Broker pakietów sieciowych Mylinking™ (NPB) ML-NPB-5060
48*10GE SFP+ plus 2*40GE QSFP, maks. 560 Gb/s
1- Przeglądy
- Pełna wizualna kontrola urządzenia do gromadzenia/przechwytywania danych (2*40G QSFP plus 48*10GE SFP+)
- Pełne urządzenie do wstępnego przetwarzania i redystrybucji (przepustowość dwukierunkowa 560 Gb/s)
- Obsługiwane gromadzenie i odbiór danych łączy z różnych lokalizacji elementów sieci
- Obsługiwane gromadzenie i odbiór danych łącza z różnych węzłów routingu wymiany
- Obsługiwane surowe pakiety zbierane, identyfikowane, analizowane, podsumowywane statystycznie i oznaczane
- Obsługiwane wyjście surowych pakietów do monitorowania sprzętu do analizy BigData, analizy protokołów, analizy sygnalizacji, analizy bezpieczeństwa, zarządzania ryzykiem i innego wymaganego ruchu.
- Obsługiwana analiza przechwytywania pakietów w czasie rzeczywistym, identyfikacja źródła danych i wyszukiwanie ruchu sieciowego w czasie rzeczywistym/historycznym
2- Możliwości inteligentnego przetwarzania ruchu
Procesor ASIC Chip Plus TCAM
Możliwości inteligentnego przetwarzania ruchu 560 Gb/s
Przechwytywanie danych akwizycji 10GE/40GE
2 gniazda 40GE QSFP plus 48 gniazd 10GE do 560 Gb/s Transceiver danych o ruchu drogowym w tym samym czasie, do przechwytywania danych sieciowych, proste przetwarzanie wstępne
Replikacja ruchu 10G/40G
Pierwotny ruch wejściowy i ruch wstępnie przetworzony można kopiować z 1 do N lub agregować z N do M przy szybkości łącza 10GE, co doskonale rozwiązuje wymaganie, aby na serwerze można było wdrożyć dwa lub więcej wieloportowych urządzeń monitorujących poza pasmem. jednocześnie sieć.
Agregacja ruchu sieciowego
Pierwotny ruch wejściowy i ruch wstępnie przetworzony można kopiować z 1 do N lub agregować z N do M przy szybkości łącza 10GE, co doskonale rozwiązuje wymaganie, aby na serwerze można było wdrożyć dwa lub więcej wieloportowych urządzeń monitorujących poza pasmem. jednocześnie sieć.
Dystrybucja/przesyłanie danych
Dokładnie klasyfikują przychodzące metadane i odrzucają lub przekazują różne usługi danych do wielu wyjść interfejsu zgodnie z wcześniej zdefiniowanymi przez użytkownika regułami białej lub czarnej listy.
Filtrowanie danych
Obsługiwana elastyczna kombinacja elementów metadanych w oparciu o typ sieci Ethernet, znacznik VLAN, TTL, siedmiokrotkę IP, fragmentację IP, flagę TCP i inne funkcje pakietów dla urządzeń zabezpieczających sieć, analizy protokołów, analizy sygnalizacji i ruchu
Bilans obciążenia
Obsługiwany algorytm równoważenia obciążenia Algorytm skrótu i algorytm podziału masy oparty na sesji zgodnie z charakterystyką warstwy L2-L7, aby zapewnić dynamikę ruchu wyjściowego portu w ramach równoważenia obciążenia
Mecz UDF
Obsługiwane dopasowanie dowolnego pola klucza w pierwszych 128 bajtach pakietu. Dostosowano wartość przesunięcia oraz długość i zawartość pola klucza, a także określono zasady wyjściowego ruchu zgodnie z konfiguracją użytkownika
Oznaczona sieć VLAN
Sieć VLAN nieoznaczona
Wymieniono VLAN
Obsługiwane dopasowanie dowolnego pola klucza w pierwszych 128 bajtach pakietu. Użytkownik może dostosować wartość przesunięcia oraz długość i zawartość pola klucza, a także określić zasady wyjściowego ruchu zgodnie z konfiguracją użytkownika.
