AHálózati csomagközvetítő(NPB), amely magában foglalja az általánosan használt 1G NPB-t, 10G NPB-t, 25G NPB-t, 40G NPB-t, 100G NPB-t, 400G NPB-t ésHálózati teszt hozzáférési port (TAP), egy hardvereszköz, amely közvetlenül a hálózati kábelhez csatlakozik, és hálózati kommunikációt küld más eszközöknek.
A hálózati csomagközvetítőket gyakran használják hálózati behatolásérzékelő rendszerekben (IDS), hálózati detektorokban és profilkészítőkben. Porttükrözési munkamenet. Szöntelés módban a monitorozott UTP-kapcsolatot (maszkolás nélküli kapcsolat) egy TAP-szöntelő eszköz két részre osztja. A szöntölt adatok a gyűjtőfelülethez csatlakoznak, hogy adatokat gyűjtsenek az internetes információbiztonsági megfigyelőrendszer számára.
Mit tesz Önért a Network Packet Broker (NPB)?
Főbb jellemzők:
1. Független
Ez egy független hardvereszköz, és nem befolyásolja a meglévő hálózati eszközök terhelését, ami nagy előnyökkel jár a porttükrözéssel szemben.
Ez egy sorba épített eszköz, ami egyszerűen azt jelenti, hogy hálózatba kell kötni. Ennek azonban az a hátránya is megvan, hogy meghibásodási pontot hoz létre, és mivel online eszközről van szó, a jelenlegi hálózatot a telepítéskor meg kell szakítani, attól függően, hogy hol telepítik.
2. Átlátszó
Az „átlátszó” a jelenlegi hálózatra mutató mutatót jelenti. A hálózati shunt elérése után nincs hatással az aktuális hálózat összes eszközére, és teljesen átlátszó számukra. Természetesen ez magában foglalja a hálózati shunt által a monitorozó eszköznek küldött forgalmat is, amely szintén átlátszó a hálózat számára.
Működési elv:
A forgalom elosztása (shuntolás) a bemeneti adatok, replikáció, gyűjtés, szűrés, 10G POS adatok átalakítása a protokollkonverzió révén több tíz megabájt LAN adattá, a terheléselosztás kimenetének specifikus algoritmusa szerint, a kimenet egyidejűleg, annak biztosítása érdekében, hogy ugyanazon munkamenet összes csomagja vagy ugyanazon IP-cím összes csomagja ugyanarról a felhasználói felületről kerüljön ki.
Funkcionális jellemzők:
1. Protokollkonverzió
Az internetszolgáltatók által használt fő internetes adatkommunikációs interfészek közé tartoznak a 40G POS, 10G POS/WAN/LAN, 2.5G POS és GE, míg az alkalmazásszerverek által használt adatfogadó interfészek a GE és 10GE LAN interfészek. Ezért az internetes kommunikációs interfészeknél általában említett protokollkonverzió főként a 40G POS, 10G POS és 2.5G POS közötti 10GE LAN-ra vagy GE-re történő konverzióra, valamint a 10GE WAN és a 10GE LAN és GE közötti kétirányú közös átvitelre vonatkozik.
2. Adatgyűjtés és -elosztás.
A legtöbb adatgyűjtő alkalmazás alapvetően kinyeri a számukra fontos forgalmat, és elveti a nem fontosat. Egy adott IP-cím, protokoll és port adatforgalmát öt elemből álló konvergenciával (forrás IP-cím, cél IP-cím, forrásport, célport és protokoll) nyeri ki. Kimenetkor ugyanaz a forrás, ugyanaz a hely és terheléselosztás biztosított a specifikus HASH algoritmus szerint.
3. Jellemzőkód szűrése
P2P forgalomgyűjtés esetén az alkalmazásrendszer csak bizonyos specifikus forgalomra összpontosíthat, például a PPStream, BT, Thunderbolt streaming médiára, valamint a HTTP-n használt gyakori kulcsszavakra, mint például a GET és a POST. A funkciókód-egyeztetési módszer használható kinyerésre és konvergenciára. Az elterelő támogatja a fix pozíciójú funkciókód-szűrést és a lebegő funkciókód-szűrést. A lebegő funkciókód egy eltolás, amelyet egy fix helyű funkciókód alapján határoznak meg. Olyan alkalmazásokhoz alkalmas, amelyek meghatározzák a szűrendő funkciókódot, de nem határozzák meg a funkciókód konkrét helyét.
