Mylinking™ Network Packet Broker (NPB) ML-NPB-5060
48*10GE SFP+ más 2*40GE QSFP, Máx. 560 Gbps
1- Resumen
- Control visual completo del dispositivo de adquisición/captura de datos (2 ranuras QSFP de 40G más 48 ranuras SFP+ de 10GE).
- Dispositivo completo de preprocesamiento y redistribución (ancho de banda bidireccional de 560 Gbps).
- Admite la recopilación y recepción de datos de enlace desde diferentes ubicaciones de elementos de red.
- Admite la recopilación y recepción de datos de enlace desde diferentes nodos de enrutamiento de intercambio.
- Paquete de datos brutos soportados recopilado, identificado, analizado, resumido estadísticamente y marcado
- Admite la salida de paquetes sin procesar para la monitorización de equipos de análisis de Big Data, análisis de protocolos, análisis de señalización, análisis de seguridad, gestión de riesgos y otro tráfico requerido.
- Admite el análisis de captura de paquetes en tiempo real, la identificación de la fuente de datos y la búsqueda de tráfico de red en tiempo real e histórico.
2- Capacidades de procesamiento de tráfico inteligente
Chip ASIC más CPU TCAM
Capacidades de procesamiento de tráfico inteligente de 560 Gbps
Captura de datos de adquisición 10GE/40GE
2 ranuras 40GE QSFP más 48 ranuras 10GE hasta 560 Gbps Transceptor de datos de tráfico al mismo tiempo, para captura de datos de red, preprocesamiento simple
Replicación de tráfico 10G/40G
El tráfico de entrada original y el tráfico preprocesado se pueden copiar de 1 a N o agregar de N a M a una velocidad de enlace de 10GE, lo que resuelve perfectamente el requisito de que se puedan implementar dos o más dispositivos de monitoreo fuera de banda multipuerto en la red al mismo tiempo.
Agregación de tráfico de red
El tráfico de entrada original y el tráfico preprocesado se pueden copiar de 1 a N o agregar de N a M a una velocidad de enlace de 10GE, lo que resuelve perfectamente el requisito de que se puedan implementar dos o más dispositivos de monitoreo fuera de banda multipuerto en la red al mismo tiempo.
Distribución/Reenvío de datos
Clasificó con precisión los metadatos entrantes y descartó o reenvió diferentes servicios de datos a múltiples salidas de interfaz de acuerdo con las reglas de lista blanca o lista negra predefinidas por el usuario.
Filtrado de datos
Admite una combinación flexible de elementos de metadatos basada en el tipo de Ethernet, la etiqueta VLAN, el TTL, la tupla IP de siete elementos, la fragmentación IP, el indicador TCP y otras características de paquetes para dispositivos de seguridad de red, análisis de protocolos, análisis de señalización y tráfico.
Balance de carga
Se admite el algoritmo de hash de equilibrio de carga y el algoritmo de ponderación basado en sesiones según las características de las capas L2-L7 para garantizar la dinámica del tráfico de salida del puerto en el equilibrio de carga.
Coincidencia UDF
Admite la coincidencia de cualquier campo clave en los primeros 128 bytes de un paquete. Permite personalizar el valor de desplazamiento, la longitud y el contenido del campo clave, y determinar la política de salida de tráfico según la configuración del usuario.
Etiquetado con VLAN
VLAN sin etiquetar
VLAN reemplazada
Admite la coincidencia de cualquier campo clave en los primeros 128 bytes de un paquete. El usuario puede personalizar el valor de desplazamiento, la longitud y el contenido del campo clave, y determinar la política de salida de tráfico según su configuración.
Sustitución de la dirección MAC
Admite la sustitución de la dirección MAC de destino en el paquete de datos original, que se puede implementar según la configuración del usuario.
Identificación y clasificación de protocolos móviles 3G/4G
Admite la identificación de elementos de red móvil como (Gb, Gn, IuPS, S1-MME, S1-U, X2-U, S3, S4, S5, S6a, S11, etc. interfaz). Puede implementar políticas de salida de tráfico basadas en características como GTPV1-C, GTPV1-U, GTPV2-C, SCTP y S1-AP según las configuraciones del usuario.
Reensamblaje de datagramas IP
Admite la identificación de fragmentación IP y el reensamblaje de la fragmentación IP para implementar el filtrado de características L4 en todos los paquetes de fragmentación IP. Implementa una política de salida de tráfico.
