Courtier de paquets réseau Mylinking™ (NPB) ML-NPB-5060

48*10GE SFP+ plus 2*40GE QSFP, 560 Gbit/s maximum

Brève description:

Prend en charge les ports 2*40G + 48*10GE SFP+ et l'autorisation des fonctions logicielles de base avec un débit de 560 Gbps ;Prend en charge la réplication, l'agrégation et la distribution de base, le filtrage multigroupe, le filtrage des en-têtes et du contenu des paquets, ainsi que le filtrage personnalisé basé sur le décalage de la position spécifiée.

Processeur avancé de transfert de paquets 40G ;Déduplication des paquets de données à la demande (basée sur des ports physiques et des règles de combinaison de plusieurs groupes).Marquage précis de l’horodatage des paquets ;Identification approfondie des paquets du protocole de la couche application et fonctions de déchargement du trafic en arrière-plan ;Encapsulation de tunnel MPLS/VXLAN/GRE/GTP et suppression d'en-tête de tunnel ;Prend en charge la surveillance de base du trafic.Prend en charge la surveillance en temps réel du trafic de politique et du trafic d'interface.Interrogez les courbes de trafic historiques des politiques et des interfaces.Prend en charge la capture dynamique des paquets de données et l'analyse du trafic multipoint.Mémoire DDR3 de qualité industrielle 16 Go, stockage 16GSLC de qualité industrielle, châssis 1U, double alimentation 250 W


Détail du produit

Mots clés du produit

1- Aperçus

  • Un contrôle visuel complet du périphérique d'acquisition/capture de données (2 emplacements QSFP 40G plus 48 emplacements SFP+ 10GE)
  • Un dispositif complet de prétraitement et de redistribution (bande passante bidirectionnelle 560 Gbit/s)
  • Prise en charge de la collecte et de la réception de données de liaison à partir de différents emplacements d'éléments de réseau
  • Collecte et réception prises en charge des données de liaison à partir de différents nœuds de routage d'échange
  • Paquet brut pris en charge collecté, identifié, analysé, résumé statistiquement et marqué
  • Sortie de paquets bruts prise en charge pour les équipements de surveillance de l'analyse BigData, de l'analyse de protocole, de l'analyse de signalisation, de l'analyse de sécurité, de la gestion des risques et de tout autre trafic requis.
  • Prise en charge de l'analyse de capture de paquets en temps réel, de l'identification de la source de données et de la recherche du trafic réseau en temps réel/historique
rt

2- Capacités intelligentes de traitement du trafic

Description du produit

Puce ASIC Plus CPU TCAM
Capacités de traitement du trafic intelligent de 560 Gbit/s

description du produit1

Capture de données d'acquisition 10GE/40GE
2 emplacements 40GE QSFP plus 48 emplacements 10GE jusqu'à 560 Gbit/s d'émetteur-récepteur de données de trafic en même temps, pour la capture de données réseau, prétraitement simple

description du produit (2)

Réplication du trafic 10G/40G
Le trafic d'entrée d'origine et le trafic prétraité peuvent être copiés de 1 à N ou agrégés de N à M à une vitesse de liaison de 10 GE, ce qui résout parfaitement l'exigence selon laquelle deux ou plusieurs dispositifs de surveillance hors bande multiports peuvent être déployés sur le réseau en même temps.

description du produit (3)

Agrégation du trafic réseau
Le trafic d'entrée d'origine et le trafic prétraité peuvent être copiés de 1 à N ou agrégés de N à M à une vitesse de liaison de 10 GE, ce qui résout parfaitement l'exigence selon laquelle deux ou plusieurs dispositifs de surveillance hors bande multiports peuvent être déployés sur le réseau en même temps.

description du produit (4)

Distribution/transfert de données
Classifié avec précision les métadonnées entrantes et rejeté ou transmis différents services de données vers plusieurs sorties d'interface selon les règles de liste blanche ou de liste noire prédéfinies par l'utilisateur.

description du produit (5)

Filtrage des données
Combinaison flexible d'éléments de métadonnées prise en charge basée sur le type Ethernet, la balise VLAN, le TTL, les sept tuples IP, la fragmentation IP, l'indicateur TCP et d'autres fonctionnalités de paquet pour les dispositifs de sécurité réseau, l'analyse de protocole, l'analyse de signalisation et le trafic.

