RSPAN lub ERSPAN i wysyłanie pakietów do systemu monitorowania zaplecza lub przełącznika sieciowego

Identyfikacja protokołu tunelowania
Obsługiwane jest automatyczne identyfikowanie różnych protokołów tunelowania, takich jak GTP / GRE / PPTP / L2TP / PPPOE. Zgodnie z konfiguracją użytkownika strategia wyjścia ruchu może być wdrażana zgodnie z wewnętrzną lub zewnętrzną warstwą tunelu

Identyfikacja protokołu warstwy aplikacji
Obsługiwana identyfikacja powszechnie używanych protokołów warstwy aplikacji, takich jak FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL itd.

Filtrowanie ruchu wideo
Obsługiwane jest filtrowanie i łagodzenie dopasowywania danych strumienia wideo, takich jak rozdzielczość adresów nazw domen, protokół transmisji wideo, adres URL i format wideo, aby zapewnić przydatne dane dla analizatorów i monitorów w celach bezpieczeństwa.

Odszyfrowanie SSL
Obsługiwane ładowanie odpowiedniego odszyfrowania certyfikatu SSL. Po odszyfrowaniu zaszyfrowanych danych HTTPS dla określonego ruchu, zostaną one przesłane do systemów monitorowania i analizy zaplecza, zgodnie z wymaganiami.

Dekapsulacja zdefiniowana przez użytkownika
Obsługiwana jest zdefiniowana przez użytkownika funkcja dekapsulacji pakietów, która umożliwia usunięcie wszystkich zakapsułkowanych pól i zawartości z pierwszych 128 bajtów pakietu i ich wyprowadzenie

Przechwytywanie pakietów
Obsługiwane przechwytywanie pakietów na poziomie portu i na poziomie zasad z fizycznych portów źródłowych w filtrze pola Five-Tuple w czasie rzeczywistym

Monitorowanie i wykrywanie ruchu
Monitorowanie ruchu zapewnia możliwość monitorowania sytuacji w ruchu w czasie rzeczywistym. Wykrywanie ruchu umożliwia dogłębną analizę danych o ruchu w różnych lokalizacjach sieciowych, zapewniając oryginalne źródła danych do lokalizacji usterek w czasie rzeczywistym

Monitorowanie trendów ruchu w czasie rzeczywistym
Obsługiwane jest monitorowanie w czasie rzeczywistym oraz statystyki dotyczące ruchu danych na poziomie portów i zasad, w celu wyświetlania szybkości RX/TX, odebranych/wysłanych bajtów, liczby błędów RX/TX, maksymalnego przepływu danych i innych kluczowych wskaźników.

Alarmujący trend w ruchu drogowym
Obsługiwane alarmy monitorowania ruchu danych na poziomie portu i zasad poprzez ustawienie progów alarmowych dla każdego portu i każdego przepełnienia przepływu zasad.

Wykrywanie ruchu w czasie rzeczywistym
Obsługiwane są źródła „Przechwytywanie portu fizycznego (pozyskiwanie danych)”, „Pole opisu funkcji wiadomości (L2 – L7)” i inne informacje w celu zdefiniowania elastycznego filtra ruchu, w celu przechwytywania ruchu danych sieciowych w czasie rzeczywistym o różnej pozycji wykrywania. Po przechwyceniu i wykryciu dane w czasie rzeczywistym będą przechowywane w urządzeniu w celu pobrania ich w celu przeprowadzenia dalszej analizy eksperckiej lub wykorzystania funkcji diagnostycznych tego sprzętu do dogłębnej analizy wizualnej.

Przegląd historycznych trendów ruchu
Obsługiwane na poziomie portu, na poziomie zasad prawie 2 miesiące historycznych statystyk ruchu zapytania. Zgodnie z dniami, godzinami, minutami i innymi szczegółami na temat szybkości TX/RX, bajtów TX/RX, wiadomości TX/RX, numeru błędu TX/RX lub innych informacji do zapytania wybierz.

Analiza pakietów DPI
Moduł dogłębnej analizy DPI funkcji wykrywania wizualizacji ruchu może przeprowadzać dogłębną analizę przechwyconych danych ruchu docelowego z wielu wymiarów i wykonywać szczegółowe wyświetlanie statystyczne w formie wykresów i tabel. Obsługuje analizę przechwyconych datagramów, w tym analizę nieprawidłowych datagramów, rekombinację strumieni, analizę ścieżki transmisji i analizę nieprawidłowego strumienia.

Platforma widoczności sieci Mylinking™
Obsługiwany dostęp do platformy Mylinking™ Visibility Control

1+1 Nadmiarowy System Zasilania (RPS)
Obsługiwany system podwójnego zasilania redundantnego 1+1
3- Typowe struktury aplikacji
3.1 Aplikacja do scentralizowanego gromadzenia danych (jak poniżej)