Detección de puertos en buen estado
Admite la detección en tiempo real del estado del proceso de servicio de los equipos de monitorización y análisis de back-end conectados a diferentes puertos de salida. Cuando el proceso de servicio falla, el dispositivo defectuoso se desconecta automáticamente. Una vez recuperado el dispositivo defectuoso, el sistema regresa automáticamente al grupo de balanceo de carga para garantizar la fiabilidad del balanceo de carga multipuerto.
Protección del puerto espejo
Se admite la función de protección del puerto espejo en cada interfaz. Esta función puede bloquear la capacidad de transmisión del puerto de adquisición espejo y evitar eficazmente el problema de la formación de bucles de red causados por errores de configuración del dispositivo.
Puertos de salida redundantes
Admite redundancia activa/en espera de los puertos de salida de tráfico. Cuando el estado del puerto de salida activo es anómalo (deshabilitado o con enlace caído), el tráfico de salida se puede conmutar al puerto en espera, lo que garantiza una alta fiabilidad en la salida de tráfico.
Terminación de paquetes de túnel
Admite la función de terminación de paquetes de túnel, que permite configurar direcciones IP, máscaras, respuestas ARP y respuestas ICMP para los puertos de entrada de tráfico. El tráfico que se va a recopilar en la red del usuario se envía directamente al dispositivo mediante métodos de encapsulación de túnel como GRE, GTP y VXLAN.
Fuga del puerto
Admite la función de división de puertos de 40G y se puede dividir en cuatro puertos de 10GE para satisfacer requisitos de acceso específicos.
Sello de tiempo
Permite sincronizar el servidor NTP para corregir la hora y escribir el mensaje en el paquete en forma de una etiqueta de tiempo relativa con una marca de tiempo al final de la trama, con una precisión de nanosegundos.
Eliminación de encabezados VxLAN, VLAN, GRE, MPLS
Admite la eliminación de la cabecera VxLAN, VLAN, GRE y MPLS en el paquete de datos original y en la salida reenviada.
Deduplicación de datos/paquetes
Admite granularidad estadística a nivel de puerto o de política para comparar datos de múltiples fuentes de recopilación y repeticiones del mismo paquete de datos en un momento específico. Los usuarios pueden elegir diferentes identificadores de paquete (dst.ip, src.port, dst.port, tcp.seq, tcp.ack).
Segmentación de datos/paquetes
Admite segmentación basada en políticas (opcional de 64 a 1518 bytes) de los datos sin procesar, y la política de salida de tráfico se puede implementar en función de la configuración del usuario.
Enmascaramiento de datos confidenciales clasificados
Se admite la granularidad basada en políticas para reemplazar cualquier campo clave en los datos sin procesar con el fin de lograr el propósito de proteger la información sensible. Según la configuración del usuario, se puede implementar la política de salida de tráfico. Visite "¿Qué tecnología y solución de enmascaramiento de datos se utiliza en Network Packet Broker?"Para más detalles.
Terminación de paquetes mediante tunelización
Admite la función de terminación de paquetes de túnel, que permite configurar direcciones IP, máscaras, respuestas ARP y respuestas ICMP para los puertos de entrada de tráfico. El tráfico se captura en la red del usuario y se envía directamente al dispositivo de monitorización a través de métodos de encapsulación de túnel como GRE, GTP y VXLAN.
Salida de encapsulación de paquetes
Admite la encapsulación de cualquier paquete especificado en el tráfico capturado en el encabezado RSPAN o ERSPAN y la salida de los paquetes al sistema de monitoreo de back-end o al conmutador de red.
Identificación del protocolo de tunelización
Admite la identificación automática de varios protocolos de tunelización, como GTP, GRE, PPTP, L2TP y PPPOE. Según la configuración del usuario, la estrategia de salida de tráfico se puede implementar de acuerdo con la capa interna o externa del túnel.
Identificación del protocolo de capa de aplicación
Admite la identificación de protocolos de capa de aplicación de uso común, como FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.
Filtrado de tráfico de vídeo
Permite filtrar y mitigar la coincidencia de datos de transmisión de video, como la resolución de direcciones de nombres de dominio, protocolos de transmisión de video, URL y formato de video, para ofrecer datos útiles a analizadores y monitores en materia de seguridad.
Descifrado SSL
Admite la carga del certificado de descifrado SSL correspondiente, el descifrado de los datos cifrados HTTPS del tráfico especificado y la salida al sistema de monitorización y análisis de back-end bajo demanda, lo que puede completar el descifrado de mensajes cifrados estáticos de TLS1.0, TLS1.2 y SSL3.0.
