AHálózati csomag -bróker(NPB), amely magában foglalja az általánosan használt 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB és ésHálózati teszt -hozzáférési port (Koppintson), egy hardver eszköz, amely közvetlenül csatlakozik a hálózati kábelhez, és egy darab hálózati kommunikációt küld más eszközöknek.
A hálózati csomag -brókereket általában használják a hálózati behatolási érzékelő rendszerekben, a hálózati detektorokban és a profilozókban. Port tükrözési munkamenet. Vezetési módban a megfigyelt UTP link (Unmasked Link) két részre oszlik egy csapcsökkentő eszközzel. A kikötött adatok a gyűjtési felülethez kapcsolódnak, hogy adatokat gyűjtsenek az internetes információbiztonsági megfigyelő rendszer számára.
Mit tesz az Ön számára a hálózati csomag -bróker (NPB)?
Főbb jellemzők:
1. független
Ez egy független hardver darab, és nem befolyásolja a meglévő hálózati eszközök terhelését, amelynek nagy előnye van a port tükrözésének.
Ez egy soros eszköz, ami egyszerűen azt jelenti, hogy hálózatba kell vezetni. Ennek azonban hátránya annak is, hogy bevezetjük a kudarc pontját, és mivel ez egy online eszköz, a jelenlegi hálózatot a telepítési időben meg kell szakítani, attól függően, hogy hol telepítik.
2. Átlátszó
Átlátszó: az aktuális hálózat mutatója. A hálózati shunthoz való belépés után nincs hatása az aktuális hálózat összes eszközére, és számukra teljesen átlátható. Természetesen ez magában foglalja a hálózati shunt által a megfigyelő eszközhöz küldött forgalmat is, amely szintén átlátható a hálózat számára.
Működési elv:
A bemeneti adatok, a replikáció, az összegyűjtés, a szűrés, a 10G POS adatátalakításon alapuló forgalom (eloszlás) a protokoll több tíz megabájt LAN -adata alapján történő átalakításon keresztül, a konkrét algoritmus szerint a terheléselosztási kimenethez, ugyanakkor a kimenethez, hogy az összes csomag ugyanazon felhasználói felületből kimenjen.
Funkcionális jellemzők:
1. Protokoll -átalakítás
Az internetszolgáltatók által használt mainstream internetes adatkommunikációs interfészek tartalmazzák a 40G POS, 10G POS/WAN/LAN, 2,5G POS és GE -t, míg az alkalmazáskiszolgálók által használt adatfogadó interfészek GE és 10GE LAN interfészek. Ezért a protokoll -átalakítás általában az internetkommunikációs interfészeken említi, elsősorban a 40 g POS, a 10 g POS és a 2,5 g POS közötti átalakulásra, a 10ge LAN -ra vagy a GE -re, valamint a kétirányú Cotranszferre a 10ge WAN és a 10GE LAN és a GE között.
2. Adatgyűjtés és terjesztés.
A legtöbb adatgyűjtő alkalmazás alapvetően kinyeri az érdeklődő forgalmat, és eldobja a forgalmat, amelyben nem érdekli. Egy adott IP-cím, protokoll és port adatforgalmát öt-tople (forrás IP-cím, cél IP-cím, forrásport, célport és protokoll) konvergenciával vonja ki. A kimenet során ugyanazt a forrás, ugyanaz a hely és a terhelésmérleg kimenete biztosítható a specifikus hash algoritmus szerint.
3.
A P2P forgalomgyűjtéshez az alkalmazásrendszer csak bizonyos konkrét forgalomra összpontosíthat, mint például a média ppstream, a BT, a Thunderbolt, valamint a HTTP közös kulcsszavai, például a Get and Post stb. Az Diverter támogatja a rögzített helyzetű funkciós kódszűrést és a lebegő funkciókód-szűrést. A lebegő szolgáltatáskód egy rögzített helyfunkciós kód alapján megadott eltolás. A szűrni kívánt szolgáltatáskódot meghatározó alkalmazásokhoz alkalmas, de nem adja meg a szolgáltatáskód konkrét helyét.