Description du produit

Équilibre de charge
Algorithme de hachage d'équilibrage de charge pris en charge et algorithme de partage de poids basé sur la session selon les caractéristiques des couches L2-L7 pour garantir que la dynamique du trafic de sortie du port d'équilibrage de charge

description du produit (6)

Correspondance FDU
Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet.Personnalisation de la valeur de décalage, de la longueur et du contenu des champs clés, et détermination de la politique de sortie de trafic en fonction de la configuration de l'utilisateur

description du produit (7)
description du produit (8)
description du produit (9)

VLAN marqué

VLAN non balisé

VLAN remplacé

Prise en charge de la correspondance de n'importe quel champ clé dans les 128 premiers octets d'un paquet.L'utilisateur peut personnaliser la valeur de décalage, la longueur et le contenu du champ clé, et déterminer la politique de sortie de trafic en fonction de la configuration de l'utilisateur.

description du produit (10)

Remplacement de l'adresse MAC
Prise en charge du remplacement de l'adresse MAC de destination dans le paquet de données d'origine, qui peut être implémentée en fonction de la configuration de l'utilisateur

description du produit (11)

Identification et classification des protocoles mobiles 3G/4G
Pris en charge pour identifier les éléments de réseau mobile tels que (interface Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11, etc.).Vous pouvez implémenter des politiques de sortie de trafic basées sur des fonctionnalités telles que GTPV1-C, GTPV1-U, GTPV2-C, SCTP et S1-AP en fonction des configurations utilisateur.

bdf

Réassemblage du datagramme IP
Prise en charge de l'identification de la fragmentation IP et prise en charge du réassemblage de la fragmentation IP afin d'implémenter le filtrage des fonctionnalités L4 sur tous les paquets de fragmentation IP.Mettre en œuvre une politique de sortie de trafic.

description du produit (12)

Détection saine des ports
Prise en charge de la détection en temps réel de l'état du processus de service de l'équipement de surveillance et d'analyse back-end connecté à différents ports de sortie.Lorsque le processus de service échoue, le périphérique défectueux est automatiquement supprimé.Une fois le périphérique défectueux récupéré, le système revient automatiquement au groupe d'équilibrage de charge pour garantir la fiabilité de l'équilibrage de charge multiport.

svd

Protection des ports miroir
Prise en charge de la fonction Mirror Port Protection de chaque interface.Cette fonction peut bloquer la capacité TX du port d'acquisition miroir et éviter efficacement le problème de boucle de formation de réseau causé par une erreur de configuration de l'appareil.

vd

Ports de sortie redondants
Redondance active/veille prise en charge des ports de sortie de trafic.Lorsque l'état du port de sortie actif est anormal (désactivé ou lien vers le bas), le trafic de sortie peut être commuté vers le port de veille, garantissant ainsi une haute fiabilité de sortie du trafic.

petit ami

Terminaison du paquet du tunnel
Prise en charge de la fonction de terminaison de paquet de tunnel, qui peut configurer des adresses IP, des masques, des réponses ARP et ICMP pour les ports d'entrée de trafic.Le trafic à collecter sur le réseau utilisateur est directement envoyé à l'appareil via des méthodes d'encapsulation de tunnel telles que GRE, GTP et VXLAN.

svd

Répartition des ports
Fonction de répartition du port 40G prise en charge et peut être divisée en quatre ports 10GE pour répondre aux exigences d'accès spécifiques

