Especificaciones

Flexibilidad de puerto

  • 48 puertos de 10GbE/1GbE SFP+
  • 4 puertos de 40GbE QSFP+; configurados opcionalmente como 16 puertos de 10GbE
  • Todos los puertos son bidireccionales y no bloquean en lo absoluto.
  • Velocidad de línea completa en todos los puertos
  • Amplias funcionalidades de filtrado de paquetes, que incluyen:
    • Nivel 2: MAC, VLAN, MPLS o Ethertype
    • Nivel 3: IPv4 o IPv6, fuente/destino/sesión, DSCP, protocolo IP
    • Nivel 4: Número de puerto, control TCP
    • Protocolos nuevos o patentados mediante potentes filtros personalizados
  • Ideal para implementaciones tanto en línea como fuera de banda

Procesamiento inteligente de paquetes a velocidad total

  • Modifique cada paquete a velocidad de línea mediante cualquier combinación de operaciones de Advanced Feature Module (AFM) de Ixia:
    • Desduplicación, recorte, marca de día y hora, protección de ráfagas de 1G y enmascaramiento de datos
    • Los principales seccionamientos incluyen: VLAN, FabricPath, VNTag, GTP, MPLS, VxLAN, L2GRE, ERSPAN
    • Terminación de túnel L2GRE a partir de vTAP
  • Asignación flexible de 160Gbps de capacidad total de procesamiento en cualquier puerto en incrementos de 10Gbps

Características específicas en línea

Admite el encadenamiento de servicios en serie a prueba de error, equilibrio de carga paralela con piezas de repuesto o topologías combinadas

  • Compatibilidad con latido personalizable (HB) para detectar y recuperarse automáticamente después de los errores en la herramienta de monitorización y seguridad
    • Varias plantillas de HB que permiten que cada herramienta tenga su propio HB único.
    • Los conmutadores de derivación y Vision ONE tienen distintos HP, por lo que es posible el diseño en varios niveles a fin de aumentar la resiliencia general.
  • Dos modos de recuperación de fallos
    • Sesiones para recuperar el equilibrio en la herramienta con error entre todas las herramientas activas y en espera
    • Realice la transición en todas las sesiones activas desde un grupo de herramientas con error hasta el siguiente grupo de herramientas en una cadena de servicio
    • Admita el uso compartido de herramientas entre varios enlaces de red desde distintos conmutadores de derivación conectados con diferentes clientes

Application and Threat Intelligence (ATI) Processor de Ixia

  • Realiza DPI para identificar el tráfico según:
    • Aplicación, ubicación, información de dispositivo y proveedor de servicios
    • Las firmas de aplicación se actualizan con regularidad mediante la suscripción a ATI
  • Codificadores de descifrado SSL admitidos:
    • 3DES
    • RC4
    • AES
    • SHA1/521/384/256/224
    • MD5
  • Compatibilidad con descifrado SSL/TLS:
    • Versiones de SSL/TLS: SSL3.0, TLS1.0, TLS1.1 y TLS1.2
    • Intercambio de claves asimétricas: RSA y ECDH
    • Claves simétricas: AES, 3DES y RC4
    • Algoritmos de hash: SHA y MD5
    • Número máximo de sesiones concurrentes: Más de 1,000,000
    • Almacenamiento de clave privada: Cifrado y de solo escritura
  • Coincidencia de expresiones regulares
  • Enmascaramiento de datos para proteger datos confidenciales, tales como tarjetas de crédito e información de identificación personal (PII)
    • Campo de destino identificado mediante expresión regular definida por el usuario
    • Expresiones regulares predeterminadas para patrones de datos solicitados comúnmente, tales como números de tarjetas de crédito
  • Se pueden realizar varias acciones en las sesiones coincidentes
    • Reenvío de todos los paquetes relacionados hacia una herramienta de análisis
    • Se pueden generar NetFlow v9 y v10, e IPFIX mejorados y enviarse a hasta 10 recolectores.
  • Escala de precios sencilla
    • La suscripción a ATI incluye todas las características actuales y nuevas, y las firmas de aplicación lanzadas

Gestión

  • Compatibilidad con SNMP v1, v2, v3
  • Admite IEEE y la sincronización de hora con el protocolo de tiempo de precisión (PTP)
  • Compatibilidad con la administración local, RADIUS y TACACS+ (miembros y grupos)
  • Características de control de acceso granular
  • Monitorización y registro de eventos
  • Syslog
  • Control de automatización de TI con RESTful API

Electricidad para Vision ONE

 

