Jakie są funkcje brokera pakietów sieciowych (NPB) i portu dostępu do testów (TAP)?

.Broker pakietu sieciowego(NPB), który obejmuje powszechnie używane 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB iPort dostępu do testu sieciowego (dotknij), to urządzenie sprzętowe, które podłącza się bezpośrednio do kabla sieciowego i wysyła kawałek komunikacji sieciowej do innych urządzeń.

Brokerzy pakietów sieciowych są powszechnie stosowane w systemach wykrywania wtargnięcia sieci (IDS), detektorach sieciowych i profilerach. Sesja lustrzana portu. W trybie Shunting monitorowany link UTP (zdemaskowane link) jest podzielony na dwie części za pomocą urządzenia do przesyłania stukania. Przedstawione dane są podłączone do interfejsu gromadzenia w celu gromadzenia danych dla systemu monitorowania bezpieczeństwa informacji internetowych.

ML-TAP-2810 Tap Network

Co robi dla Ciebie Broker Pakiet Network (NPB)?

Kluczowe funkcje:

1. Niezależny

Jest to niezależny sprzęt i nie wpływa na obciążenie istniejących urządzeń sieciowych, które ma ogromne zalety w stosunku do lustrzanych portów.

Jest to urządzenie w linii, co oznacza po prostu, że należy je podłączyć do sieci. Ma to jednak również wadę wprowadzenia punktu awarii, a ponieważ jest to urządzenie internetowe, obecna sieć musi zostać przerwana w czasie wdrażania, w zależności od tego, gdzie jest wdrażana.

2. Przezroczysty

Przezroczysty oznacza wskaźnik do bieżącej sieci. Po uzyskaniu dostępu do boczniku sieci nie ma wpływu na wszystkie urządzenia w bieżącej sieci i jest dla nich całkowicie przejrzyste. Oczywiście obejmuje to również ruch wysyłany przez bocznik sieciowy do urządzenia monitorującego, które jest również przezroczyste dla sieci.

Zasada pracy:

Trupa ruchu (dystrybucja) na podstawie danych wejściowych, replikowania, gromadzenia, filtrowania, transformacji danych 10G POS poprzez konwersję protokołu do dziesiątek danych LAN megabajtów, zgodnie z konkretnym algorytmem wynikającego z wyników obciążenia, wyjście w tym samym czasie, aby upewnić się, że wszystkie pakiety tej samej sesji lub te same wysyłane pakiety z tego samego interfejsu użytkownika.

ML-TAP-2401B 混合采集-应用部署

Funkcje funkcjonalne:

1. Konwersja protokołu

Dotreamne interfejsy komunikacji danych internetowych używane przez dostawców usług internetowych obejmują 40G POS, 10G POS/WAN/LAN, 2,5G POS i GE, podczas gdy interfejsy odbierające dane używane przez serwery aplikacji to interfejsy GE i 10GE LAN. Dlatego konwersja protokołu zwykle wymieniona na interfejsach komunikacji internetowej odnosi się głównie do konwersji między 40 g POS, 10 g POS i 2,5 g POS do 10GE LAN lub GE, a dwukierunkową kootransfer między 10GE a 10GE LAN i GE.

2. Zbieranie i dystrybucja danych.

Większość aplikacji do gromadzenia danych zasadniczo wyodrębnia ruch, na którym się zależy i odrzuca ruch, na którym się nie obchodzi. Ruch danych określonego adresu IP, protokołu i portu jest wyodrębniany przez pięciokrotny (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy i protokół). Podczas wyjścia, to samo źródło, to samo lokalizacja i wyjście bilansu obciążenia są zapewnione zgodnie z konkretnym algorytmem skrótu.

3. Filtrowanie kodu funkcji

W przypadku kolekcji ruchu P2P system aplikacji może koncentrować się tylko na określonym ruchu, takim jak strumieniowe media PPStream, BT, Thunderbolt i wspólne słowa kluczowe na HTTP, takie jak GET i Post, itp. Metoda dopasowywania kodu funkcji można zastosować do ekstrakcji i konwergencji. Diverter obsługuje filtrowanie kodu funkcji stałej pozycji i filtrowanie kodu funkcji. Pływający kod funkcji to przesunięcie określone na podstawie stałego kodu funkcji lokalizacji. Jest odpowiedni dla aplikacji, które określają filtrowanie kodu funkcji, ale nie określają określonej lokalizacji kodu funkcji.

