Mylinking™ Network Packet Broker (NPB) ML-NPB-5660
6 puertos QSFP28 de 40 GE/100 GE más 48 puertos SFP28 de 10 GE/25 GE, máximo 1,8 Tbps.
1- Resumen
- Control visual completo de adquisición/captura de datos NPB (6 ranuras QSFP28 de 40GE/100GE más 48 ranuras SFP28 de 10GE/25GE)
- Un agente de paquetes con preprocesamiento y redistribución completos (ancho de banda bidireccional de 1,8 Tbps).
- Se admite la eliminación de encapsulación de túnel, se eliminan los encabezados VxLAN, VLAN, GRE, GTP, MPLS e IPIP en el paquete de datos original y se reenvía la salida. Se admite la recopilación, identificación, análisis, resumen estadístico y marcado de paquetes sin procesar.
- Admite la salida de paquetes sin procesar para la monitorización de equipos de análisis de Big Data, análisis de protocolos, análisis de señalización, análisis de seguridad, gestión de riesgos y otro tráfico requerido.
- Admite el análisis de captura de paquetes en tiempo real, la identificación de la fuente de datos y la búsqueda de tráfico de red en tiempo real e histórico.
- Compatible con la solución de chip programable P4, compilación de datos y sistema de ejecución de acciones. El hardware admite el reconocimiento de nuevos tipos de datos y la ejecución de estrategias tras la identificación de datos, permitiendo la personalización para la identificación de paquetes, la rápida incorporación de nuevas funciones y la compatibilidad con nuevos protocolos. Ofrece una excelente capacidad de adaptación a nuevos escenarios y funcionalidades de red, como VxLAN, MPLS, anidamiento de encapsulación heterogénea, anidamiento de VLAN de 3 capas y marcas de tiempo adicionales a nivel de hardware.
2- Capacidades de procesamiento de tráfico inteligente
Chip ASIC más CPU multinúcleo
Capacidades de procesamiento de tráfico de red inteligente de 1,8 Tbps. La CPU multinúcleo integrada puede alcanzar hasta 60 Gbps de capacidad de procesamiento de tráfico inteligente.
Captura de datos de tráfico 10GE/25GE/40GE/100GE
6 ranuras 100GE QSFP28 más 48 ranuras 10GE/25GE SFP28 hasta 1,8 Tbps Transceptor de datos de tráfico al mismo tiempo, para captura de datos de red, preprocesamiento simple
Replicación del tráfico de red
Paquete replicado desde 1 puerto a múltiples N puertos, o múltiples N puertos agregados, y luego replicado a múltiples M puertos por Network Packet Broker.
Agregación de tráfico de red
Paquete replicado desde 1 puerto a múltiples N puertos, o múltiples N puertos agregados, y luego replicado a múltiples M puertos por Network Packet Broker.
Distribución/Reenvío de datos
Clasificó con precisión los metadatos entrantes y descartó o reenvió diferentes servicios de datos a múltiples salidas de interfaz según las reglas predefinidas por el usuario.
Filtrado de datos de paquetes
Admite una combinación flexible de elementos de metadatos basada en el tipo de Ethernet, la etiqueta VLAN, el TTL, la tupla IP de siete elementos, la fragmentación IP, el indicador TCP y otras características de paquetes para dispositivos de seguridad de red, análisis de protocolos, análisis de señalización y monitorización del tráfico.
Balance de carga
Se admite el algoritmo de hash de equilibrio de carga y el algoritmo de ponderación basado en sesiones según las características de las capas L2-L7 para garantizar la dinámica del tráfico de salida del puerto en el equilibrio de carga.
Etiquetado con VLAN
VLAN sin etiquetar
VLAN reemplazada
Admite la coincidencia de cualquier campo clave en los primeros 128 bytes de un paquete. El usuario puede personalizar el valor de desplazamiento, la longitud y el contenido del campo clave, y determinar la política de salida de tráfico según su configuración.