Wymiana adresu MAC
Obsługiwana wymiana docelowego adresu MAC w oryginalnym pakiecie danych, co można wdrożyć zgodnie z konfiguracją użytkownika
Identyfikacja i klasyfikacja protokołu mobilnego 3G/4G
Obsługiwane w celu identyfikacji elementów sieci komórkowej, takich jak (interfejs Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11 itp.). Można wdrożyć zasady wyjściowe ruchu w oparciu o funkcje takie jak GTPV1-C, GTPV1-U, GTPV2-C, SCTP i S1-AP w zależności od konfiguracji użytkownika.
Ponowne składanie datagramów IP
Obsługiwana identyfikacja fragmentacji IP i ponowne składanie fragmentacji IP w celu wdrożenia filtrowania funkcji L4 dla wszystkich pakietów fragmentacji IP. Wdrożenie polityki wyjściowej ruchu.
Wykrywanie prawidłowego stanu portów
Obsługiwane wykrywanie w czasie rzeczywistym stanu procesu serwisowego sprzętu do monitorowania i analizy zaplecza podłączonego do różnych portów wyjściowych. W przypadku niepowodzenia procesu serwisowego, wadliwe urządzenie zostaje automatycznie usunięte. Po odzyskaniu uszkodzonego urządzenia system automatycznie powraca do grupy równoważenia obciążenia, aby zapewnić niezawodność wieloportowego równoważenia obciążenia.
Ochrona portu lustrzanego
Obsługiwana funkcja Mirror Port Protection każdego interfejsu. Ta funkcja może blokować możliwość TX portu akwizycji lustrzanej i skutecznie zapobiegać problemowi tworzenia pętli sieci spowodowanemu błędem konfiguracji urządzenia.
Nadmiarowe porty wyjściowe
Obsługiwana redundancja aktywnych/gotowych portów wyjściowych ruchu. Gdy stan aktywnego portu wyjściowego jest nieprawidłowy (wyłączony lub łącze nie działa), ruch wyjściowy można przełączyć na port rezerwowy, zapewniając wysoką niezawodność wyjściowego ruchu.
Zakończenie pakietów tunelowych
Obsługiwana jest funkcja kończenia pakietów tunelowych, która umożliwia konfigurowanie adresów IP, masek, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu. Ruch gromadzony w sieci użytkownika jest bezpośrednio przesyłany do urządzenia za pomocą metod enkapsulacji tunelowej, takich jak GRE, GTP i VXLAN
Przełamanie portu
Obsługiwana funkcja rozdzielania portów 40G, którą można podzielić na cztery porty 10GE w celu spełnienia określonych wymagań dostępu
Znakowanie czasem
Obsługiwana synchronizacja serwera NTP w celu skorygowania czasu i zapisania wiadomości do pakietu w postaci względnego znacznika czasu ze znacznikiem czasu na końcu ramki, z dokładnością do nanosekund
Usuwanie nagłówka VxLAN, VLAN, GRE, MPLS
Obsługiwany nagłówek VxLAN, VLAN, GRE, MPLS pozbawiony oryginalnego pakietu danych i przesłany dalej.
Deduplikacja danych/pakietów
Obsługiwana szczegółowość statystyczna oparta na porcie lub na poziomie zasad w celu porównywania danych źródłowych z wielu źródeł i powtórzeń tego samego pakietu danych w określonym czasie. Użytkownicy mogą wybrać różne identyfikatory pakietów (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)
Dzielenie danych/pakietów
Obsługiwane cięcie oparte na zasadach (opcjonalnie 64–1518 bajtów) surowych danych, a zasady wyjściowe ruchu można wdrożyć w oparciu o konfigurację użytkownika
Tajne maskowanie wrażliwych danych
Obsługiwana szczegółowość oparta na zasadach w celu zastąpienia dowolnego kluczowego pola w surowych danych w celu osiągnięcia celu, jakim jest ochrona poufnych informacji. Zgodnie z konfiguracją użytkownika można wdrożyć politykę wyjścia ruchu. Proszę odwiedzić"Jaka jest technologia i rozwiązanie maskowania danych w Network Packet Broker?", aby uzyskać więcej szczegółów.
