TenBroker pakietów sieciowych(NPB), który obejmuje powszechnie używane 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB iPort dostępu do testu sieci (TAP), to urządzenie sprzętowe podłączane bezpośrednio do kabla sieciowego, które wysyła część komunikacji sieciowej do innych urządzeń.
Brokerzy pakietów sieciowych są powszechnie wykorzystywani w systemach wykrywania włamań do sieci (IDS), detektorach sieciowych i profilerach. Sesja dublowania portów. W trybie bocznikowania monitorowane łącze UTP (łącze bez maski) jest dzielone na dwie części przez urządzenie bocznikujące TAP. Bocznikowane dane są podłączone do interfejsu zbierającego w celu zbierania danych dla systemu monitorowania bezpieczeństwa informacji w Internecie.
Jakie korzyści daje Ci Network Packet Broker (NPB)?
Główne cechy:
1. Niezależny
Jest to niezależny element sprzętowy i nie wpływa na obciążenie istniejących urządzeń sieciowych, co daje dużą przewagę nad dublowaniem portów.
Jest to urządzenie in-line, co po prostu oznacza, że musi być podłączone do sieci. Ma to jednak również wadę wprowadzania punktu awarii, a ponieważ jest to urządzenie online, bieżąca sieć musi zostać przerwana w momencie wdrożenia, w zależności od tego, gdzie jest wdrażana.
2. Przezroczysty
Przezroczysty oznacza wskaźnik do bieżącej sieci. Po uzyskaniu dostępu do bocznika sieciowego nie ma on wpływu na wszystkie urządzenia w bieżącej sieci i jest dla nich całkowicie przezroczysty. Oczywiście obejmuje to również ruch wysyłany przez bocznik sieciowy do urządzenia monitorującego, który jest również przezroczysty dla sieci.
Zasada działania:
Przekierowywanie ruchu (dystrybucja) na podstawie danych wejściowych, replikacja, gromadzenie, filtrowanie, transformacja danych 10G POS poprzez konwersję protokołu na dziesiątki megabajtów danych LAN, zgodnie ze specjalnym algorytmem równoważenia obciążenia wyjściowego, wyjście w tym samym czasie, aby zapewnić, że wszystkie pakiety tej samej sesji lub tego samego adresu IP wyprowadzają wszystkie pakiety z tego samego interfejsu użytkownika.
Cechy funkcjonalne:
1. Konwersja protokołu
Główne interfejsy komunikacji danych internetowych używane przez dostawców usług internetowych obejmują 40G POS, 10G POS/WAN/LAN, 2.5G POS i GE, podczas gdy interfejsy odbioru danych używane przez serwery aplikacji to interfejsy GE i 10GE LAN. Dlatego konwersja protokołu zwykle wspominana w interfejsach komunikacji internetowej odnosi się głównie do konwersji między 40G POS, 10G POS i 2.5G POS na 10GE LAN lub GE oraz dwukierunkowego współtransferu między 10GE WAN i 10GE LAN i GE.
2. Gromadzenie i rozpowszechnianie danych.
Większość aplikacji do zbierania danych zasadniczo wyodrębnia ruch, który ich interesuje, i odrzuca ruch, który ich nie interesuje. Ruch danych określonego adresu IP, protokołu i portu jest wyodrębniany przez pięciokrotną konwergencję (adres IP źródłowy, adres IP docelowy, port źródłowy, port docelowy i protokół). Podczas wyprowadzania to samo źródło, ta sama lokalizacja i wyjście z równoważeniem obciążenia są zapewnione zgodnie ze specyficznym algorytmem HASH.
3. Filtrowanie kodu funkcji
W przypadku gromadzenia ruchu P2P system aplikacji może skupić się tylko na pewnym określonym ruchu, takim jak strumieniowe media PPStream, BT, Thunderbolt i powszechne słowa kluczowe w HTTP, takie jak GET i POST itp. Metoda dopasowywania kodu funkcji może być używana do ekstrakcji i konwergencji. Odgałęźnik obsługuje filtrowanie kodu funkcji o stałej pozycji i filtrowanie kodu funkcji zmiennoprzecinkowej. Kod funkcji zmiennoprzecinkowej to przesunięcie określone na podstawie kodu funkcji o stałej lokalizacji. Jest on odpowiedni dla aplikacji, które określają kod funkcji, który ma być filtrowany, ale nie określają konkretnej lokalizacji kodu funkcji.
