TenBroker pakietów sieciowych(NPB), który obejmuje powszechnie używane 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB iPort dostępu do testu sieci (TAP), to urządzenie sprzętowe podłączane bezpośrednio do kabla sieciowego, które przesyła część komunikacji sieciowej do innych urządzeń.
Brokery pakietów sieciowych (NSB) są powszechnie stosowane w systemach wykrywania włamań do sieci (IDS), detektorach sieciowych i profilerach. Sesja dublowania portów. W trybie bocznikowania monitorowane łącze UTP (łącze bez maskowania) jest dzielone na dwie części przez urządzenie bocznikujące TAP. Bocznikowane dane są podłączane do interfejsu zbierającego w celu gromadzenia danych dla systemu monitorowania bezpieczeństwa informacji w Internecie.
Jakie korzyści daje Ci Network Packet Broker (NPB)?
Główne cechy:
1. Niezależny
Jest to niezależny element sprzętowy i nie wpływa na obciążenie istniejących urządzeń sieciowych, co ma dużą zaletę w porównaniu z dublowaniem portów.
Jest to urządzenie in-line, co oznacza po prostu, że wymaga podłączenia do sieci. Ma to jednak również wadę w postaci tworzenia punktu awarii, a ponieważ jest to urządzenie online, bieżąca sieć musi zostać przerwana w momencie wdrożenia, w zależności od miejsca wdrożenia.
2. Przezroczysty
Przezroczystość oznacza wskaźnik do bieżącej sieci. Po uzyskaniu dostępu do bocznika sieciowego, nie ma on wpływu na wszystkie urządzenia w bieżącej sieci i jest dla nich całkowicie transparentny. Oczywiście dotyczy to również ruchu wysyłanego przez bocznik sieciowy do urządzenia monitorującego, który również jest transparentny dla sieci.
Zasada działania:
Przekierowywanie ruchu (dystrybucja) na podstawie danych wejściowych, replikacja, gromadzenie, filtrowanie, transformacja danych 10G POS poprzez konwersję protokołu na dziesiątki megabajtów danych LAN, zgodnie ze specyficznym algorytmem równoważenia obciążenia wyjściowego, wyjście w tym samym czasie, aby zapewnić, że wszystkie pakiety tej samej sesji lub ten sam adres IP wyprowadzają wszystkie pakiety z tego samego interfejsu użytkownika.
Cechy funkcjonalne:
1. Konwersja protokołu
Główne interfejsy komunikacji danych internetowych używane przez dostawców usług internetowych to 40G POS, 10G POS/WAN/LAN, 2.5G POS i GE, natomiast interfejsy odbioru danych używane przez serwery aplikacji to interfejsy GE i 10GE LAN. Dlatego konwersja protokołów, zazwyczaj wspominana w kontekście interfejsów komunikacji internetowej, odnosi się głównie do konwersji między 40G POS, 10G POS i 2.5G POS na 10GE LAN lub GE oraz do dwukierunkowego transferu danych między 10GE WAN a 10GE LAN i GE.
2. Gromadzenie i rozpowszechnianie danych.
Większość aplikacji do gromadzenia danych zasadniczo wyodrębnia ruch, który jest dla nich istotny, i odrzuca ruch, który jest dla nich zbędny. Ruch danych dla określonego adresu IP, protokołu i portu jest wyodrębniany poprzez konwergencję pięciu krotek (adres IP źródłowy, adres IP docelowy, port źródłowy, port docelowy i protokół). Na wyjściu, to samo źródło, ta sama lokalizacja i równoważenie obciążenia są zapewnione zgodnie z określonym algorytmem HASH.
3. Filtrowanie kodu funkcji
W przypadku gromadzenia ruchu P2P system aplikacji może koncentrować się tylko na określonym ruchu, takim jak strumieniowe media PPStream, BT, Thunderbolt oraz popularne słowa kluczowe HTTP, takie jak GET i POST. Do ekstrakcji i konwergencji można użyć metody dopasowywania kodów cech. Moduł przełączający obsługuje filtrowanie kodów cech o stałej pozycji i filtrowanie kodów cech o zmiennej pozycji. Kod cech o zmiennej pozycji to przesunięcie określone na podstawie kodu cech o stałej pozycji. Jest on odpowiedni dla aplikacji, które określają kod cech do filtrowania, ale nie określają jego konkretnej lokalizacji.