Transmisión de fibra única
Admite la transmisión por fibra única a velocidades de puerto de 10 G, 40 G y 100 G para satisfacer los requisitos de recepción de datos por fibra única de algunos dispositivos de back-end y reducir el costo de entrada de materiales auxiliares de fibra cuando se necesita capturar y distribuir una gran cantidad de enlaces.
Fuga del puerto
Admite la función de división de puertos de 40G/100G y se puede dividir en cuatro puertos de 10GE/25GE para satisfacer requisitos de acceso específicos.
Sello de tiempo
Permite sincronizar el servidor NTP para corregir la hora y escribir el mensaje en el paquete en forma de una etiqueta de tiempo relativa con una marca de tiempo al final de la trama, con una precisión de nanosegundos.
Desmontaje de la encapsulación del túnel
Admite la eliminación de la cabecera VxLAN, VLAN, GRE, GTP, MPLS e IPIP en el paquete de datos original y en la salida reenviada.
Deduplicación de datos/paquetes
Admite granularidad estadística a nivel de puerto o de política para comparar datos de múltiples fuentes de recopilación y repeticiones del mismo paquete de datos en un momento específico. Los usuarios pueden elegir diferentes identificadores de paquete (dst.ip, src.port, dst.port, tcp.seq, tcp.ack).
Segmentación de datos/paquetes
Admite segmentación basada en políticas (opcional de 64 a 1518 bytes) de los datos sin procesar, y la política de salida de tráfico se puede implementar en función de la configuración del usuario.
Enmascaramiento de fecha clasificado
Se admite la granularidad basada en políticas para reemplazar cualquier campo clave en los datos sin procesar con el fin de lograr el propósito de proteger la información sensible. Según la configuración del usuario, se puede implementar la política de salida de tráfico. Visite "¿Qué tecnología y solución de enmascaramiento de datos se utiliza en Network Packet Broker?"Para más detalles.
Identificación del protocolo de tunelización
Admite la identificación automática de varios protocolos de tunelización, como GTP, GRE, PPTP, L2TP, PPPOE e IPIP. Según la configuración del usuario, la estrategia de salida de tráfico se puede implementar de acuerdo con la capa interna o externa del túnel.
Identificación del protocolo de capa de aplicación
Admite la identificación de protocolos de capa de aplicación de uso común, como FTP, HTTP, POP, SMTP, DNS, NTP, BitTorrent, Syslog, MySQL, MsSQL, etc.
Filtrado de tráfico de vídeo
Permite filtrar y mitigar la coincidencia de datos de transmisión de video, como la resolución de direcciones de nombres de dominio, protocolos de transmisión de video, URL y formato de video, para ofrecer datos útiles a analizadores y monitores en materia de seguridad.
Descifrado SSL
Admite la carga del certificado de descifrado SSL correspondiente, el descifrado de los datos cifrados HTTPS del tráfico especificado y la salida al sistema de monitorización y análisis de back-end bajo demanda, lo que puede completar el descifrado de mensajes cifrados estáticos de TLS1.0, TLS1.2 y SSL3.0.
Desencapsulación definida por el usuario
Admite la función de desencapsulación de paquetes definida por el usuario, que puede eliminar cualquier campo y contenido encapsulado en los primeros 128 bytes de un paquete y mostrarlos.
Captura de paquetes
Admite la captura de paquetes en tiempo real a nivel de puerto y política. Cuando se producen paquetes de datos de red anómalos o fluctuaciones de tráfico anormales, puede capturar los paquetes de datos originales en el enlace o la política sospechosa y descargarlos a su PC local. A continuación, puede usar Wireshark para localizar rápidamente el problema.
Monitoreo y detección del tráfico
La monitorización del tráfico proporciona capacidad de seguimiento en tiempo real de la situación del tráfico. La detección de tráfico permite un análisis exhaustivo de los datos de tráfico en diferentes ubicaciones de la red, proporcionando fuentes de datos originales para la localización de fallos en tiempo real.