Zakończenie pakietów tunelowych
Obsługiwana jest funkcja kończenia pakietów tunelowych, która umożliwia konfigurowanie adresów IP, masek, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu. Ruch do przechwycenia w sieci użytkownika i bezpośrednio przesłany do tylnego urządzenia monitorującego za pomocą metod enkapsulacji tunelowej, takich jak GRE, GTP i VXLAN
Dane wyjściowe enkapsulacji pakietów
Obsługuje kapsułkowanie dowolnych określonych pakietów w przechwyconym ruchu w nagłówku RSPAN lub ERSPAN i wysyłanie pakietów do wewnętrznego systemu monitorowania lub przełącznika sieciowego
Identyfikacja protokołu tunelowania
Obsługiwane automatycznie identyfikują różne protokoły tunelowania, takie jak GTP / GRE / PPTP / L2TP / PPPOE. W zależności od konfiguracji użytkownika, strategia wyjścia ruchu może zostać zaimplementowana zgodnie z wewnętrzną lub zewnętrzną warstwą tunelu
Identyfikacja protokołu warstwy aplikacji
Obsługiwana powszechnie używana identyfikacja protokołów warstwy aplikacji, taka jak FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL i tak dalej
Filtrowanie ruchu wideo
Obsługiwane w celu filtrowania i łagodzenia dopasowania danych strumienia wideo, takich jak rozdzielczość adresu domeny, protokół transmisji wideo, adres URL i format wideo, w celu zapewnienia przydatnych danych analizatorom i monitorom ze względów bezpieczeństwa.
Deszyfrowanie SSL
Obsługiwane ładowanie odpowiedniego odszyfrowania certyfikatu SSL. Po odszyfrowaniu danych zaszyfrowanych HTTPS dla określonego ruchu, zostaną one przekazane do systemów monitorowania i analizy zaplecza, zgodnie z wymaganiami.
Dekapsulacja zdefiniowana przez użytkownika
Obsługiwana jest zdefiniowana przez użytkownika funkcja dekapsulacji pakietów, która może usuwać wszelkie hermetyzowane pola i zawartość z pierwszych 128 bajtów pakietu i wysyłać je
Przechwytywanie pakietów
Obsługiwane przechwytywanie pakietów na poziomie portu i zasad ze źródłowych portów fizycznych w ramach filtra pola Five-Tuple w czasie rzeczywistym
Monitorowanie i wykrywanie ruchu
Monitorowanie ruchu umożliwia monitorowanie sytuacji na drogach w czasie rzeczywistym. Wykrywanie ruchu umożliwia dogłębną analizę danych o ruchu w różnych lokalizacjach sieciowych, dostarczając oryginalnych źródeł danych do lokalizacji usterek w czasie rzeczywistym
Monitorowanie trendów ruchu w czasie rzeczywistym
Obsługiwane monitorowanie w czasie rzeczywistym i statystyki dotyczące ruchu danych na poziomie portu i na poziomie polityki, aby pokazać szybkość RX/TX, odbierane/wysyłane bajty, liczbę, RX/TX liczbę błędów, maksymalny dochód/liczbę włosów i inne kluczowe wskaźniki.
Alarmowanie trendów ruchu drogowego
Obsługiwane alarmy monitorowania ruchu danych na poziomie portu i polityki poprzez ustawienie progów alarmowych dla każdego portu i każdego przekroczenia przepływu zasad.