4. Munkamenet-kezelés
Azonosítja a munkamenet-forgalmat, és rugalmasan konfigurálja a munkamenet-továbbítás N értékét (N=1-től 1024-ig). Ez azt jelenti, hogy minden munkamenet első N csomagját kinyeri és továbbítja a háttéralkalmazás-elemző rendszernek, az N utáni csomagokat pedig elveti, így erőforrás-többletet takarít meg a későbbi alkalmazáselemző platform számára. Általánosságban elmondható, hogy amikor IDS-t használ események monitorozására, nem kell a teljes munkamenet összes csomagját feldolgozni; ehelyett egyszerűen csak az egyes munkamenetek első N csomagját kell kinyerni az eseményelemzés és -monitorozás befejezéséhez.
5. Adattükrözés és -replikáció
Az elosztó képes megvalósítani az adatok tükrözését és replikációját a kimeneti interfészen, ami biztosítja több alkalmazásrendszer adathozzáférését.
6. 3G hálózati adatgyűjtés és -továbbítás
A 3G hálózatokon az adatgyűjtés és -elosztás eltér a hagyományos hálózatelemzési módoktól. A 3G hálózatokon a csomagok gerinchálózati kapcsolatokon keresztül, több rétegű beágyazással kerülnek továbbításra. A csomagok hossza és a beágyazási formátum eltér a hagyományos hálózatokon található csomagokétól. Az elosztó pontosan azonosítja és feldolgozza az alagútprotokollokat, például a GTP és GRE csomagokat, a többrétegű MPLS csomagokat és a VLAN csomagokat. A csomagjellemzők alapján képes kinyerni az IUPS jelzőcsomagokat, a GTP jelzőcsomagokat és a Radius csomagokat a megadott portokra. Ezenkívül a csomagokat a belső IP-cím szerint is képes szétválasztani. A túlméretezett csomagok (MTU> 1522 bájt) feldolgozásának támogatása tökéletesen megvalósítja a 3G hálózati adatgyűjtést és söntölési alkalmazásokat.
Funkciókövetelmények:
- Támogatja a forgalomelosztást L2-L7 alkalmazásprotokollal.
- Támogatja az 5-ös tuple szűrést pontos forrás IP-cím, cél IP-cím, forrás port, cél port és protokoll, valamint maszk alapján.
- Támogatja a kimeneti terheléselosztást, valamint a kimeneti homológiát és homológiát.
- Támogatja a karakterláncok szerinti szűrést és továbbítást.
- Támogatja a munkamenet-kezelést. Továbbítja az egyes munkamenetek első N csomagját. Az N értéke megadható.
- Több felhasználó támogatása. Az ugyanazon szabálynak megfelelő adatcsomagok egyszerre harmadik félnek is átadhatók, vagy a kimeneti interfészen lévő adatok tükrözhetők és replikálhatók, biztosítva ezzel több alkalmazásrendszer adathozzáférését.
Pénzügyi ágazati megoldás Megoldás Előny Megoldás
A globális információs technológia gyors fejlődésével és az informatizáció elmélyülésével a vállalati hálózatok mérete fokozatosan bővült, és a különböző iparágak egyre nagyobb mértékben függtek az információs rendszerektől. Ugyanakkor a vállalati hálózatokat érő belső és külső támadások, szabálytalanságok és információbiztonsági fenyegetések is növekednek. A hálózatvédelmi alkalmazások, az üzleti monitorozó rendszerek sorozatos üzembe helyezésével, a hálózaton telepített üzleti monitorozó és biztonsági berendezések nagyszámú alkalmazásával pazarlás, a holtterek monitorozása, az ismételt monitorozás, a hálózati topológia és a rendezetlen problémák, például a céladatok hatékony megszerzésének képtelensége, a monitorozó berendezések alacsony működési hatékonyságához, magas beruházási költségekhez, alacsony bevételekhez, késedelmes karbantartáshoz és kezelési nehézségekhez, valamint az adatforrások nehezen ellenőrizhetővé válásához vezet.
Közzététel ideje: 2022. szeptember 8.