4. Zarządzanie sesją

Identyfikuje ruch sesji i elastycznie konfiguruje wartość N Wartość N (N = 1 do 1024). Oznacza to, że pierwsze N ​​pakietów każdej sesji są wyodrębnione i przekazywane do systemu analizy aplikacji zaplecza, a pakiety po N są odrzucane, oszczędzając koszty ogólne zasobów dla platformy analizy aplikacji. Zasadniczo, gdy używasz IDS do monitorowania zdarzeń, nie musisz przetwarzać wszystkich pakietów całej sesji; Zamiast tego musisz po prostu wyodrębnić pierwsze N ​​pakietów każdej sesji, aby ukończyć analizę zdarzeń i monitorowanie.

5. Miroring i replikacja danych

Rozdzielacz może zrealizować lustrzanie i replikację danych na interfejsie wyjściowym, co zapewnia dostęp do danych wielu systemów aplikacji.

6. Akwizycja i przekazywanie danych sieciowych 3G

Zbieranie danych i dystrybucja w sieciach 3G różnią się od tradycyjnych trybów analizy sieci. Pakiety w sieciach 3G są przesyłane na linkach szkieletowych przez wiele warstw enkapsulacji. Długość pakietu i format enkapsulacji różnią się od pakietów w wspólnych sieciach. Rozdzielacz może dokładnie zidentyfikować i przetwarzać protokoły tunelu, takie jak pakiety GTP i GRE, pakiety MPLS wielowarstwowe i pakiety VLAN. Może wyodrębnić pakiety sygnalizacyjne IUP, pakiety sygnalizacyjne GTP i pakiety RADIUS do określonych portów opartych na charakterystyce pakietu. Ponadto może dzielić pakiety zgodnie z wewnętrznym adresem IP. Obsługa przetwarzania pakietów ponadgabarytowych (MTU> 1522 bajtów) może doskonale zrealizować aplikację danych 3G sieci i aplikację boczkową.

Wymagania dotyczące funkcji:

- Obsługuje dystrybucję ruchu według protokołu aplikacji L2-L7.

- Obsługuje filtrowanie 5-kropli według dokładnego źródła adresu IP, docelowego adresu IP, portu źródłowego, portu docelowego i protokołu oraz z maską.

- Obsługuje równoważenie obciążenia i homologię i homologię wyjściową.

- Obsługuje filtrowanie i przekazanie przez ciągi znaków.

- Wspiera zarządzanie sesjami. Przekaż pierwsze N ​​pakietów każdej sesji. Wartość n można określić.

- Wsparcie dla wielu użytkowników. Pakiety danych pasujące do tej samej reguły można jednocześnie dostarczyć do strony trzeciej lub dane dotyczące interfejsu wyjściowego mogą zostać odzwierciedlone i replikowane, zapewniając dostęp do danych wielu systemów aplikacji.

Rozwiązanie rozwiązania w branży finansowej Zaleta
Wraz z szybkim rozwojem globalnej technologii informacyjnej i pogłębianiu informacji, skala sieci korporacyjnej była stopniowo rozszerzona, a zależność różnych branż od systemu informacyjnego staje się coraz wysoka. Jednocześnie rosną również sieć ataków wewnętrznych i zewnętrznych, nieprawidłowości i zagrożenia bezpieczeństwa informacji, z dużymi ilością ochrony sieci, systemu monitorowania działalności aplikacji, uruchamiania się z rzędu, wszelkiego rodzaju monitorowanie biznesowe, wdrażane przez bezpieczeństwo sprzęt ochrony w całej sieci. Inwestycje, niskie dochody, trudności w zakresie konserwacji i zarządzania, zasoby danych są trudne do kontrolowania.

Przenośny


Czas po: 08-2022 września