Jakie są funkcje brokera pakietów sieciowych (NPB) i portu dostępu testowego (TAP)?

TheBroker pakietów sieciowych(NPB), który obejmuje powszechnie stosowane 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB iPort dostępu do testu sieci (TAP), to urządzenie sprzętowe, które podłącza się bezpośrednio do kabla sieciowego i wysyła część komunikacji sieciowej do innych urządzeń.

Brokerzy pakietów sieciowych są powszechnie używani w systemach wykrywania włamań do sieci (IDS), detektorach sieci i profilerach.Sesja dublowania portów.W trybie manewrowym monitorowane łącze UTP (łącze zdemaskowane) dzielone jest na dwie części przez urządzenie manewrujące TAP.Przetaczane dane podłączane są do interfejsu gromadzenia danych w celu gromadzenia danych dla internetowego systemu monitorowania bezpieczeństwa informacji.

ML-TAP-2810 Kranik sieciowy

Co dla Ciebie robi Network Packet Broker (NPB)?

Kluczowe cechy:

1. Niezależny

Jest to niezależny element sprzętu i nie wpływa na obciążenie istniejących urządzeń sieciowych, co ma ogromną przewagę nad dublowaniem portów.

Jest to urządzenie typu in-line, co oznacza po prostu, że należy je podłączyć do sieci.Ma to jednak również tę wadę, że wprowadza punkt awarii, a ponieważ jest to urządzenie działające w trybie online, bieżąca sieć musi zostać przerwana na czas wdrożenia, w zależności od miejsca jej wdrożenia.

2. Przezroczysty

Przezroczysty oznacza wskaźnik do bieżącej sieci.Po uzyskaniu dostępu do bocznika sieciowego nie ma to wpływu na wszystkie urządzenia w bieżącej sieci i jest dla nich całkowicie przezroczyste.Oczywiście obejmuje to również ruch wysyłany przez bocznik sieciowy do urządzenia monitorującego, który jest również przezroczysty dla sieci.

Zasada działania:

Przetaczanie (dystrybucja) ruchu w oparciu o dane wejściowe, replikacja, gromadzenie, filtrowanie, transformacja danych 10G POS poprzez konwersję protokołu na dziesiątki megabajtów danych LAN, zgodnie ze specyficznym algorytmem wyjścia równoważenia obciążenia, wyjście w tym samym czasie w celu zapewnienia że wszystkie pakiety tej samej sesji lub tego samego adresu IP wysyłają wszystkie pakiety z tego samego interfejsu użytkownika.

ML-TAP-2401B 混合采集-应用部署

Funkcje funkcjonalne:

1. Konwersja protokołu

Do głównych interfejsów internetowej transmisji danych używanych przez dostawców usług internetowych należą 40G POS, 10G POS/WAN/LAN, 2,5G POS i GE, natomiast interfejsy odbierające dane używane przez serwery aplikacji to interfejsy GE i 10GE LAN.Dlatego konwersja protokołu, o której zwykle mowa w internetowych interfejsach komunikacyjnych, odnosi się głównie do konwersji między 40G POS, 10G POS i 2,5G POS na 10GE LAN lub GE oraz dwukierunkowego kotransferu między 10GE WAN i 10GE LAN i GE.

2. Gromadzenie i dystrybucja danych.

Większość aplikacji do gromadzenia danych zasadniczo wyodrębnia ruch, na którym im zależy, i odrzuca ruch, który ich nie interesuje.Ruch danych określonego adresu IP, protokołu i portu jest wyodrębniany przez pięciokrotną zbieżność (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy i protokół).Podczas wyprowadzania zapewniane jest to samo źródło, ta sama lokalizacja i wyjście zrównoważenia obciążenia zgodnie ze specyficznym algorytmem HASH.

3. Filtrowanie kodów funkcji

W przypadku zbierania ruchu P2P system aplikacji może skupiać się tylko na określonym ruchu, takim jak media strumieniowe PPStream, BT, Thunderbolt i popularne słowa kluczowe w HTTP, takie jak GET i POST itp. Do ekstrakcji można zastosować metodę dopasowywania kodów funkcji i zbieżność.Przełącznik obsługuje filtrowanie kodów funkcji o stałej pozycji i filtrowanie kodów funkcji o stałej pozycji.Zmienny kod elementu to przesunięcie określone na podstawie kodu elementu o stałej lokalizacji.Jest odpowiedni do zastosowań, które określają kod funkcji do filtrowania, ale nie określają konkretnej lokalizacji kodu funkcji.