Desencapsulación definida por el usuario
Admite la función de desencapsulación de paquetes definida por el usuario, que puede eliminar cualquier campo y contenido encapsulado en los primeros 128 bytes de un paquete y mostrarlos.
Captura de paquetes
Captura de paquetes a nivel de puerto y de política desde puertos físicos de origen dentro del filtro del campo de cinco tuplas en tiempo real.
Monitoreo y detección del tráfico
La monitorización del tráfico proporciona capacidad de seguimiento en tiempo real de la situación del tráfico. La detección de tráfico permite un análisis exhaustivo de los datos de tráfico en diferentes ubicaciones de la red, proporcionando fuentes de datos originales para la localización de fallos en tiempo real.
Monitorización de tendencias de tráfico en tiempo real
Admite la monitorización en tiempo real y las estadísticas del tráfico de datos a nivel de puerto y de política, para mostrar la tasa RX/TX, los bytes recibidos/enviados, el número de errores RX/TX, la tasa máxima de ingresos/pérdidas y otros indicadores clave.
Tendencia de tráfico alarmante
Admite alarmas de monitorización del tráfico de datos a nivel de puerto y de política, mediante la configuración de umbrales de alarma para cada puerto y cada desbordamiento de flujo de política.
Detección de tráfico en tiempo real
Admite las fuentes de "Capturar puerto físico (adquisición de datos)", "Campo de descripción de características del mensaje (L2 – L7)" y otra información para definir un filtro de tráfico flexible, para la captura en tiempo real del tráfico de datos de red de detección de diferentes posiciones, y almacenará los datos en tiempo real después de ser capturados y detectados en el dispositivo para su descarga para un análisis experto de ejecución posterior o utiliza sus funciones de diagnóstico de este equipo para un análisis de visualización profundo.
Revisión de la tendencia histórica del tráfico
Admite consultas de estadísticas de tráfico histórico de casi 2 meses a nivel de puerto y de política. Permite seleccionar datos según días, horas, minutos y otros niveles de detalle en la tasa de transmisión/recepción, bytes transmitidos/recepciones, mensajes transmitidos/recepciones, número de errores transmitidos/recepciones u otra información.
Análisis de paquetes DPI
El módulo de análisis en profundidad de DPI de la función de detección de visualización de tráfico puede realizar un análisis en profundidad de los datos de tráfico objetivo capturados desde múltiples dimensiones y realizar una visualización estadística detallada en forma de gráficos y tablas. Admite el análisis de datagramas capturados, incluido el análisis de datagramas anómalos, la recombinación de flujo, el análisis de ruta de transmisión y el análisis de flujo anómalo.
Plataforma de visibilidad de red Mylinking™
Acceso a la plataforma de control de visibilidad Mylinking™ compatible
Sistema de alimentación redundante 1+1 (RPS)
Sistema de alimentación redundante dual 1+1 compatible
3- Estructuras de aplicación típicas
3.1 Aplicación de Recopilación Centralizada (como se indica a continuación)
3.2 Aplicación del Calendario Unificado (como se indica a continuación)
3.3 Aplicación con etiquetado VLAN de datos (como se indica a continuación)
3.4 Aplicación de deduplicación de datos/paquetes (como se indica a continuación)
3.5 Aplicación de segmentación de datos/paquetes del agente de paquetes de red Mylinking™ (como se indica a continuación)
3.6 Agente de paquetes de red Mylinking™Enmascaramiento de datos/paquetesAplicación (como se indica a continuación)
3.7 Herramientas de la plataforma de control de visibilidad para la captura de tráfico/detección de datos (como se indica a continuación)
3.8 Aplicación de análisis de visibilidad de datos de tráfico de red (como se indica a continuación)
4-Sespecificaciones
| NL-NPB-5060 Mylinking™ Network Packet BrokerParámetros funcionales | |||
| Interfaz de red | 10GE | 48 ranuras SFP+; compatible con fibras ópticas monomodo y multimodo. | |
| 40GE | 2 ranuras QSFP; admite 40GE, con posibilidad de ampliación a 4*10G; admite fibras ópticas monomodo y multimodo. | ||