BSD

Horodatage
Pris en charge pour synchroniser le serveur NTP pour corriger l'heure et écrire le message dans le paquet sous la forme d'une étiquette temporelle relative avec une marque d'horodatage à la fin de la trame, avec une précision de quelques nanosecondes.

mgf

Suppression d'en-tête VxLAN, VLAN, GRE, MPLS
Prise en charge des en-têtes VxLAN, VLAN, GRE, MPLS supprimés dans le paquet de données d'origine et sortie transférée.

fabricant

Déduplication de données/paquets
Granularité statistique basée sur le port ou au niveau de la stratégie prise en charge pour comparer plusieurs données sources de collecte et les répétitions du même paquet de données à une heure spécifiée.Les utilisateurs peuvent choisir différents identifiants de paquets (dst.ip, src.port, dst.port, tcp.seq, tcp.ack)

dbf

Découpage de données/paquets
Découpage basé sur des politiques pris en charge (64 à 1 518 octets en option) des données brutes, et la politique de sortie de trafic peut être mise en œuvre en fonction de la configuration de l'utilisateur.

dfb

Masquage des données sensibles classifiées
Prise en charge d'une granularité basée sur des politiques pour remplacer tout champ clé dans les données brutes afin d'atteindre l'objectif de protection des informations sensibles.Selon la configuration de l'utilisateur, la politique de sortie de trafic peut être mise en œuvre.Veuillez visiter "Quelle est la technologie et la solution de masquage des données dans Network Packet Broker ?" pour plus de détails.

description du produit (14)

Terminaison du paquet de tunneling
Prise en charge de la fonction de terminaison de paquet de tunnel, qui peut configurer des adresses IP, des masques, des réponses ARP et ICMP pour les ports d'entrée de trafic.Trafic à capturer sur le réseau utilisateur et directement envoyé au dispositif de surveillance arrière via des méthodes d'encapsulation de tunnel telles que GRE, GTP et VXLAN

dbf

Sortie d'encapsulation de paquets
Pris en charge pour encapsuler tous les paquets spécifiés dans le trafic capturé dans l'en-tête RSPAN ou ERSPAN et envoyer les paquets vers le système de surveillance back-end ou le commutateur réseau.

description du produit (14)

Identification du protocole de tunneling
Pris en charge pour identifier automatiquement divers protocoles de tunneling tels que GTP / GRE / PPTP / L2TP / PPPOE.Selon la configuration utilisateur, la stratégie de sortie de trafic peut être mise en œuvre en fonction de la couche interne ou externe du tunnel

dbf

Identification du protocole de couche APP
Identification du protocole de couche application couramment utilisé, tel que FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.

ku

Filtrage du trafic vidéo
Pris en charge pour filtrer et atténuer la correspondance des données du flux vidéo telles que la résolution de l'adresse du nom de domaine, le protocole de transmission vidéo, l'URL et le format vidéo, afin d'offrir des données utiles aux analyseurs et aux moniteurs pour des raisons de sécurité.

dbf

Décryptage SSL
Prise en charge du chargement du décryptage du certificat SSL correspondant.Après le décryptage des données cryptées HTTPS pour le trafic spécifié, elles seront transmises aux systèmes de surveillance et d'analyse back-end selon les besoins.

ng

Décapsulation définie par l'utilisateur
Prise en charge de la fonction de décapsulation de paquet définie par l'utilisateur, qui peut supprimer tous les champs et contenus encapsulés dans les 128 premiers octets d'un paquet et les afficher

bdf

Capture de paquets
Prise en charge de la capture de paquets au niveau du port et de la politique à partir des ports physiques sources dans le filtre du champ Five-Tuple en temps réel

fggn

Surveillance et détection du trafic
La surveillance du trafic offre une capacité de surveillance de la situation du trafic en temps réel.La détection du trafic permet une analyse approfondie des données de trafic à différents emplacements du réseau, fournissant ainsi des sources de données originales pour la localisation des défauts en temps réel.