4. Zarządzanie sesją

Identyfikuje ruch sesyjny i elastycznie konfiguruje wartość N przekazywania sesji (N=1 do 1024).Oznacza to, że pierwszych N pakietów każdej sesji jest wyodrębnianych i przekazywanych do wewnętrznego systemu analizy aplikacji, a kolejne pakiety N są odrzucane, oszczędzając w ten sposób obciążenie zasobów dla platformy analizy aplikacji znajdującej się dalej.Ogólnie rzecz biorąc, jeśli używasz IDS do monitorowania zdarzeń, nie musisz przetwarzać wszystkich pakietów całej sesji;zamiast tego wystarczy wyodrębnić pierwszych N pakietów z każdej sesji, aby zakończyć analizę i monitorowanie zdarzeń.

5. Dublowanie i replikacja danych

Splitter może realizować dublowanie i replikację danych na interfejsie wyjściowym, co zapewnia dostęp do danych wielu systemów aplikacyjnych.

6. Pozyskiwanie i przekazywanie danych w sieci 3G

Gromadzenie i dystrybucja danych w sieciach 3G różni się od tradycyjnych trybów analizy sieci.Pakiety w sieciach 3G są przesyłane łączami szkieletowymi poprzez wiele warstw enkapsulacji.Długość pakietu i format enkapsulacji różnią się od pakietów w popularnych sieciach.Splitter może dokładnie identyfikować i przetwarzać protokoły tunelowe, takie jak pakiety GTP i GRE, wielowarstwowe pakiety MPLS i pakiety VLAN.Może wyodrębniać pakiety sygnalizacyjne IUPS, pakiety sygnalizacyjne GTP i pakiety Radius do określonych portów w oparciu o charakterystykę pakietu.Ponadto może dzielić pakiety według wewnętrznego adresu IP.Obsługa przetwarzania pakietów ponadgabarytowych (MTU> 1522 bajtów), może doskonale realizować aplikację do gromadzenia danych w sieci 3G i stosowania bocznikowania.

Wymagania dotyczące funkcji:

- Obsługuje dystrybucję ruchu przez protokół aplikacji L2-L7.

- Obsługuje filtrowanie 5-krotkowe według dokładnego źródłowego adresu IP, docelowego adresu IP, portu źródłowego, portu docelowego i protokołu oraz z maską.

— Obsługuje równoważenie obciążenia wyjściowego oraz homologię i homologię wyjściową.

- Obsługuje filtrowanie i przekazywanie według ciągów znaków.

- Obsługuje zarządzanie sesjami.Przekaż pierwsze N ​​pakietów każdej sesji.Można określić wartość N.

- Obsługuje wielu użytkowników.Pakiety danych spełniające tę samą regułę mogą być jednocześnie przekazywane stronie trzeciej lub dane w interfejsie wyjściowym mogą być dublowane i replikowane, zapewniając dostęp do danych wielu systemom aplikacyjnym.

Rozwiązanie dla branży finansowej Rozwiązanie Rozwiązanie korzystne
Wraz z szybkim rozwojem globalnej technologii informacyjnej i pogłębianiem się informatyzacji, skala sieci przedsiębiorstw stopniowo się zwiększa, a zależność różnych gałęzi przemysłu od systemów informatycznych staje się coraz większa.Jednocześnie rośnie również sieć przedsiębiorstw obejmująca ataki wewnętrzne i zewnętrzne, nieprawidłowości i zagrożenia bezpieczeństwa informacji, z dużą ilością zabezpieczeń sieci, systemem monitorowania aplikacji biznesowych uruchamianym sukcesywnie, wszelkiego rodzaju monitorowaniem biznesu, sprzętem zabezpieczającym wdrożenie w całej sieci spowoduje marnowanie zasobów informacyjnych, monitorowanie martwego pola, wielokrotne monitorowanie, topologię sieci i nieuporządkowane problemy, takie jak niemożność skutecznego uzyskania docelowych danych, co prowadzi do monitorowania niskiej wydajności pracy sprzętu, wysokich inwestycji i niskich dochodów , późne trudności w utrzymaniu i zarządzaniu, zasoby danych są trudne do kontrolowania.

mobilny


Czas publikacji: 8 września 2022 r