Wykrywanie ruchu w czasie rzeczywistym
Obsługa źródeł „Przechwytywania portu fizycznego (pozyskiwanie danych)”, „Pola opisu funkcji komunikatu (L2–L7)” i innych informacji w celu zdefiniowania elastycznego filtra ruchu w celu przechwytywania w czasie rzeczywistym ruchu danych sieciowych o różnym wykrywaniu pozycji i będzie po przechwyceniu i wykryciu w urządzeniu będą przechowywane dane w czasie rzeczywistym w celu pobrania dalszej analizy eksperckiej lub wykorzystania funkcji diagnostycznych tego sprzętu do głębokiej analizy wizualizacyjnej.
Przegląd historycznych trendów w ruchu
Obsługiwane na poziomie portu i na poziomie zasad zapytania dotyczące historycznych statystyk ruchu przez prawie 2 miesiące. Zgodnie z dniami, godzinami, minutami i innymi szczegółami szybkości TX/RX, bajtów TX/RX, komunikatów TX/RX, numeru błędu TX/RX lub innych informacji, które należy wybrać w zapytaniu.
Analiza pakietów DPI
Moduł dogłębnej analizy DPI funkcji wykrywania wizualizacji ruchu może przeprowadzić dogłębną analizę przechwyconych danych o docelowym ruchu z wielu wymiarów i wykonać szczegółowe wyświetlanie statystyczne w postaci wykresów i tabel. Obsługa analizy przechwyconych datagramów, w tym analizy nieprawidłowych datagramów , rekombinacja strumienia, analiza ścieżki transmisji i analiza nieprawidłowego strumienia
Platforma widoczności sieci Mylinking™
Obsługiwany dostęp do platformy kontroli widoczności Mylinking™
Nadmiarowy system zasilania 1+1 (RPS)
Obsługiwany podwójny redundantny system zasilania 1+1
3- Typowe struktury aplikacji
3.1 Aplikacja do scentralizowanego gromadzenia danych (w następujący sposób)
3.2 Aplikacja z ujednoliconym harmonogramem (w następujący sposób)
3.3 Aplikacja ze znacznikiem VLAN do transmisji danych (w następujący sposób)
3.4 Aplikacja do deduplikacji danych/pakietów (w następujący sposób)
3.5 Aplikacja Mylinking™ Network Packet Broker do dzielenia danych/podziału pakietów (w następujący sposób)
3.6 Broker pakietów sieciowych Mylinking™Maskowanie danych/pakietówZastosowanie (w następujący sposób)
3.7 Narzędzia platformy kontroli widoczności do przechwytywania/wykrywania danych (jak poniżej)
3.8 Aplikacja do analizy widoczności danych o ruchu sieciowym (w następujący sposób)
4-Specyfikacje
Broker pakietów sieciowych NL-NPB-5060 Mylinking™Parametry funkcjonalne | |||
Interfejs sieciowy | 10GE | 48*slotów SFP+; Obsługuje światłowody jedno- i wielomodowe | |
40GE | 2*gniazda QSFP; Wsparcie 40GE, przerwa 4*10G; Obsługuje światłowody jedno- i wielomodowe | ||
Interfejs pozapasmowy MGT | Port elektryczny 1*10/100/1000M | ||
Tryb wdrożenia | Tryb optyczny | Utrzymany | |
Tryb rozpiętości lustrzanej | Utrzymany | ||
Funkcja systemu | Podstawowe przetwarzanie ruchu | Replikacja/agregacja/dystrybucja ruchu | Utrzymany |
W oparciu o siedmiokrotkowe filtrowanie identyfikacji ruchu IP/protokołu/portu | Utrzymany | ||
Mecz UDF | Utrzymany | ||
Zaznacz/zamień/usuń sieć VLAN | Utrzymany | ||
Identyfikacja protokołu 3G/4G | Utrzymany | ||
Kontrola stanu interfejsu | Utrzymany | ||
Ochrona portu lustrzanego | Utrzymany | ||