| Interfaz de gestión fuera de banda | 1 puerto eléctrico de 10/100/1000M | ||
| Modo de despliegue | Modo óptico | Compatible | |
| Modo de espejo | Compatible | ||
| Función del sistema | Procesamiento básico del tráfico | Replicación/agregación/distribución de tráfico | Compatible |
| Filtrado de tráfico basado en la identificación de la tupla IP / protocolo / puerto siete | Compatible | ||
| Coincidencia UDF | Compatible | ||
| Marcar/reemplazar/eliminar VLAN | Compatible | ||
| Identificación del protocolo 3G/4G | Compatible | ||
| Inspección de salud de la interfaz | Compatible | ||
| Protección del puerto espejo | Compatible | ||
| Puertos de salida redundantes | Compatible | ||
| Terminación de paquetes de túnel | Compatible | ||
| Encapsulación de paquetes | Compatible | ||
| fuga del puerto | Compatible | ||
| Independencia del paquete Ethernet | Compatible | ||
| Capacidad de procesamiento | 560 Gbps | ||
| Procesamiento inteligente del tráfico | Sello de tiempo | Compatible | |
| Eliminar etiqueta | Eliminación de encabezados VxLAN, VLAN, GRE y MPLS compatibles | ||
| Eliminación de duplicados de datos | Nivel de interfaz/política compatible | ||
| Rebanado de paquetes | Nivel de política respaldada | ||
| Nivel de política respaldada | |||
| Identificación del protocolo de tunelización | Compatible | ||
| identificación del protocolo de la capa de aplicación | Compatible con FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL, etc. | ||
| Identificación de tráfico por vídeo | Compatible | ||
| descifrado SSL | Compatible | ||
| desencapsulado personalizado | Compatible | ||
| Capacidad de procesamiento | 40 Gbps | ||
| Diagnóstico y seguimiento | Monitor en tiempo real | Nivel de interfaz/política compatible | |
| Alarma de tráfico | Nivel de interfaz/política compatible | ||
| Revisión histórica del tráfico | Nivel de interfaz/política compatible | ||
| Captura de tráfico | Nivel de interfaz/política compatible | ||
| Detección de visibilidad del tráfico
| Análisis básico | Las estadísticas resumidas se muestran en función de información básica como el recuento de paquetes, la distribución de categorías de paquetes, el número de conexiones de sesión y la distribución de protocolos de paquetes. | |
| Análisis DPI | Admite el análisis de la relación entre protocolos de la capa de transporte; análisis de la relación entre unidifusión, difusión y multidifusión; análisis de la relación entre tráfico IP; análisis de la relación entre aplicaciones DPI. Contenido de datos de soporte basado en el análisis del tiempo de muestreo de la presentación del tamaño del tráfico. Permite el análisis de datos y las estadísticas basadas en el flujo de la sesión. | ||
| Análisis preciso de fallas | Admite el análisis y la localización de fallos basados en datos de tráfico, incluyendo el análisis del comportamiento de transmisión de paquetes, el análisis de fallos a nivel de flujo de datos, el análisis de fallos a nivel de paquete, el análisis de fallos de seguridad y el análisis de fallos de red. | ||
| Gestión | GESTIÓN DE CONSOLA | Compatible | |
| Gestión de IP/WEB | Compatible | ||
| Gestión SNMP | Compatible | ||
| GESTIÓN DE TELNET/SSH | Compatible | ||
| Autenticación de autorización centralizada mediante RADIUS o TACACS | Compatible | ||
| Protocolo SYSLOG | Compatible | ||
| Autenticación de usuario | Basado en la autenticación de contraseña del usuario | ||
| Sistema eléctrico (sistema de alimentación redundante 1+1 - RPS) | Tensión nominal de la fuente de alimentación | CA 110~240V/CC 48V (opcional) | |
| Frecuencia nominal de suministro de energía | CA-50 Hz | ||
| Corriente de entrada de frecuencia | CA-3A / CC-10A | ||
| Potencia nominal | Máx. 260 W | ||
| Ambiente | Temperatura de funcionamiento | 0–50℃ | |
| Temperatura de almacenamiento | -20-70℃ | ||
| Humedad de trabajo | 10%-95% sin condensación | ||
| Configuración de usuario | Configuración de la consola | Interfaz RS232, 115200,8,N,1 | |
| autenticación de contraseña | Compatible | ||
| Altura del chasis | Espacio en rack (U) | 1U 445 mm*44 mm*402 mm | |
5- Información del pedido
ML-NPB-5060 2 ranuras QSFP de 40G más 48 ranuras SFP+ de 10GE/GE, 560 Gbps








