Melyek a Network Packet Broker (NPB) és a Test Access Port (TAP) szolgáltatásai?

AHálózati csomagközvetítő(NPB), amely magában foglalja az általánosan használt 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ésHálózati teszt hozzáférési port (TAP), egy hardvereszköz, amely közvetlenül a hálózati kábelhez csatlakozik, és egy hálózati kommunikációt küld más eszközöknek.

A hálózati csomagközvetítőket általában hálózati behatolás-érzékelő rendszerekben (IDS), hálózati érzékelőkben és profilkészítőkben használják. Port tükrözés munkamenet. Tolatási módban a felügyelt UTP linket (unmasked link) egy TAP tolatóeszköz két részre osztja. A söntött adatok a gyűjtőfelületre csatlakoznak, hogy az internetes információbiztonsági monitoring rendszer számára adatokat gyűjtsenek.

ML-TAP-2810 Network Tap

Mit nyújt Önnek a Network Packet Broker (NPB)?

Főbb jellemzők:

1. Független

Ez egy független hardver, és nem befolyásolja a meglévő hálózati eszközök terhelését, aminek nagy előnye van a porttükrözéssel szemben.

Ez egy beépített eszköz, ami egyszerűen azt jelenti, hogy be kell kötni a hálózatba. Ennek azonban megvan az a hátránya is, hogy hibapontot vezet be, és mivel online eszközről van szó, az aktuális hálózatot a telepítéskor meg kell szakítani, attól függően, hogy hol van telepítve.

2. Átlátszó

Az átlátszó az aktuális hálózatra mutató mutató. A hálózati sönt elérése után nincs hatással az aktuális hálózat összes eszközére, és teljesen átlátható számukra. Ebbe természetesen beletartozik a hálózati sönt által a felügyeleti eszköz felé küldött forgalom is, ami szintén transzparens a hálózat számára.

Működési elv:

A bemeneti adatokon alapuló forgalom tolatás (elosztás), replikáció, gyűjtés, szűrés, 10G POS adatok átalakítása protokollon keresztül több tíz megabájtos LAN adatokká, a terheléselosztási kimenet speciális algoritmusa szerint, a kimenet egyidejű biztosítása hogy ugyanannak a munkamenetnek vagy ugyanazon IP-címnek minden csomagja ugyanazon a felhasználói felületen adja ki az összes csomagot.

ML-TAP-2401B 混合采集-应用部署

Funkcionális jellemzők:

1. Protokoll átalakítás

Az internetszolgáltatók által használt főbb internetes adatkommunikációs interfészek a 40G POS, 10G POS/WAN/LAN, 2.5G POS és GE, míg az alkalmazásszerverek által használt adatfogadó interfészek a GE és 10GE LAN interfészek. Ezért az internetes kommunikációs interfészeken általában emlegetett protokollkonverzió főként a 40G POS, 10G POS és 2.5G POS közötti átalakítást 10GE LAN-ra vagy GE-re, illetve a 10GE WAN és 10GE LAN és GE közötti kétirányú kotranszferre vonatkozik.

2. Adatgyűjtés és -terjesztés.

A legtöbb adatgyűjtő alkalmazás alapvetően kivonja a számukra fontos forgalmat, és elveti a nem érdekelt forgalmat. Egy adott IP-cím, protokoll és port adatforgalmát ötsoros (forrás IP-cím, cél IP-cím, forrásport, célport és protokoll) konvergenciája vonja ki. Kimenet esetén ugyanaz a forrás, ugyanaz a hely és a terhelési egyensúly kimenete biztosított az adott HASH algoritmus szerint.

3. Funkciókód szűrés

A P2P forgalom gyűjtésénél az alkalmazásrendszer csak bizonyos forgalomra összpontosíthat, mint például a streaming média PPStream, BT, Thunderbolt, valamint a HTTP általános kulcsszavaira, például GET és POST stb. A szolgáltatáskód-egyeztetési módszer használható a kinyeréshez és a konvergencia. A terelő támogatja a fix pozíciójú jellemzőkód-szűrést és a lebegő funkciókód-szűrést. A lebegő jellemzőkód egy rögzített helyű jellemzőkód alapján meghatározott eltolás. Alkalmas olyan alkalmazásokhoz, amelyek megadják a szűrendő szolgáltatáskódot, de nem adják meg a szolgáltatáskód konkrét helyét.