Nadmiarowe porty wyjściowe | Utrzymany | ||
Zakończenie pakietów tunelowych | Utrzymany | ||
Hermetyzacja pakietów | Utrzymany | ||
Ucieczka z portu | Utrzymany | ||
Niezależność pakietu Ethernet | Utrzymany | ||
Zdolność przetwarzania | 560 Gb/s | ||
Inteligentne przetwarzanie ruchu | Znakowanie czasem | Utrzymany | |
Usuń tag | Obsługiwane usuwanie nagłówków VxLAN, VLAN, GRE, MPLS | ||
Deduplikacja danych | Obsługiwany poziom interfejsu/zasad | ||
Krojenie pakietów | Obsługiwany poziom zasad | ||
Obsługiwany poziom zasad | |||
Identyfikacja protokołu tunelowania | Utrzymany | ||
Identyfikacja protokołu warstwy aplikacji | Obsługiwane FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL itp. | ||
Identyfikacja ruchu wideo | Utrzymany | ||
Deszyfrowanie SSL | Utrzymany | ||
Niestandardowa dekapsulacja | Utrzymany | ||
Zdolność przetwarzania | 40 Gb/s | ||
Diagnoza i monitorowanie | Monitor w czasie rzeczywistym | Obsługiwany poziom interfejsu/zasad | |
Alarm drogowy | Obsługiwany poziom interfejsu/zasad | ||
Historyczny przegląd ruchu | Obsługiwany poziom interfejsu/zasad | ||
Przechwytywanie ruchu | Obsługiwany poziom interfejsu/zasad | ||
Wykrywanie widoczności ruchu drogowego
| Podstawowa analiza | Statystyki podsumowujące są wyświetlane na podstawie podstawowych informacji, takich jak liczba pakietów, rozkład kategorii pakietów, liczba połączeń sesyjnych i rozkład protokołów pakietów | |
Analiza DPI | Obsługuje analizę współczynników protokołu warstwy transportowej; analiza współczynnika emisji pojedynczej, analiza współczynnika ruchu IP, analiza współczynnika aplikacji DPI. Obsługuje zawartość danych w oparciu o analizę czasu próbkowania prezentacji wielkości ruchu. Obsługuje analizę danych i statystyki oparte na przepływie sesji. | ||
Dokładna analiza usterek | Obsługiwana analiza i lokalizacja błędów na podstawie danych o ruchu, w tym analiza zachowania transmisji pakietów, analiza błędów na poziomie przepływu danych, analiza błędów na poziomie pakietów, analiza błędów bezpieczeństwa i analiza błędów sieci. | ||
Kierownictwo | KONSOLA MGT | Utrzymany | |
MGT IP/WEB | Utrzymany | ||
SNMP MGT | Utrzymany | ||
TELNET/SSH MGT | Utrzymany | ||
RADIUS lub TACACS + Scentralizowane uwierzytelnianie autoryzacyjne | Utrzymany | ||
Protokół SYSLOG | Utrzymany | ||
Uwierzytelnianie użytkownika | Na podstawie uwierzytelnienia hasła użytkownika | ||
Elektryczny (1+1 redundantny system zasilania-RPS) | Ocenić napięcie zasilania | AC110 ~ 240 V/DC-48 V (opcjonalnie) | |
Oceń częstotliwość zasilania | AC-50 Hz | ||
Oceń prąd wejściowy | AC-3A/DC-10A | ||
Moc znamionowa | Maks. 260 W | ||
Środowisko | Temperatura pracy | 0-50 ℃ | |
Temperatura przechowywania | -20-70 ℃ | ||
Wilgotność robocza | 10%-95% bez kondensacji | ||
Konfiguracja użytkownika | Konfiguracja konsoli | Interfejs RS232, 115200,8,N,1 | |
Uwierzytelnianie hasłem | Utrzymany | ||
Wysokość podwozia | Miejsce na stojak (U) | 1U 445mm*44mm*402mm |
5- Informacje o zamówieniu
ML-NPB-5060 2*40G gniazda QSFP plus 48*10GE/GE SFP+, 560 Gb/s