Información sobre el tráfico de red
Permite visualizar todo el proceso de tráfico de datos de enlace, desde la recepción, la recopilación, la identificación, el procesamiento y la programación hasta la asignación de salida. Mediante una interfaz gráfica y textual interactiva y fácil de usar, ofrece una visualización multidimensional de la estructura de la composición del tráfico, su distribución en toda la red, la identificación de paquetes y el estado del proceso de procesamiento, las tendencias del tráfico y la relación entre el tráfico y el tiempo o la actividad comercial, transformando las señales de datos invisibles en entidades visibles, gestionables y controlables.
Tendencia de tráfico alarmante
Admite alarmas de monitorización del tráfico de datos a nivel de puerto y de política, mediante la configuración de umbrales de alarma para cada puerto y cada desbordamiento de flujo de política.
Revisión de la tendencia histórica del tráfico
Admite consultas de estadísticas de tráfico histórico de casi 2 meses a nivel de puerto y de política. Permite seleccionar datos según días, horas, minutos y otros niveles de detalle en la tasa de transmisión/recepción, bytes transmitidos/recepciones, mensajes transmitidos/recepciones, número de errores transmitidos/recepciones u otra información.
Detección de tráfico en tiempo real
Se admiten las fuentes de "Capturar puerto físico (adquisición de datos)", "Campo de descripción de características del mensaje (L2 – L7)" y otra información para definir un filtro de tráfico flexible, para la detección de tráfico de datos de red de captura en tiempo real de diferentes posiciones, y se almacenarán los datos en tiempo real después de ser capturados y detectados en el dispositivo para su descarga para un análisis experto de ejecución posterior o para utilizar las funciones de diagnóstico de este equipo para un análisis de visualización profundo.
Análisis de paquetes DPI
El módulo de análisis en profundidad de DPI de la función de detección de visualización de tráfico puede realizar un análisis en profundidad de los datos de tráfico objetivo capturados desde múltiples dimensiones y realizar una visualización estadística detallada en forma de gráficos y tablas. Admite el análisis de datagramas capturados, incluido el análisis de datagramas anómalos, la recombinación de flujo, el análisis de ruta de transmisión y el análisis de flujo anómalo.
Salida de NetFlow
Admite la generación de datos NetFlow a partir del tráfico y la exportación de dichos datos a las herramientas de análisis correspondientes. Admite la personalización de la tasa de muestreo de NetFlow; la versión de NetFlow admite múltiples versiones: V5, V9 e IPFIX.
Plataforma de visibilidad Mylinking™
Acceso a la plataforma de control visual Mylinking™ Matrix-SDN compatible
Sistema de alimentación redundante 1+1 (RPS)
Sistema de alimentación redundante dual 1+1 compatible
3- Estructuras de aplicación típicas
3.1 Aplicación de Recopilación Centralizada (como se indica a continuación)
3.2 Aplicación del Calendario Unificado (como se indica a continuación)
3.3 Aplicación con etiquetado VLAN de datos (como se indica a continuación)
3.4 Aplicación de deduplicación de datos/paquetes (como se indica a continuación)
3.5 Aplicación de enmascaramiento de datos/paquetes del agente de paquetes de red Mylinking™ (como se indica a continuación)
3.6 Aplicación de segmentación de datos/paquetes del agente de paquetes de red Mylinking™ (como se indica a continuación)
3.7 Aplicación de análisis de visibilidad de datos de tráfico de red (como se indica a continuación)
4-Especificaciones
| ML-NPB-5660 Mylinking™Agente de paquetes de red NPB/TAPParámetros funcionales | |||
| Interfaz de red | 10GE (compatible con 25G) | 48 ranuras SFP+; compatible con fibras ópticas monomodo y multimodo. | |
| 100G (compatible con 40G) | 6 ranuras QSFP28; admite 40GE, con posibilidad de configuración de 4 puertos 10GE/25GE; admite fibras ópticas monomodo y multimodo. | ||
