AHálózati csomagközvetítő(NPB), amely magában foglalja az általánosan használt 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ésHálózati teszt hozzáférési port (TAP), egy hardvereszköz, amely közvetlenül a hálózati kábelhez csatlakozik, és egy hálózati kommunikációt küld más eszközöknek.
A hálózati csomagközvetítőket általában hálózati behatolás-érzékelő rendszerekben (IDS), hálózati érzékelőkben és profilkészítőkben használják. Port tükrözés munkamenet. Tolatási módban a felügyelt UTP linket (unmasked link) egy TAP tolatóeszköz két részre osztja. A söntött adatok a gyűjtőfelületre csatlakoznak, hogy az internetes információbiztonsági monitoring rendszer számára adatokat gyűjtsenek.
Mit nyújt Önnek a Network Packet Broker (NPB)?
Főbb jellemzők:
1. Független
Ez egy független hardver, és nem befolyásolja a meglévő hálózati eszközök terhelését, aminek nagy előnye van a porttükrözéssel szemben.
Ez egy beépített eszköz, ami egyszerűen azt jelenti, hogy be kell kötni a hálózatba. Ennek azonban megvan az a hátránya is, hogy hibapontot vezet be, és mivel online eszközről van szó, az aktuális hálózatot a telepítéskor meg kell szakítani, attól függően, hogy hol van telepítve.
2. Átlátszó
Az átlátszó az aktuális hálózatra mutató mutató. A hálózati sönt elérése után nincs hatással az aktuális hálózat összes eszközére, és teljesen átlátható számukra. Ebbe természetesen beletartozik a hálózati sönt által a felügyeleti eszköz felé küldött forgalom is, ami szintén transzparens a hálózat számára.
Működési elv:
A bemeneti adatokon alapuló forgalom tolatás (elosztás), replikáció, gyűjtés, szűrés, 10G POS adatok átalakítása protokollon keresztül több tíz megabájtos LAN adatokká, a terheléselosztási kimenet speciális algoritmusa szerint, a kimenet egyidejű biztosítása hogy ugyanannak a munkamenetnek vagy ugyanazon IP-címnek minden csomagja ugyanazon a felhasználói felületen adja ki az összes csomagot.
Funkcionális jellemzők:
1. Protokoll átalakítás
Az internetszolgáltatók által használt főbb internetes adatkommunikációs interfészek a 40G POS, 10G POS/WAN/LAN, 2.5G POS és GE, míg az alkalmazásszerverek által használt adatfogadó interfészek a GE és 10GE LAN interfészek. Ezért az internetes kommunikációs interfészeken általában emlegetett protokollkonverzió főként a 40G POS, 10G POS és 2.5G POS közötti átalakítást 10GE LAN-ra vagy GE-re, illetve a 10GE WAN és 10GE LAN és GE közötti kétirányú kotranszferre vonatkozik.
2. Adatgyűjtés és -terjesztés.
A legtöbb adatgyűjtő alkalmazás alapvetően kivonja a számukra fontos forgalmat, és elveti a nem érdekelt forgalmat. Egy adott IP-cím, protokoll és port adatforgalmát ötsoros (forrás IP-cím, cél IP-cím, forrásport, célport és protokoll) konvergenciája vonja ki. Kimenet esetén ugyanaz a forrás, ugyanaz a hely és a terhelési egyensúly kimenete biztosított az adott HASH algoritmus szerint.
3. Funkciókód szűrés
A P2P forgalom gyűjtésénél az alkalmazásrendszer csak bizonyos forgalomra összpontosíthat, mint például a streaming média PPStream, BT, Thunderbolt, valamint a HTTP általános kulcsszavaira, például GET és POST stb. A szolgáltatáskód-egyeztetési módszer használható a kinyeréshez és a konvergencia. A terelő támogatja a fix pozíciójú jellemzőkód-szűrést és a lebegő funkciókód-szűrést. A lebegő jellemzőkód egy rögzített helyű jellemzőkód alapján meghatározott eltolás. Alkalmas olyan alkalmazásokhoz, amelyek megadják a szűrendő szolgáltatáskódot, de nem adják meg a szolgáltatáskód konkrét helyét.