4. üléskezelés
Azonosítja a munkamenet forgalmát és rugalmasan konfigurálja a munkamenet továbbítását n értéket (n = 1-1024). Vagyis az egyes munkamenetek első N csomagját kinyerik és továbbítják a háttér-alkalmazás elemző rendszerhez, és a csomagokat az N eldobása után, az erőforrás-erőforrásokat megtakarítva a downstream alkalmazás-elemző platformon. Általánosságban, amikor az IDS -t használja az események megfigyelésére, akkor nem kell feldolgoznia a teljes munkamenet összes csomagját; Ehelyett egyszerűen ki kell vonnia az egyes munkamenetek első N csomagját az esemény elemzésének és megfigyelésének befejezéséhez.
5. Adatok tükrözése és replikációja
Az elosztó felismerheti a kimeneti felületen lévő adatok tükröződését és replikációját, ami biztosítja a több alkalmazási rendszer adathoz való hozzáférését.
6. 3G hálózati adatgyűjtés és továbbítás
A 3G hálózatok adatgyűjtése és terjesztése különbözik a hagyományos hálózati elemzési módoktól. A 3G hálózatok csomagjait a gerinc összekapcsolásain továbbítják a beágyazás több rétegén keresztül. A csomaghossz és a kapszulázási formátum különbözik a közös hálózatok csomagjaitól. Az elosztó pontosan azonosíthatja és feldolgozhatja az alagút protokolljait, például a GTP és a GRE csomagokat, a többrétegű MPLS -csomagokat és a VLAN csomagokat. Kivonhatja az IUP -k jelátviteli csomagjait, a GTP jelzőcsomagokat és a sugárcsomagokat a megadott portokba a csomagjellemzők alapján. Ezenkívül megoszthatja a csomagokat a belső IP -cím szerint. A túlméretezett csomagok (MTU> 1522 bájt) feldolgozásának támogatása tökéletesen megvalósíthatja a 3G hálózati adatgyűjtést és a shunt alkalmazást.
Jellemző követelmények:
- Támogatja a forgalom eloszlását az L2-L7 alkalmazási protokoll által.
- Az 5-ös-szűrést a pontos forrás IP-cím, a cél IP-cím, a forrásport, a célport és a protokoll és a maszk segítségével támogatja.
- Támogatja a kimeneti terhelés kiegyensúlyozását, a kimeneti homológiát és a homológiát.
- Támogatja a szűrést és a továbbítást karakterhúrokkal.
- Támogatja a munkamenetkezelést. Továbbítsa az egyes munkamenetek első N csomagját. N értéke meg lehet határozni.
- Támogatás több felhasználó számára. Az ugyanazt a szabályt megfelelő adatcsomagokat egyszerre lehet megadni egy harmadik fél számára, vagy a kimeneti felületen szereplő adatok tükrözhetők és megismételhetők, biztosítva a több alkalmazási rendszer adathoz való hozzáférését.
Pénzügyi iparági megoldás előnye előnye
A globális információs technológia gyors fejlődésével és az informatizáció elmélyítésével a vállalati hálózat mértékét fokozatosan kibővítették, és a különféle iparágak függősége az információs rendszertől egyre magasabb. Ugyanakkor a belső és külső támadások, a szabálytalanságok és az információbiztonsági fenyegetések vállalati hálózata szintén növekszik, nagy mennyiségű hálózati védelemmel, az alkalmazási üzleti megfigyelő rendszer egymást követő üzembe helyezésével, mindenféle üzleti megfigyeléssel, biztonsági védelmi berendezésekkel telepítve, a hálózaton keresztül, a nem működőképes berendezésekhez, a nem működőképes felszerelésekhez, az alacsonyabb működési hatékonysághoz, az alacsonyabb működési hatékonysághoz, az alacsonyabb működéshez, az alacsonyabb működési hatékonysághoz, az alacsonyabb szintű munkavégzéshez, az alacsonyan működőképességhez. A beruházások, az alacsony jövedelem, a késői karbantartási és kezelési nehézségek, az adatforrásokat nehéz ellenőrizni.
A postai idő: szeptember-08-2022