Broker pakietów sieciowych Mylinking™ (NPB) ML-NPB-5060
48*10GE SFP+ plus 2*40GE QSFP, maks. 560 Gb/s
1- Przeglądy
- Pełna kontrola wizualna urządzenia do akwizycji/przechwytywania danych (2* gniazda 40G QSFP plus 48* gniazd 10GE SFP+)
- Pełne urządzenie do wstępnego przetwarzania i ponownej dystrybucji (przepustowość dwukierunkowa 560 Gb/s)
- Obsługiwane zbieranie i odbieranie danych łącza z różnych lokalizacji elementów sieci
- Obsługiwane zbieranie i odbieranie danych łącza z różnych węzłów routingu wymiany
- Obsługiwane surowe pakiety zbierane, identyfikowane, analizowane, podsumowywane statystycznie i oznaczane
- Obsługiwane wyjście nieprzetworzonych pakietów dla sprzętu monitorującego analizę BigData, analizę protokołów, analizę sygnalizacji, analizę bezpieczeństwa, zarządzanie ryzykiem i inny wymagany ruch.
- Obsługiwana analiza przechwytywania pakietów w czasie rzeczywistym, identyfikacja źródła danych oraz wyszukiwanie ruchu sieciowego w czasie rzeczywistym/historycznym

2- Inteligentne możliwości przetwarzania ruchu

Procesor ASIC Chip Plus TCAM
Inteligentne możliwości przetwarzania ruchu 560 Gb/s

Przechwytywanie danych akwizycji 10GE/40GE
2 gniazda 40GE QSFP plus 48 gniazd 10GE do 560 Gb/s Transceiver danych o ruchu w tym samym czasie, do przechwytywania danych sieciowych, proste wstępne przetwarzanie

Replikacja ruchu 10G/40G
Oryginalny ruch wejściowy i wstępnie przetworzony ruch można kopiować z 1 do N lub agregować z N do M przy szybkości łącza 10 GE, co doskonale rozwiązuje wymaganie, aby można było wdrożyć dwa lub więcej wieloportowych urządzeń monitorujących poza pasmem sieci w tym samym czasie.

Agregacja ruchu sieciowego
Oryginalny ruch wejściowy i wstępnie przetworzony ruch można kopiować z 1 do N lub agregować z N do M przy szybkości łącza 10 GE, co doskonale rozwiązuje wymaganie, aby można było wdrożyć dwa lub więcej wieloportowych urządzeń monitorujących poza pasmem sieci w tym samym czasie.

Dystrybucja/przekazywanie danych
Dokładne klasyfikowanie przychodzących metadanych i odrzucanie lub przekazywanie różnych usług danych do wielu wyjść interfejsu zgodnie z predefiniowanymi regułami białej lub czarnej listy użytkownika.

Filtrowanie danych
Obsługiwane elastyczne kombinacje elementów metadanych w oparciu o typ sieci Ethernet, znacznik sieci VLAN, TTL, siedem krotek IP, fragmentację IP, flagę TCP i inne funkcje pakietów dla urządzeń bezpieczeństwa sieci, analizy protokołów, analizy sygnalizacji i ruchu

Bilans obciążenia
Obsługiwany algorytm mieszania równoważenia obciążenia i algorytm dzielenia wagi oparty na sesjach zgodnie z charakterystyką warstwy L2-L7 w celu zapewnienia, że dynamika ruchu wyjściowego portu równoważenia obciążenia

Mecz UDF
Obsługiwane dopasowanie dowolnego pola klucza w pierwszych 128 bajtach pakietu.Dostosowano wartość przesunięcia oraz długość i zawartość pola klucza, a także określono zasady ruchu wyjściowego zgodnie z konfiguracją użytkownika



Oznakowany VLAN
Sieć VLAN nieoznakowana
VLAN wymieniony
Obsługiwane dopasowanie dowolnego pola klucza w pierwszych 128 bajtach pakietu.Użytkownik może dostosować wartość przesunięcia oraz długość i zawartość pola klucza, a także określić politykę wyjścia ruchu zgodnie z konfiguracją użytkownika.