4. Zarządzanie sesjami
Identyfikuje ruch sesji i elastycznie konfiguruje wartość N przekazywania sesji (N = 1 do 1024). Oznacza to, że pierwsze N pakietów każdej sesji jest wyodrębnianych i przekazywanych do systemu analizy aplikacji zaplecza, a pakiety po N są odrzucane, co pozwala zaoszczędzić zasoby na platformie analizy aplikacji niższego rzędu. Zasadniczo, używając systemu IDS do monitorowania zdarzeń, nie trzeba przetwarzać wszystkich pakietów całej sesji; zamiast tego wystarczy wyodrębnić pierwsze N pakietów każdej sesji, aby ukończyć analizę i monitorowanie zdarzeń.
5. Kopiowanie i replikacja danych
Rozdzielacz może realizować lustrzane odbicie i replikację danych na interfejsie wyjściowym, co zapewnia dostęp do danych wielu systemom aplikacji.
6. Pozyskiwanie i przekazywanie danych z sieci 3G
Zbieranie i dystrybucja danych w sieciach 3G różni się od tradycyjnych trybów analizy sieci. Pakiety w sieciach 3G są przesyłane łączami szkieletowymi z wykorzystaniem wielu warstw enkapsulacji. Długość pakietu i format enkapsulacji różnią się od tych stosowanych w sieciach tradycyjnych. Splitter może precyzyjnie identyfikować i przetwarzać protokoły tunelowe, takie jak pakiety GTP i GRE, wielowarstwowe pakiety MPLS oraz pakiety VLAN. Może on wyodrębniać pakiety sygnalizacyjne IUPS, GTP oraz RADIUS do określonych portów w oparciu o ich charakterystykę. Ponadto, może dzielić pakiety według wewnętrznego adresu IP. Obsługa przetwarzania pakietów o zbyt dużym rozmiarze (MTU > 1522 bajty) pozwala na doskonałą realizację aplikacji do zbierania i bocznikowania danych w sieciach 3G.
Wymagania funkcjonalne:
- Obsługuje dystrybucję ruchu poprzez protokół aplikacji L2-L7.
- Obsługuje filtrowanie 5-krotne według dokładnego adresu IP źródłowego, adresu IP docelowego, portu źródłowego, portu docelowego i protokołu wraz z maską.
- Obsługuje równoważenie obciążenia wyjściowego oraz homologację i zgodność wyjściową.
- Obsługuje filtrowanie i przekazywanie według ciągów znaków.
- Obsługuje zarządzanie sesjami. Przekazuje pierwsze N pakietów każdej sesji. Wartość N może być określona.
- Obsługa wielu użytkowników. Pakiety danych zgodne z tą samą regułą mogą być jednocześnie udostępniane osobom trzecim lub dane na interfejsie wyjściowym mogą być dublowane i replikowane, zapewniając dostęp do danych wielu systemom aplikacji.
Rozwiązanie dla branży finansowej Rozwiązanie Advantage Solution
Wraz z szybkim rozwojem globalnej technologii informacyjnej i pogłębiającą się informatyzacją, skala sieci przedsiębiorstw stopniowo się zwiększa, a zależność różnych branż od systemów informatycznych staje się coraz większa. Jednocześnie rośnie liczba ataków wewnętrznych i zewnętrznych, nieprawidłowości i zagrożeń bezpieczeństwa informacji w sieciach przedsiębiorstw. W związku z rosnącą liczbą zabezpieczeń sieciowych, wdrażanymi sukcesywnie systemami monitorowania aplikacji biznesowych, wszelkiego rodzaju monitoringiem biznesowym i urządzeniami zabezpieczającymi rozmieszczonymi w całej sieci, dochodzi do marnotrawstwa zasobów informacyjnych, monitorowania martwych punktów, powtarzalnego monitorowania, topologii sieci i problemów, takich jak brak możliwości efektywnego pozyskiwania danych docelowych, co prowadzi do niskiej wydajności urządzeń monitorujących, wysokich inwestycji, niskich dochodów, opóźnionych problemów z konserwacją i zarządzaniem oraz trudności w kontrolowaniu zasobów danych.
Czas publikacji: 08.09.2022