4. Zarządzanie sesjami
Identyfikuje ruch sesji i elastycznie konfiguruje wartość przekazywania sesji N (N=1 do 1024). Oznacza to, że pierwsze N pakietów każdej sesji jest wyodrębnianych i przekazywanych do systemu analizy aplikacji zaplecza, a pakiety po N są odrzucane, co pozwala zaoszczędzić na zasobach dla platformy analizy aplikacji niższego rzędu. Zasadniczo, gdy używasz IDS do monitorowania zdarzeń, nie musisz przetwarzać wszystkich pakietów całej sesji; zamiast tego musisz po prostu wyodrębnić pierwsze N pakietów każdej sesji, aby ukończyć analizę zdarzeń i monitorowanie.
5. Kopiowanie i replikacja danych
Rozdzielacz może realizować lustrzane odbicie i replikację danych na interfejsie wyjściowym, co zapewnia dostęp do danych z wielu systemów aplikacji.
6. Pozyskiwanie i przekazywanie danych z sieci 3G
Zbieranie i dystrybucja danych w sieciach 3G różnią się od tradycyjnych trybów analizy sieci. Pakiety w sieciach 3G są przesyłane łączami szkieletowymi przez wiele warstw enkapsulacji. Długość pakietu i format enkapsulacji różnią się od pakietów w typowych sieciach. Rozdzielacz może dokładnie identyfikować i przetwarzać protokoły tunelowe, takie jak pakiety GTP i GRE, wielowarstwowe pakiety MPLS i pakiety VLAN. Może wyodrębniać pakiety sygnalizacyjne IUPS, pakiety sygnalizacyjne GTP i pakiety Radius do określonych portów na podstawie charakterystyki pakietu. Ponadto może dzielić pakiety według wewnętrznego adresu IP. Obsługa przetwarzania pakietów o dużych rozmiarach (MTU> 1522 bajtów) może doskonale realizować zbieranie danych sieciowych 3G i aplikację shunt.
Wymagania funkcjonalne:
- Obsługuje dystrybucję ruchu poprzez protokół aplikacji L2-L7.
- Obsługuje filtrowanie 5-krotne według dokładnego adresu IP źródłowego, adresu IP docelowego, portu źródłowego, portu docelowego i protokołu wraz z maską.
- Obsługuje równoważenie obciążenia wyjściowego oraz homologację i zgodność wyjścia.
- Obsługuje filtrowanie i przekazywanie według ciągów znaków.
- Obsługuje zarządzanie sesjami. Przekazuje pierwsze N pakietów każdej sesji. Wartość N może być określona.
- Obsługa wielu użytkowników. Pakiety danych zgodne z tą samą regułą mogą być dostarczane stronie trzeciej w tym samym czasie lub dane na interfejsie wyjściowym mogą być dublowane i replikowane, zapewniając dostęp do danych wielu systemów aplikacji.
Rozwiązanie dla branży finansowej Rozwiązanie Rozwiązanie Advantage
Wraz z szybkim rozwojem globalnej technologii informacyjnej i pogłębianiem się informatyzacji, skala sieci przedsiębiorstw stopniowo się powiększała, a zależność różnych branż od systemu informacyjnego stawała się coraz większa. Jednocześnie sieć przedsiębiorstw na ataki wewnętrzne i zewnętrzne, nieprawidłowości i zagrożenia bezpieczeństwa informacji również rosną, wraz z dużą ilością zabezpieczeń sieciowych, systemem monitorowania aplikacji biznesowych wprowadzanym do eksploatacji w kolejności, wszelkiego rodzaju monitorowaniem biznesowym, sprzętem ochrony bezpieczeństwa rozmieszczonym w całej sieci, będzie marnotrawstwo zasobów informacyjnych, monitorowanie martwego pola, powtarzane monitorowanie, topologia sieci i nieuporządkowane problemy, takie jak niemożność skutecznego uzyskania danych docelowych, co prowadzi do niskiej wydajności pracy sprzętu monitorującego, wysokich inwestycji, niskich dochodów, późnych trudności w konserwacji i zarządzaniu, zasobów danych trudno kontrolować.
Czas publikacji: 08-09-2022