| Interfaz MGT fuera de banda | 1 puerto eléctrico de 10/100/1000M | ||
| Modo de despliegue | Modo óptico | Compatible | |
| Modo de espejo | Compatible | ||
| Función del sistema | Procesamiento básico del tráfico | Replicación/agregación/distribución de tráfico | Compatible |
| Filtrado de tráfico basado en la identificación de la tupla IP / protocolo / puerto siete | Compatible | ||
| Marcar/reemplazar/eliminar VLAN | Compatible | ||
| Identificación del protocolo del túnel | Compatible | ||
| Desmontaje del encapsulado del túnel | Compatible | ||
| fuga del puerto | Compatible | ||
| Independencia del paquete Ethernet | Compatible | ||
| Capacidad de procesamiento | 1,8 Tbps | ||
| Procesamiento inteligente del tráfico | Sello de tiempo | Compatible | |
| Eliminar etiqueta, desencapsular | Eliminación de encabezados VxLAN, VLAN, GRE y MPLS compatibles | ||
| Eliminación de duplicados de datos | Nivel de interfaz/política compatible | ||
| Rebanado de paquetes | Nivel de política respaldada | ||
| Nivel de política respaldada | |||
| Identificación del protocolo de tunelización | Compatible | ||
| identificación del protocolo de la capa de aplicación | Compatible con FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL, etc. | ||
| Identificación de tráfico por vídeo | Compatible | ||
| descifrado SSL | Compatible | ||
| desencapsulado personalizado | Compatible | ||
| NetFlow | Compatible con V5, V9 e IPFIX (varias versiones). | ||
| Capacidad de procesamiento | 60 Gbps | ||
| Diagnóstico y seguimiento | Monitor en tiempo real | Nivel de interfaz/política compatible | |
| Alarma de tráfico | Nivel de interfaz/política compatible | ||
| Revisión histórica del tráfico | Nivel de interfaz/política compatible | ||
| Captura de tráfico | Nivel de interfaz/política compatible | ||
| Detección de visibilidad del tráfico
| Análisis básico | Las estadísticas resumidas se muestran en función de información básica como el recuento de paquetes, la distribución de categorías de paquetes, el número de conexiones de sesión y la distribución de protocolos de paquetes. | |
| Análisis DPI | Admite el análisis de la relación entre protocolos de la capa de transporte; análisis de la relación entre unidifusión, difusión y multidifusión; análisis de la relación entre tráfico IP; análisis de la relación entre aplicaciones DPI. Contenido de datos de soporte basado en el análisis del tiempo de muestreo de la presentación del tamaño del tráfico. Permite el análisis de datos y las estadísticas basadas en el flujo de la sesión. | ||
| Análisis preciso de fallas | Admite el análisis y la localización de fallos basados en datos de tráfico, incluyendo el análisis del comportamiento de transmisión de paquetes, el análisis de fallos a nivel de flujo de datos, el análisis de fallos a nivel de paquete, el análisis de fallos de seguridad y el análisis de fallos de red. | ||
| Gestión | GESTIÓN DE CONSOLA | Compatible | |
| Gestión de IP/WEB | Compatible | ||
| Gestión SNMP | Compatible | ||
| GESTIÓN DE TELNET/SSH | Compatible | ||
| Autenticación de autorización centralizada mediante RADIUS o TACACS | Compatible | ||
| Protocolo SYSLOG | Compatible | ||
| Autenticación de usuario | Basado en la autenticación de contraseña del usuario | ||
| Sistema eléctrico (sistema de alimentación redundante 1+1 - RPS) | Tensión nominal de la fuente de alimentación | CA 110~240V/CC 48V (opcional) | |
| Frecuencia nominal de suministro de energía | CA-50 Hz | ||
| Corriente de entrada de frecuencia | CA-3A / CC-10A | ||
| Potencia nominal | Máx. 400 W | ||
| Ambiente | Temperatura de funcionamiento | 0--50℃ | |
| Temperatura de almacenamiento | -20-70℃ | ||
| Humedad de trabajo | 10%-95%sin condensación | ||
| Configuración de usuario | Configuración de la consola | Interfaz RS232, 115200,8,N,1 | |
| autenticación de contraseña | Compatible | ||
| Altura del chasis | Espacio en rack (U) | 1U 445 mm*44 mm*402 mm | |
5-Información del pedido
ML-NPB-5660 6 ranuras QSFP28 de 40GE/100GE más 48 ranuras SFP28 de 10GE/25GE, 1,8 Tbps