4. Munkamenet menedzsment
Azonosítja a munkamenet forgalmat, és rugalmasan konfigurálja a munkamenet-továbbítás N értékét (N=1-1024). Ez azt jelenti, hogy minden munkamenet első N csomagját kibontják és továbbítják a háttér-alkalmazáselemző rendszernek, az N utáni csomagokat pedig eldobják, így erőforrást takarítanak meg a downstream alkalmazáselemző platform számára. Általában, ha IDS-t használ az események figyelésére, nem kell a teljes munkamenet összes csomagját feldolgoznia; ehelyett egyszerűen ki kell bontania minden munkamenet első N csomagját az eseményelemzés és -figyelés befejezéséhez.
5. Adattükrözés és replikáció
Az elosztó megvalósíthatja az adatok tükrözését és replikációját a kimeneti interfészen, amely több alkalmazási rendszer adathozzáférését biztosítja.
6. 3G hálózati adatgyűjtés és továbbítás
Az adatgyűjtés és -elosztás a 3G hálózatokon eltér a hagyományos hálózatelemzési módoktól. A 3G hálózatokon a csomagok továbbítása a gerinchálózati kapcsolatokon keresztül, több rétegű tokozáson keresztül történik. A csomagok hossza és tokozási formátuma eltér a közös hálózatokon lévő csomagokétól. Az elosztó pontosan tudja azonosítani és feldolgozni az alagútprotokollokat, például a GTP- és GRE-csomagokat, a többrétegű MPLS-csomagokat és a VLAN-csomagokat. A csomagjellemzők alapján meghatározott portokra bonthatja ki az IUPS jelzőcsomagokat, GTP jelzőcsomagokat és Radius csomagokat. Ezenkívül képes a csomagokat a belső IP-cím szerint felosztani. Túlméretes csomagok (MTU> 1522 Byte) feldolgozás támogatása, tökéletesen megvalósítja a 3G hálózati adatgyűjtést és sönt alkalmazást.
Funkciókövetelmények:
- Támogatja a forgalom elosztását L2-L7 alkalmazási protokollon keresztül.
- Támogatja az 5 soros szűrést pontos forrás IP-cím, cél IP-cím, forrásport, célport és protokoll szerint, valamint maszkkal.
- Támogatja a kimeneti terheléselosztást és a kimeneti homológiát és homológiát.
- Támogatja a szűrést és a karakterláncok továbbítását.
- Támogatja a munkamenet-kezelést. Továbbítsa minden munkamenet első N csomagját. N értéke megadható.
- Több felhasználó támogatása. Az azonos szabálynak megfelelő adatcsomagok egyidejűleg harmadik félnek is átadhatók, vagy a kimeneti interfészen lévő adatok tükrözhetők és replikálhatók, biztosítva több alkalmazásrendszer adathozzáférését.
Pénzügyi ágazati megoldás Megoldás Advantage Solution
A globális információtechnológia rohamos fejlődésével és az informatizálódás elmélyülésével a vállalati hálózatok léptéke fokozatosan bővült, és a különböző iparágak információs rendszerektől való függése egyre nagyobb. Ezzel párhuzamosan a belső és külső támadások, szabálytalanságok és információbiztonsági fenyegetések vállalati hálózata is növekszik, nagy mennyiségű hálózatvédelemmel, egymás után üzembe helyezett alkalmazás-üzletfigyelő rendszerrel, mindenféle üzletfelügyelettel, biztonsági védelmi berendezésekkel. Az egész hálózaton elhelyezve az információs erőforrások pazarlása, a holttér figyelése, ismételt megfigyelés, a hálózati topológia és a rendellenes problémák, például a céladatok hatékony megszerzése, ami a berendezések alacsony működési hatékonyságához, magas befektetésekhez, alacsony bevételhez vezet. , a késői karbantartási és kezelési nehézségek, az adatforrások nehezen ellenőrizhetők.
Feladás időpontja: 2022.08.08