4. Munkamenet menedzsment

Azonosítja a munkamenet forgalmat, és rugalmasan konfigurálja a munkamenet-továbbítás N értékét (N=1-1024). Ez azt jelenti, hogy minden munkamenet első N csomagját kibontják és továbbítják a háttér-alkalmazáselemző rendszernek, az N utáni csomagokat pedig eldobják, így erőforrást takarítanak meg a downstream alkalmazáselemző platform számára. Általában, ha IDS-t használ az események figyelésére, nem kell a teljes munkamenet összes csomagját feldolgoznia; ehelyett egyszerűen ki kell bontania minden munkamenet első N csomagját az eseményelemzés és -figyelés befejezéséhez.

5. Adattükrözés és replikáció

Az elosztó megvalósíthatja az adatok tükrözését és replikációját a kimeneti interfészen, amely több alkalmazási rendszer adathozzáférését biztosítja.

6. 3G hálózati adatgyűjtés és továbbítás

Az adatgyűjtés és -elosztás a 3G hálózatokon eltér a hagyományos hálózatelemzési módoktól. A 3G hálózatokon a csomagok továbbítása a gerinchálózati kapcsolatokon keresztül, több rétegű tokozáson keresztül történik. A csomagok hossza és tokozási formátuma eltér a közös hálózatokon lévő csomagokétól. Az elosztó pontosan tudja azonosítani és feldolgozni az alagútprotokollokat, például a GTP- és GRE-csomagokat, a többrétegű MPLS-csomagokat és a VLAN-csomagokat. A csomagjellemzők alapján meghatározott portokra bonthatja ki az IUPS jelzőcsomagokat, GTP jelzőcsomagokat és Radius csomagokat. Ezenkívül képes a csomagokat a belső IP-cím szerint felosztani. Túlméretes csomagok (MTU> 1522 Byte) feldolgozás támogatása, tökéletesen megvalósítja a 3G hálózati adatgyűjtést és sönt alkalmazást.

Funkciókövetelmények:

- Támogatja a forgalom elosztását L2-L7 alkalmazási protokollon keresztül.

- Támogatja az 5 soros szűrést pontos forrás IP-cím, cél IP-cím, forrásport, célport és protokoll szerint, valamint maszkkal.

- Támogatja a kimeneti terheléselosztást és a kimeneti homológiát és homológiát.

- Támogatja a szűrést és a karakterláncok továbbítását.

- Támogatja a munkamenet-kezelést. Továbbítsa minden munkamenet első N csomagját. N értéke megadható.

- Több felhasználó támogatása. Az azonos szabálynak megfelelő adatcsomagok egyidejűleg harmadik félnek is átadhatók, vagy a kimeneti interfészen lévő adatok tükrözhetők és replikálhatók, biztosítva több alkalmazásrendszer adathozzáférését.

Pénzügyi ágazati megoldás Megoldás Advantage Solution
A globális információtechnológia rohamos fejlődésével és az informatizálódás elmélyülésével a vállalati hálózatok léptéke fokozatosan bővült, és a különböző iparágak információs rendszerektől való függése egyre nagyobb. Ezzel párhuzamosan a belső és külső támadások, szabálytalanságok és információbiztonsági fenyegetések vállalati hálózata is növekszik, nagy mennyiségű hálózatvédelemmel, egymás után üzembe helyezett alkalmazás-üzletfigyelő rendszerrel, mindenféle üzletfelügyelettel, biztonsági védelmi berendezésekkel. Az egész hálózaton elhelyezve az információs erőforrások pazarlása, a holttér figyelése, ismételt megfigyelés, a hálózati topológia és a rendellenes problémák, például a céladatok hatékony megszerzése, ami a berendezések alacsony működési hatékonyságához, magas befektetésekhez, alacsony bevételhez vezet. , a késői karbantartási és kezelési nehézségek, az adatforrások nehezen ellenőrizhetők.

Mozgó


Feladás időpontja: 2022.08.08