fgn

Surveillance des tendances du trafic en temps réel
Surveillance et statistiques en temps réel prises en charge sur le trafic de données au niveau du port et au niveau de la politique, pour afficher le taux RX/TX, recevoir/envoyer des octets, le numéro, RX/TX le nombre d'erreurs, le revenu maximum/taux de cheveux et autres indicateurs clef.

grt

Tendance du trafic alarmante
Prise en charge des alarmes de surveillance du trafic de données au niveau du port et de la politique en définissant les seuils d'alarme pour chaque port et chaque dépassement de flux de politique.

jty

Détection du trafic en temps réel
Prise en charge des sources de « Capture du port physique (acquisition de données) », du « Champ de description des fonctionnalités du message (L2 – L7) » et d'autres informations pour définir un filtre de trafic flexible, pour capturer en temps réel le trafic de données réseau de détection de différentes positions, et il sera stocké les données en temps réel après avoir été capturées et détectées dans l'appareil pour le téléchargement d'une analyse experte d'exécution ultérieure ou utilisera ses fonctionnalités de diagnostic de cet équipement pour une analyse de visualisation approfondie.

dbf

Examen des tendances historiques du trafic
Prise en charge de près de 2 mois de requêtes de statistiques de trafic historiques au niveau du port et au niveau de la politique.Selon les jours, heures, minutes et autres granularités sur le débit TX/RX, les octets TX/RX, les messages TX/RX, le numéro d'erreur TX/RX ou d'autres informations à sélectionner par requête.

erg

Analyse des paquets DPI
Le module d'analyse approfondie DPI de la fonction de détection de visualisation du trafic peut effectuer une analyse approfondie des données de trafic cibles capturées à partir de plusieurs dimensions et effectuer un affichage statistique détaillé sous forme de graphiques et de tableaux. Prise en charge de l'analyse des datagrammes capturés, y compris l'analyse des datagrammes anormaux. , recombinaison de flux, analyse du chemin de transmission et analyse de flux anormal

description du produit (15)

Plateforme de visibilité réseau Mylinking™
Accès à la plate-forme de contrôle de visibilité Mylinking™ pris en charge

description du produit (16)

Système d'alimentation redondant 1+1 (RPS)
Système d'alimentation double redondant 1+1 pris en charge

3- Structures d'application typiques

3.1 Application de collecte centralisée (comme suit)

dfb

3.2 Application d'horaire unifié (comme suit)

dbf

3.3 Application balisée VLAN de données (comme suit)

dfb

3.4 Application de déduplication de données/paquets (comme suit)

der

3.5 Application de découpage de données/paquets Mylinking™ Network Packet Broker (comme suit)

dfb

3.6 Courtier de paquets réseau Mylinking™Masquage des données/paquetsApplication (comme suit)

fgn

3.7 Outils de plate-forme de contrôle de visibilité de capture de trafic/détection de données (comme suit)

dfb

3.8 Application d'analyse de la visibilité des données de trafic réseau (comme suit)

fgn

4-Sspécifications

NL-NPB-5060 Courtier de paquets réseau Mylinking™Paramètres fonctionnels

Interface réseau

10GE

48*emplacements SFP+ ;Prend en charge les fibres optiques monomodes et multimodes

40GE

2 emplacements QSFP ;Supporte 40GE, répartition 4*10G ;Prend en charge les fibres optiques monomodes et multimodes
Interface MGT hors bande Port électrique 1*10/100/1000M