Zmiana adresu MAC
Obsługiwana zamiana docelowego adresu MAC w oryginalnym pakiecie danych, którą można zaimplementować zgodnie z konfiguracją użytkownika

Identyfikacja i klasyfikacja protokołu mobilnego 3G/4G
Obsługiwane w celu identyfikacji elementów sieci komórkowej, takich jak (interfejs Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11 itp.).Możesz zaimplementować zasady wyjścia ruchu w oparciu o funkcje, takie jak GTPV1-C, GTPV1-U, GTPV2-C, SCTP i S1-AP w oparciu o konfiguracje użytkowników.

Ponowny montaż datagramów IP
Obsługiwana identyfikacja fragmentacji IP i obsługuje ponowne składanie fragmentacji IP, aby zaimplementować filtrowanie funkcji L4 we wszystkich pakietach fragmentacji IP.Zaimplementuj politykę wyjścia ruchu.

Wykrywanie zdrowych portów
Obsługiwane wykrywanie w czasie rzeczywistym stanu procesu serwisowego sprzętu do monitorowania i analizy zaplecza podłączonego do różnych portów wyjściowych.W przypadku niepowodzenia procesu serwisowego wadliwe urządzenie jest automatycznie usuwane.Po naprawie uszkodzonego urządzenia system automatycznie powraca do grupy równoważenia obciążenia, aby zapewnić niezawodność wieloportowego równoważenia obciążenia.

Ochrona portu lustrzanego
Obsługiwana funkcja Mirror Port Protection każdego interfejsu.Ta funkcja może blokować możliwości TX lustrzanego portu akwizycji i skutecznie uniknąć problemu z pętlą tworzącą sieć spowodowaną błędem konfiguracji urządzenia.

Nadmiarowe porty wyjściowe
Obsługiwana nadmiarowość portów wyjściowych ruchu w trybie aktywnym/standby.Gdy status aktywnego portu wyjściowego jest nieprawidłowy (wyłączony lub łącze nie działa), ruch wyjściowy można przełączyć na port rezerwowy, zapewniając wysoką niezawodność wyjścia ruchu.

Zakończenie pakietu tunelowego
Obsługuje funkcję terminacji pakietów tunelowych, która może konfigurować adresy IP, maski, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu.Ruch, który ma być gromadzony w sieci użytkownika, jest wysyłany bezpośrednio do urządzenia za pomocą metod hermetyzacji tuneli, takich jak GRE, GTP i VXLAN

Ucieczka z portu
Obsługiwana funkcja rozdzielania portów 40G i możliwość podziału na cztery porty 10GE, aby spełnić określone wymagania dotyczące dostępu

Znacznik czasowy
Obsługa synchronizacji serwera NTP w celu korekty czasu i zapisania wiadomości do pakietu w postaci względnego znacznika czasu ze znacznikiem czasu na końcu ramki, z dokładnością do nanosekund

Usuwanie nagłówków VxLAN, VLAN, GRE, MPLS
Obsługiwane nagłówki VxLAN, VLAN, GRE, MPLS usunięte z oryginalnego pakietu danych i przekazane dane wyjściowe.

Deduplikacja danych/pakietów
Obsługiwana szczegółowość statystyczna oparta na portach lub na poziomie zasad w celu porównania wielu danych źródłowych kolekcji i powtórzeń tego samego pakietu danych w określonym czasie.Użytkownicy mogą wybrać różne identyfikatory pakietów (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)

Dzielenie danych/pakietów
Obsługiwane cięcie oparte na zasadach (opcjonalnie 64-1518 bajtów) nieprzetworzonych danych, a polityka wyjścia ruchu może zostać zaimplementowana na podstawie konfiguracji użytkownika

Maskowanie sklasyfikowanych danych wrażliwych
Obsługiwana szczegółowość oparta na zasadach w celu zastąpienia dowolnego kluczowego pola w nieprzetworzonych danych w celu osiągnięcia celu, jakim jest ochrona poufnych informacji.Zgodnie z konfiguracją użytkownika można zaimplementować politykę wyjścia ruchu.Proszę odwiedź "Jaka jest technologia i rozwiązanie maskowania danych w Network Packet Broker?" po więcej szczegółów.