3.2 Wniosek o ujednolicony harmonogram (jak poniżej)

3.3 Aplikacja oznaczona VLAN danych (jak poniżej)

3.4 Aplikacja do deduplikacji danych/pakietów (jak poniżej)

3.5 Aplikacja Mylinking™ Network Packet Broker Data/Packet Slicing (jak poniżej)

3.6 Broker pakietów sieciowych Mylinking™Maskowanie danych/pakietówAplikacja (jak poniżej)

3.7 Narzędzia platformy kontroli widoczności przechwytywania ruchu/wykrywania danych (jak poniżej)

3.8 Aplikacja do analizy widoczności danych ruchu sieciowego (jak poniżej)

4-SSpecyfikacje
NL-NPB-5060 Broker pakietów sieciowych Mylinking™Parametry funkcjonalne | |||
Interfejs sieciowy | 10GE | 48 gniazd SFP+; obsługuje światłowody jedno- i wielomodowe | |
40GE | 2 gniazda QSFP; Obsługa 40GE, podział na 4*10G; Obsługa światłowodów jedno- i wielomodowych | ||
Interfejs MGT poza pasmem | 1*10/100/1000M port elektryczny | ||
Tryb wdrażania | Tryb optyczny | Utrzymany | |
Tryb rozpiętości lustra | Utrzymany | ||
Funkcja systemu | Podstawowe przetwarzanie ruchu | Replikacja/agregacja/dystrybucja ruchu | Utrzymany |
Filtrowanie identyfikacji ruchu oparte na adresie IP/protokole/portach składające się z siedmiu krotek | Utrzymany | ||
Mecz UDF | Utrzymany | ||
Oznacz/zamień/usuń VLAN | Utrzymany | ||
Identyfikacja protokołu 3G/4G | Utrzymany | ||
Kontrola stanu interfejsu | Utrzymany | ||
Ochrona portu lustrzanego | Utrzymany | ||
Nadmiarowe porty wyjściowe | Utrzymany | ||
Zakończenie pakietu tunelowego | Utrzymany | ||
Kapsułkowanie pakietów | Utrzymany | ||
Wyjście z portu | Utrzymany | ||
Niezależność od pakietu Ethernet | Utrzymany | ||
Zdolność przetwarzania | 560 Gb/s | ||
Inteligentne przetwarzanie ruchu | Znakowanie czasem | Utrzymany | |
Usuń tag | Obsługiwane VxLAN, VLAN, GRE, stripping nagłówka MPLS | ||
Deduplikacja danych | Obsługiwany poziom interfejsu/zasad | ||
Cięcie pakietów | Obsługiwany poziom zasad | ||
Obsługiwany poziom zasad | |||
Identyfikacja protokołu tunelowania | Utrzymany | ||
Identyfikacja protokołu warstwy aplikacji | Obsługiwane protokoły FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL itp. | ||
Identyfikacja ruchu wideo | Utrzymany | ||
Odszyfrowanie SSL | Utrzymany | ||
Niestandardowa dekapsulacja | Utrzymany | ||
Zdolność przetwarzania | 40 Gb/s | ||
Diagnostyka i monitorowanie | Monitorowanie w czasie rzeczywistym | Obsługiwany poziom interfejsu/zasad | |
Alarm drogowy | Obsługiwany poziom interfejsu/zasad | ||
Przegląd historycznego ruchu | Obsługiwany poziom interfejsu/zasad | ||
Przechwytywanie ruchu | Obsługiwany poziom interfejsu/zasad | ||
Wykrywanie widoczności ruchu
| Podstawowa analiza | Statystyki podsumowujące są wyświetlane na podstawie podstawowych informacji, takich jak liczba pakietów, dystrybucja kategorii pakietów, liczba połączeń sesji i dystrybucja protokołu pakietów. | |
Analiza DPI | Obsługuje analizę współczynnika protokołu warstwy transportowej, analizę współczynnika transmisji jednokierunkowej i wielokierunkowej, analizę współczynnika ruchu IP, analizę współczynnika aplikacji DPI. Obsługa treści danych oparta na analizie czasu próbkowania prezentacji wielkości ruchu. Obsługuje analizę danych i statystyki w oparciu o przepływ sesji. | ||
Dokładna analiza błędów | Obsługiwana analiza i lokalizacja błędów na podstawie danych o ruchu, w tym analiza zachowania transmisji pakietów, analiza błędów na poziomie przepływu danych, analiza błędów na poziomie pakietów, analiza błędów bezpieczeństwa i analiza błędów sieci. | ||
Kierownictwo | ZARZĄDZANIE KONSOLĄ | Utrzymany | |
Zarządzanie IP/siecią | Utrzymany | ||
Zarządzanie SNMP | Utrzymany | ||
Zarządzanie TELNET/SSH | Utrzymany | ||
RADIUS lub TACACS + Centralne uwierzytelnianie autoryzacyjne | Utrzymany | ||
Protokół SYSLOG | Utrzymany | ||
Uwierzytelnianie użytkownika | Uwierzytelnianie na podstawie hasła użytkownika | ||
Elektryczny (1+1 Redundantny System Zasilania-RPS) | Napięcie znamionowe zasilacza | AC110~240V/DC-48V (opcjonalnie) | |
Częstotliwość zasilania znamionowego | AC-50Hz | ||
Oceń prąd wejściowy | Prąd zmienny 3A / prąd stały 10A | ||
Moc znamionowa | Maksymalnie 260 W | ||
Środowisko | Temperatura pracy | 0–50℃ | |
Temperatura przechowywania | -20-70℃ | ||
Wilgotność robocza | 10%-95% bez kondensacji | ||
Konfiguracja użytkownika | Konfiguracja konsoli | Interfejs RS232, 115200,8,N,1 | |
Uwierzytelnianie hasłem | Utrzymany | ||
Wysokość podwozia | Miejsce w szafie (U) | 1U 445mm*44mm*402mm |
5- Informacje o zamówieniu
ML-NPB-5060 2 gniazda QSFP 40G plus 48 gniazd SFP+ 10GE/GE, 560 Gb/s