Mode de déploiement

Mode optique

Prise en charge

Mode d'étendue du miroir

Prise en charge

Fonction du système

Traitement du trafic de base

Réplication/agrégation/distribution du trafic

Prise en charge

Basé sur le filtrage d'identification du trafic à sept tuples IP/protocole/port

Prise en charge

Correspondance UDF

Prise en charge

Marquer/remplacer/supprimer VLAN

Prise en charge

Identification du protocole 3G/4G

Prise en charge

Inspection sanitaire des interfaces

Prise en charge

Protection des ports miroir

Prise en charge

Ports de sortie redondants

Prise en charge

Terminaison de paquet de tunnel

Prise en charge

Encapsulation de paquets

Prise en charge

Dépannage du port

Prise en charge

Indépendance du package Ethernet

Prise en charge

Capacité de traitement

560 Gbit/s

Traitement intelligent du trafic

Horodatage

Prise en charge

Supprimer la balise

Suppression d'en-tête VxLAN, VLAN, GRE et MPLS pris en charge

Déduplication des données

Interface/niveau de stratégie pris en charge

Découpage de paquets

Niveau de stratégie pris en charge

Désensibilisation des données (masquage des données)

Niveau de stratégie pris en charge

Identification du protocole de tunneling

Prise en charge

Identification du protocole de la couche application

FTP/HTTP/POP/SMTP/DNS/NTP pris en charge

BitTorrent/SYSLOG/MYSQL/MSSQL, etc.

Identification du trafic vidéo

Prise en charge

Décryptage SSL

Prise en charge

Décapsulation personnalisée

Prise en charge

Capacité de traitement

40 Gbit/s

Diagnostic et surveillance

Moniteur en temps réel

Interface/niveau de stratégie pris en charge

Alarme de circulation

Interface/niveau de stratégie pris en charge

Examen historique du trafic

Interface/niveau de stratégie pris en charge

Capture du trafic

Interface/niveau de stratégie pris en charge

Détection de visibilité du trafic

Analyse de base

Les statistiques récapitulatives sont affichées en fonction d'informations de base telles que le nombre de paquets, la répartition des catégories de paquets, le nombre de connexions de session et la distribution du protocole de paquets.

Analyse DPI

Prend en charge l'analyse du rapport de protocole de couche de transport ;Analyse du rapport de multidiffusion de diffusion unicast, analyse du rapport de trafic IP, analyse du rapport d'application DPI.

Prise en charge du contenu des données basé sur l'analyse du temps d'échantillonnage de la présentation de la taille du trafic.

Prend en charge l'analyse des données et les statistiques basées sur le flux de session.

Analyse précise des défauts

Analyse et localisation des défauts prises en charge en fonction des données de trafic, y compris l'analyse du comportement de transmission des paquets, l'analyse des défauts au niveau du flux de données, l'analyse des défauts au niveau des paquets, l'analyse des défauts de sécurité et l'analyse des défauts du réseau.

Gestion

GESTION DE CONSOLE

Prise en charge

Gestion IP/WEB

Prise en charge

Gestion SNMP

Prise en charge

Gestion TELNET/SSH

Prise en charge

RADIUS ou TACACS + Authentification par autorisation centralisée

Prise en charge

Protocole SYSLOG

Prise en charge

Authentification d'utilisateur

Basé sur l'authentification par mot de passe de l'utilisateur

Électrique (système d'alimentation redondant 1+1-RPS)

Évaluer la tension d'alimentation

AC110 ~ 240 V/DC-48 V (en option)

Fréquence d'alimentation

CA-50HZ

Taux de courant d'entrée

AC-3A/DC-10A

Taux de puissance

Max 260W

Environnement

Température de fonctionnement

0-50℃

Température de stockage

-20-70 ℃

Humidité de travail

10 % à 95 % sans condensation

Configuration utilisateur

Configuration des consoles Interface RS232, 115200,8,N,1

Authentification par mot de passe

Prise en charge

Hauteur du châssis

Espace rack (U)

1U 445 mm*44 mm*402 mm

5- Informations sur la commande

ML-NPB-5060 2 emplacements QSFP 40G et 48 emplacements SFP+ 10GE/GE, 560 Gbit/s


  • Précédent:
  • Suivant:

  • Écrivez votre message ici et envoyez-le-nous