Zakończenie pakietu tunelowania
Obsługuje funkcję terminacji pakietów tunelowych, która może konfigurować adresy IP, maski, odpowiedzi ARP i odpowiedzi ICMP dla portów wejściowych ruchu.Ruch, który ma być przechwytywany w sieci użytkownika i wysyłany bezpośrednio do tylnego urządzenia monitorującego za pomocą metod enkapsulacji tunelu, takich jak GRE, GTP i VXLAN

Wyjście enkapsulacji pakietów
Obsługiwane do enkapsulacji dowolnych określonych pakietów w przechwyconym ruchu do nagłówka RSPAN lub ERSPAN i wysyłania pakietów do systemu monitorowania zaplecza lub przełącznika sieciowego

Identyfikacja protokołu tunelowania
Obsługiwane automatycznie identyfikują różne protokoły tunelowania, takie jak GTP / GRE / PPTP / L2TP / PPPOE.Zgodnie z konfiguracją użytkownika, strategia wyjścia ruchu może być realizowana zgodnie z wewnętrzną lub zewnętrzną warstwą tunelu

Identyfikacja protokołu warstwy aplikacji
Obsługiwana powszechnie używana identyfikacja protokołów warstwy aplikacji, taka jak FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL i tak dalej

Filtrowanie ruchu wideo
Obsługiwane w celu filtrowania i łagodzenia dopasowania danych strumienia wideo, takich jak rozdzielczość adresu domeny, protokół transmisji wideo, adres URL i format wideo, w celu zaoferowania przydatnych danych analizatorom i monitorom w celu zapewnienia bezpieczeństwa.

Deszyfrowanie SSL
Obsługiwane ładowanie odpowiedniego odszyfrowywania certyfikatu SSL.Po odszyfrowaniu danych zaszyfrowanych HTTPS dla określonego ruchu, zostaną one przekazane do systemów monitorowania i analizy zaplecza zgodnie z wymaganiami.

Dekapsulacja zdefiniowana przez użytkownika
Obsługuje zdefiniowaną przez użytkownika funkcję dekapsulacji pakietów, która może usuwać wszelkie hermetyzowane pola i zawartość w pierwszych 128 bajtach pakietu i wyprowadzać je

Przechwytywanie pakietów
Obsługiwane przechwytywanie pakietów na poziomie portów i zasad ze źródłowych portów fizycznych w filtrze pola Five-Tuple w czasie rzeczywistym

Monitorowanie i wykrywanie ruchu
Monitorowanie ruchu zapewnia możliwość monitorowania sytuacji na drodze w czasie rzeczywistym.Wykrywanie ruchu umożliwia dogłębną analizę danych o ruchu w różnych lokalizacjach sieciowych, zapewniając oryginalne źródła danych do lokalizacji usterek w czasie rzeczywistym

Monitorowanie trendów ruchu w czasie rzeczywistym
Obsługiwane monitorowanie w czasie rzeczywistym i statystyki ruchu danych na poziomie portu i polityki, aby pokazać szybkość RX / TX, odbierać / wysyłać bajty, liczbę błędów RX / TX, maksymalny dochód / szybkość włosów i inne kluczowe wskaźniki.

Alarmujący trend ruchu
Obsługiwane alarmy monitorowania ruchu danych na poziomie portów i zasad poprzez ustawienie progów alarmowych dla każdego portu i każdego przepełnienia przepływu zasad.

