Mi a Network Packet Broker (NPB) és a Test Access Port (TAP) jellemzői?

AHálózati csomag -bróker(NPB), amely magában foglalja az általánosan használt 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB és ésHálózati teszt -hozzáférési port (Koppintson), egy hardver eszköz, amely közvetlenül csatlakozik a hálózati kábelhez, és egy darab hálózati kommunikációt küld más eszközöknek.

A hálózati csomag -brókereket általában használják a hálózati behatolási érzékelő rendszerekben, a hálózati detektorokban és a profilozókban. Port tükrözési munkamenet. Vezetési módban a megfigyelt UTP link (Unmasked Link) két részre oszlik egy csapcsökkentő eszközzel. A kikötött adatok a gyűjtési felülethez kapcsolódnak, hogy adatokat gyűjtsenek az internetes információbiztonsági megfigyelő rendszer számára.

ML-TAP-2810 Hálózat érintése

Mit tesz az Ön számára a hálózati csomag -bróker (NPB)?

Főbb jellemzők:

1. független

Ez egy független hardver darab, és nem befolyásolja a meglévő hálózati eszközök terhelését, amelynek nagy előnye van a port tükrözésének.

Ez egy soros eszköz, ami egyszerűen azt jelenti, hogy hálózatba kell vezetni. Ennek azonban hátránya annak is, hogy bevezetjük a kudarc pontját, és mivel ez egy online eszköz, a jelenlegi hálózatot a telepítési időben meg kell szakítani, attól függően, hogy hol telepítik.

2. Átlátszó

Átlátszó: az aktuális hálózat mutatója. A hálózati shunthoz való belépés után nincs hatása az aktuális hálózat összes eszközére, és számukra teljesen átlátható. Természetesen ez magában foglalja a hálózati shunt által a megfigyelő eszközhöz küldött forgalmat is, amely szintén átlátható a hálózat számára.

Működési elv:

A bemeneti adatok, a replikáció, az összegyűjtés, a szűrés, a 10G POS adatátalakításon alapuló forgalom (eloszlás) a protokoll több tíz megabájt LAN -adata alapján történő átalakításon keresztül, a konkrét algoritmus szerint a terheléselosztási kimenethez, ugyanakkor a kimenethez, hogy az összes csomag ugyanazon felhasználói felületből kimenjen.

ML-TAP-2401B 混合采集-应用部署

Funkcionális jellemzők:

1. Protokoll -átalakítás

Az internetszolgáltatók által használt mainstream internetes adatkommunikációs interfészek tartalmazzák a 40G POS, 10G POS/WAN/LAN, 2,5G POS és GE -t, míg az alkalmazáskiszolgálók által használt adatfogadó interfészek GE és 10GE LAN interfészek. Ezért a protokoll -átalakítás általában az internetkommunikációs interfészeken említi, elsősorban a 40 g POS, a 10 g POS és a 2,5 g POS közötti átalakulásra, a 10ge LAN -ra vagy a GE -re, valamint a kétirányú Cotranszferre a 10ge WAN és a 10GE LAN és a GE között.

2. Adatgyűjtés és terjesztés.

A legtöbb adatgyűjtő alkalmazás alapvetően kinyeri az érdeklődő forgalmat, és eldobja a forgalmat, amelyben nem érdekli. Egy adott IP-cím, protokoll és port adatforgalmát öt-tople (forrás IP-cím, cél IP-cím, forrásport, célport és protokoll) konvergenciával vonja ki. A kimenet során ugyanazt a forrás, ugyanaz a hely és a terhelésmérleg kimenete biztosítható a specifikus hash algoritmus szerint.

3.

A P2P forgalomgyűjtéshez az alkalmazásrendszer csak bizonyos konkrét forgalomra összpontosíthat, mint például a média ppstream, a BT, a Thunderbolt, valamint a HTTP közös kulcsszavai, például a Get and Post stb. Az Diverter támogatja a rögzített helyzetű funkciós kódszűrést és a lebegő funkciókód-szűrést. A lebegő szolgáltatáskód egy rögzített helyfunkciós kód alapján megadott eltolás. A szűrni kívánt szolgáltatáskódot meghatározó alkalmazásokhoz alkalmas, de nem adja meg a szolgáltatáskód konkrét helyét.