Alimentación de CA

Alimentación de CC

Sistemas de alimentación dobles

-ERR:REF-NOT-FOUND- -ERR:REF-NOT-FOUND-

Intercambiable en caliente

-ERR:REF-NOT-FOUND- -ERR:REF-NOT-FOUND-

Voltaje de entrada de operación

100 a 240 VCA

40 a 60 VCC

Corriente nominal

6.6 A a 100 VCA, 1.5 A a 240 VCA

12.5 A a 53 VCC

Flujos máxima de entrada de operación

7.7 A a 100 VCA

19.25 A a 40 VCC

Disipación de calor y energía de módulo con carga de tráfico de 100%

660W/2252 BTU/hora

Cumplimiento

  • RoHS, IEC-60950-1:2005, UL60950-1 y CSA C22.2 No. 60950-1, EN 60950-1, CE, FCC, AS/NZS CISPR 22 y 24, 55022, 55024, IEC-003

Especificaciones físicas

  • Montaje en bastidor de 1RU de altura de 19"
  • Dimensiones: 17.5 de ancho x 29.5 de longitud x 1.75 de altura (pulgadas)/44.5 de ancho x 75.0 de longitud x 4.5 de altura (cm)
  • Peso: 36.4 lb/16.5 kg

Entorno operativo

Temperatura

  • De operación: 5 °C a 40 °C
  • Corto plazo*: -5 °C a 55 °C (*no debe exceder 96 horas consecutivas)
  • Corto plazo* con falla de ventilador: -5 °C a 40 °C (*no debe exceder 96 horas consecutivas)

Humedad

  • Operación: 5 % a 85 % (sin condensación)
  • Corto plazo*: 5 % a 90 % (sin condensación, *no debe exceder 96 horas)
Características Clave
  • Brinda la inmediata generación de valor con una interfaz gráfica de usuario (GUI) intuitiva, lo cual permite la implementación rápida y la configuración mínima
  • Ofrece el procesamiento avanzado de paquetes sin ninguna pérdida y con desduplicación y recorte de paquetes
  • Garantiza la inspección de los paquetes a fin de optimizar las inversiones hechas en la infraestructura al clasificar el tráfico en tiempo real
  • Ofrece equilibrio de carga sofisticado que maximiza el tiempo de actividad y protege en contra de la pérdida de datos críticos mediante la distribución del tráfico entre varias herramientas de monitorización

A single platform for a granular view of network security and troubleshooting

Problema: La lucha contra las amenazas invisibles

What network managers cannot see, they cannot fight. Threats carefully hidden in encrypted traffic can easily bypass security controls and the watchful eye of IT teams. Application bandwidth explosions with the sudden and rapid expansion of a new or unknown application can go undetected until they threaten the availability and health of the network. There are ways to amplify these issues, but they often require a complicated mix of tools to gain complete visibility into all the traffic and applications on a network. And managing a myriad of security and performance monitoring solutions can compromise network performance.

 

Solution: Visibility intelligence strengthens network security and optimizes performance

Ya sea que se trate de luchar contra las amenazas ocultas en el tráfico cifrado o de alimentar los datos correctos a la solución forense idónea, Vision ONE aumenta la protección de la red sin tener un impacto negativo en el rendimiento. Forme una defensa en capas con una combinación de herramientas de seguridad en línea y de análisis fuera de banda que son las mejores de su clase, o bien, establezca un cimiento sólido que le ayude a comprender lo que sucede en la red de la empresa. De cualquier manera, Vision ONE es un paso crucial hacia la seguridad total de la red.

Aided by the dynamic application intelligence from the integrated Application Threat and Intelligence Processor (ATIP), the Vision ONE network packet broker (NPB) enables you to filter and visualize not only Level 2-4 traffic, but also Layer 7 application traffic, so that suspicious applications can be tagged and watched. This provides security advantages as users can quickly spot rogue applications or unusual activity, including traffic or packets coming or going from unauthorized geographies, or questionable file transfer protocol (FTP) transfers conducted on sensitive data in the middle of the night.

This capability alone would have short-circuited some of the most notorious data breaches suffered by enterprises and agencies in the past three years.

The integrated ATIP also offers performance advantages as customers can view real-time application level traffic and metadata through a web application program interface (API), or it can be filtered, decrypted, and sent onto forensic or application monitors for further inspection.

Vision ONE is the most critical piece of network infrastructure you never realized you needed.

‘‘

“Security threats are increasing in volume and potency. Network and security administrators need help inspecting traffic, identifying threats and optimizing infrastructure performance,” said Lawrence M. Walsh, Chief Analyst, The 2112 Group, a channel analyst and consulting firm. “Ixia’s Vision ONE and ControlTower integrated with Cisco’s popular Nexus 3000 switches provides an additional layer of protection that enables partners of Ixia and Cisco to close the security and performance gap without adding additional overhead to infrastructure and management. By deploying Vision ONE and ControlTower alongside Cisco’s Nexus 3000, Ixia partners will deliver greater economies of scale by managing and optimizing traffic flows.”

Lawrence M. Walsh, Chief Analyst