Wykrywanie ruchu w czasie rzeczywistym
Obsługiwane źródła „Przechwyć port fizyczny (akwizycja danych)”, „Pole opisu funkcji komunikatu (L2 – L7)” i inne informacje w celu zdefiniowania elastycznego filtra ruchu, do przechwytywania ruchu danych sieciowych w czasie rzeczywistym o różnym wykrywaniu pozycji, i będzie będzie przechowywał dane w czasie rzeczywistym po przechwyceniu i wykryciu w urządzeniu w celu pobrania dalszej analizy eksperckiej wykonania lub wykorzystuje swoje funkcje diagnostyczne tego sprzętu do głębokiej analizy wizualizacji.

Historyczny przegląd trendów ruchu
Obsługiwane na poziomie portu, na poziomie polityki prawie 2 miesiące historycznych zapytań o statystyki ruchu.W zależności od dni, godzin, minut i innych szczegółów szybkości TX/RX, bajtów TX/RX, komunikatów TX/RX, numeru błędu TX/RX lub innych informacji do zapytania.

Analiza pakietów DPI
Moduł dogłębnej analizy DPI funkcji wykrywania wizualizacji ruchu może przeprowadzać dogłębną analizę przechwyconych docelowych danych o ruchu z wielu wymiarów i wyświetlać szczegółowe dane statystyczne w postaci wykresów i tabel Obsługiwana analiza przechwyconych datagramów, w tym analiza nieprawidłowych datagramów , rekombinacja strumienia, analiza ścieżki transmisji i analiza strumienia nieprawidłowego

Platforma widoczności sieci Mylinking™
Obsługiwany dostęp do platformy kontroli widoczności Mylinking™

Nadmiarowy system zasilania 1+1 (RPS)
Obsługiwany podwójny redundantny system zasilania 1+1
3- Typowe struktury aplikacji
3.1 Scentralizowana aplikacja do pobierania (jak poniżej)