4. üléskezelés

Azonosítja a munkamenet forgalmát és rugalmasan konfigurálja a munkamenet továbbítását n értéket (n = 1-1024). Vagyis az egyes munkamenetek első N csomagját kinyerik és továbbítják a háttér-alkalmazás elemző rendszerhez, és a csomagokat az N eldobása után, az erőforrás-erőforrásokat megtakarítva a downstream alkalmazás-elemző platformon. Általánosságban, amikor az IDS -t használja az események megfigyelésére, akkor nem kell feldolgoznia a teljes munkamenet összes csomagját; Ehelyett egyszerűen ki kell vonnia az egyes munkamenetek első N csomagját az esemény elemzésének és megfigyelésének befejezéséhez.

5. Adatok tükrözése és replikációja

Az elosztó felismerheti a kimeneti felületen lévő adatok tükröződését és replikációját, ami biztosítja a több alkalmazási rendszer adathoz való hozzáférését.

6. 3G hálózati adatgyűjtés és továbbítás

A 3G hálózatok adatgyűjtése és terjesztése különbözik a hagyományos hálózati elemzési módoktól. A 3G hálózatok csomagjait a gerinc összekapcsolásain továbbítják a beágyazás több rétegén keresztül. A csomaghossz és a kapszulázási formátum különbözik a közös hálózatok csomagjaitól. Az elosztó pontosan azonosíthatja és feldolgozhatja az alagút protokolljait, például a GTP és a GRE csomagokat, a többrétegű MPLS -csomagokat és a VLAN csomagokat. Kivonhatja az IUP -k jelátviteli csomagjait, a GTP jelzőcsomagokat és a sugárcsomagokat a megadott portokba a csomagjellemzők alapján. Ezenkívül megoszthatja a csomagokat a belső IP -cím szerint. A túlméretezett csomagok (MTU> 1522 bájt) feldolgozásának támogatása tökéletesen megvalósíthatja a 3G hálózati adatgyűjtést és a shunt alkalmazást.

Jellemző követelmények:

- Támogatja a forgalom eloszlását az L2-L7 alkalmazási protokoll által.

- Az 5-ös-szűrést a pontos forrás IP-cím, a cél IP-cím, a forrásport, a célport és a protokoll és a maszk segítségével támogatja.

- Támogatja a kimeneti terhelés kiegyensúlyozását, a kimeneti homológiát és a homológiát.

- Támogatja a szűrést és a továbbítást karakterhúrokkal.

- Támogatja a munkamenetkezelést. Továbbítsa az egyes munkamenetek első N csomagját. N értéke meg lehet határozni.

- Támogatás több felhasználó számára. Az ugyanazt a szabályt megfelelő adatcsomagokat egyszerre lehet megadni egy harmadik fél számára, vagy a kimeneti felületen szereplő adatok tükrözhetők és megismételhetők, biztosítva a több alkalmazási rendszer adathoz való hozzáférését.

Pénzügyi iparági megoldás előnye előnye
A globális információs technológia gyors fejlődésével és az informatizáció elmélyítésével a vállalati hálózat mértékét fokozatosan kibővítették, és a különféle iparágak függősége az információs rendszertől egyre magasabb. Ugyanakkor a belső és külső támadások, a szabálytalanságok és az információbiztonsági fenyegetések vállalati hálózata szintén növekszik, nagy mennyiségű hálózati védelemmel, az alkalmazási üzleti megfigyelő rendszer egymást követő üzembe helyezésével, mindenféle üzleti megfigyeléssel, biztonsági védelmi berendezésekkel telepítve, a hálózaton keresztül, a nem működőképes berendezésekhez, a nem működőképes felszerelésekhez, az alacsonyabb működési hatékonysághoz, az alacsonyabb működési hatékonysághoz, az alacsonyabb működéshez, az alacsonyabb működési hatékonysághoz, az alacsonyabb szintű munkavégzéshez, az alacsonyan működőképességhez. A beruházások, az alacsony jövedelem, a késői karbantartási és kezelési nehézségek, az adatforrásokat nehéz ellenőrizni.

Mozgó


A postai idő: szeptember-08-2022