3.2 Wniosek o ujednolicony harmonogram (jak poniżej)

3.3 Oznaczona aplikacja danych VLAN (jak poniżej)

3.4 Aplikacja do deduplikacji danych/pakietów (jak poniżej)

3.5 Aplikacja Mylinking™ Network Packet Broker Data/Packet Slicing (jak poniżej)

3.6 Broker pakietów sieciowych Mylinking™Maskowanie danych/pakietówZastosowanie (jak poniżej)

3.7 Narzędzia platformy kontroli widoczności do przechwytywania ruchu/wykrywania danych (jak poniżej)

3.8 Aplikacja do analizy widoczności danych o ruchu sieciowym (jak poniżej)

4-Specyfikacje
NL-NPB-5060 Broker pakietów sieciowych Mylinking™Parametry funkcjonalne | |||
Interfejs sieciowy | 10 GE | 48*slotów SFP+;Obsługuje światłowody jedno i wielomodowe | |
40 GE | 2* gniazda QSFP;Wsparcie 40GE, wybicie na 4*10G;Obsługuje światłowody jedno i wielomodowe | ||
Interfejs MGT poza pasmem | 1*10/100/1000M port elektryczny | ||
Tryb wdrażania | Tryb optyczny | Utrzymany | |
Tryb lustrzanego rozpiętości | Utrzymany | ||
Funkcja systemu | Podstawowe przetwarzanie ruchu | Replikacja/agregacja/dystrybucja ruchu | Utrzymany |
W oparciu o siedmiokrotne filtrowanie identyfikacji ruchu IP / protokołu / portu | Utrzymany | ||
Mecz UDF | Utrzymany | ||
Zaznacz/zastąp/usuń sieć VLAN | Utrzymany | ||
Identyfikacja protokołu 3G/4G | Utrzymany | ||
Kontrola stanu interfejsu | Utrzymany | ||
Ochrona portu lustrzanego | Utrzymany | ||
Nadmiarowe porty wyjściowe | Utrzymany | ||
Zakończenie pakietu tunelowego | Utrzymany | ||
Enkapsulacja pakietów | Utrzymany | ||
Wybicie z portu | Utrzymany | ||
Niezależność od pakietu Ethernet | Utrzymany | ||
Zdolność przetwarzania | 560 Gb/s | ||
Inteligentne przetwarzanie ruchu | Znacznik czasowy | Utrzymany | |
Usuń tag | Obsługiwane usuwanie nagłówków VxLAN, VLAN, GRE, MPLS | ||
Deduplikacja danych | Obsługiwany poziom interfejsu/polityki | ||
Krojenie pakietów | Obsługiwany poziom zasad | ||
Obsługiwany poziom zasad | |||
Identyfikacja protokołu tunelowania | Utrzymany | ||
Identyfikacja protokołu warstwy aplikacji | Obsługiwane FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL itp. | ||
Identyfikacja ruchu wideo | Utrzymany | ||
Deszyfrowanie SSL | Utrzymany | ||
Niestandardowa dekapsulacja | Utrzymany | ||
Zdolność przetwarzania | 40 Gb/s | ||
Diagnoza i monitorowanie | Monitorowanie w czasie rzeczywistym | Obsługiwany poziom interfejsu/polityki | |
Alarm drogowy | Obsługiwany poziom interfejsu/polityki | ||
Historyczny przegląd ruchu | Obsługiwany poziom interfejsu/polityki | ||
Przechwytywanie ruchu | Obsługiwany poziom interfejsu/polityki | ||
Wykrywanie widoczności ruchu
| Podstawowa analiza | Statystyki podsumowujące są wyświetlane na podstawie podstawowych informacji, takich jak liczba pakietów, rozkład kategorii pakietów, liczba połączeń sesji i rozkład protokołów pakietów | |
Analiza DPI | Obsługuje analizę proporcji protokołów warstwy transportowej;analiza współczynnika multiemisji emisji pojedynczej, analiza współczynnika ruchu IP, analiza współczynnika aplikacji DPI. Wsparcie treści danych w oparciu o analizę czasu próbkowania prezentacji wielkości ruchu. Obsługuje analizę danych i statystyki w oparciu o przebieg sesji. | ||
Dokładna analiza błędów | Obsługiwana analiza błędów i lokalizacja na podstawie danych o ruchu, w tym analiza zachowania transmisji pakietów, analiza błędów na poziomie przepływu danych, analiza błędów na poziomie pakietów, analiza błędów bezpieczeństwa i analiza błędów sieci. | ||
Kierownictwo | KONSOLA MGT | Utrzymany | |
IP/WEB MGT | Utrzymany | ||
SNMP MGT | Utrzymany | ||
TELNET/SSH MGT | Utrzymany | ||
RADIUS lub TACACS + Scentralizowane uwierzytelnianie autoryzacyjne | Utrzymany | ||
protokół SYSLOG | Utrzymany | ||
Uwierzytelnianie użytkownika | Na podstawie uwierzytelnienia hasła użytkownika | ||
Elektryczny (nadmiarowy system zasilania 1+1 — RPS) | Oceń napięcie zasilania | AC110 ~ 240 V/DC-48 V (opcjonalnie) | |
Oceń częstotliwość zasilania | AC-50 Hz | ||
Oceń prąd wejściowy | AC-3A / DC-10A | ||
Oceń moc | Maks. 260 W | ||
Środowisko | Temperatura pracy | 0-50℃ | |
Temperatura przechowywania | -20-70℃ | ||
Wilgotność robocza | 10% -95% bez kondensacji | ||
Konfiguracja użytkownika | Konfiguracja konsoli | Interfejs RS232, 115200,8,N,1 | |
Uwierzytelnianie hasłem | Utrzymany | ||
Wysokość podwozia | Miejsce w stojaku (U) | 1U 445mm * 44mm * 402mm |
5- Informacje o zamówieniu
ML-NPB-5060 2 gniazda 40G QSFP plus 48 gniazd 10GE/GE SFP+, 560 Gb/s