Bevezetés
A hálózati forgalom gyűjtése és elemzése a leghatékonyabb eszköz a hálózati felhasználói magatartási mutatók és paraméterek megszerzéséhez. Az adatközpont Q működésének és karbantartásának folyamatos fejlesztésével a hálózati forgalom gyűjtése és elemzése az adatközpont -infrastruktúra nélkülözhetetlen részévé vált. A jelenlegi ipari felhasználásból a hálózati forgalom gyűjtését leginkább a hálózati berendezések használják, amelyek támogatják a bypass forgalmi tükröt. A forgalom gyűjtésének átfogó lefedettséget, ésszerű és hatékony forgalmi gyűjtőhálózatot kell létrehoznia, az ilyen forgalomgyűjtés elősegítheti a hálózati és üzleti teljesítménymutatók optimalizálását és csökkentheti a kudarc valószínűségét.
A forgalmi gyűjtőhálózat független hálózatnak tekinthető, amely forgalmi gyűjtőeszközökből áll, és a termelési hálózattal párhuzamosan telepíthető. Összegyűjti az egyes hálózati eszközök képforgalmát, és a képforgalmat a regionális és építészeti szintek szerint összesíti. A forgalmi szűrő csere riasztást használja a forgalmi beszerzési berendezésekben, hogy felismerje az adatok teljes vonalsebességét a feltételes szűrés 2-4 rétegére, a másolatcsomagok eltávolítására, a csonkacsomagok és más fejlett funkcionális műveletekre, majd az adatokat minden forgalmi elemzési rendszerre továbbítja. A forgalmi gyűjtőhálózat pontosan elküldheti az egyes eszközökre vonatkozó konkrét adatokat az egyes rendszerek adatkövetelményeinek megfelelően, és megoldhatja azt a problémát, amelyet a hagyományos tükör adatokat nem lehet szűrni és elküldeni, ami elfogyasztja a hálózati kapcsolók feldolgozási teljesítményét. Ugyanakkor a forgalmi gyűjtőhálózat forgalomszűrője és cseréje felismeri az adatok szűrését és továbbítását alacsony késleltetéssel és nagy sebességgel, biztosítja a forgalmi gyűjtőhálózat által összegyűjtött adatok minőségét, és jó adat alapot biztosít a későbbi forgalmi elemzési berendezésekhez.
Az eredeti linkre gyakorolt hatás csökkentése érdekében az eredeti forgalom másolatát általában gerenda -felosztás, átfogó vagy megérintés útján kapják meg.
Passzív hálózati érintés (optikai elosztó)
A fénymegosztás használatának módja a forgalmi másolat megszerzéséhez könnyű splitter -eszköz segítségét igényli. A fényszóró egy passzív optikai eszköz, amely a szükséges aránynak megfelelően újraeloszthatja az optikai jel teljesítményintenzitását. Az elosztó oszthatja a fényt 1 -ről 2,1 -ről 4 -re és 1 -re több csatornára. Az eredeti linkre gyakorolt hatás csökkentése érdekében az adatközpont általában a 80:20, 70:30 optikai felosztási arányt alkalmazza, amelyben az optikai jel 70,80 arányát visszajuttatják az eredeti linkre. Jelenleg az optikai osztókat széles körben használják a hálózati teljesítmény -elemzésben (NPM/APM), az ellenőrzési rendszerben, a felhasználói viselkedés elemzésében, a hálózati behatolás észlelésében és más forgatókönyvekben.
Előnyök:
1. nagy megbízhatóság, passzív optikai eszköz;
2.
3. Nem kell módosítani a kapcsoló konfigurációját, nincs hatás más berendezésekre;
4. Teljes forgalmi gyűjtemény, nincs kapcsolócsomagszűrés, beleértve a hibacsomagokat stb.
Hátrányok:
1. Az egyszerű hálózati vágás, a gerinc összekötő szálas csatlakozó és tárcsázása az optikai elosztóhoz, csökkenti néhány gerinc -link optikai erejét
Span (Port Mirror)
A Span egy olyan szolgáltatás, amely magával a kapcsolóval jár, tehát csak a kapcsolón kell konfigurálni. Ez a funkció azonban befolyásolja a kapcsoló teljesítményét, és az adatok túlterhelésekor a csomagveszteséget okozza.
Előnyök:
1. Nem szükséges kiegészítő berendezések hozzáadására, a kapcsoló konfigurálására a megfelelő kép replikációs kimeneti portjának növeléséhez
Hátrányok:
1.
2.
3. A tükör forgalom replikációja hatással van a port és a kapcsoló teljesítményére.
Active Network Top (Érintse meg az aggregátor csapját)
A hálózati csap egy külső hálózati eszköz, amely lehetővé teszi a port tükrözését, és létrehozza a forgalom másolatát, amelyet különféle megfigyelő eszközök használnak. Ezeket az eszközöket a megfigyelhető hálózati elérési út egyik helyén vezetik be, és másolja az Data IP -csomagokat, és elküldi azokat a hálózati megfigyelő eszközhöz. A hálózati érintőeszköz hozzáférési pontjának megválasztása a hálózati forgalom -data gyűjtési okok fókuszától, az elemzés és a késleltetések rutin megfigyelésétől, a behatolás észlelésétől stb. Fókuszálhat.
Ezek az eszközök hozzáférnek a forgalomhoz anélkül, hogy a hálózati megérintés nélkül érintse meg a csomag áramlását bármilyen módon módosítva, az adatforgalmi sebességtől függetlenül. Ez azt jelenti, hogy a hálózati forgalmat nem veszik figyelembe a megfigyelés és a port tükrözése, ami elengedhetetlen az adatok integritásának fenntartásához, amikor a biztonsági és elemzési eszközökhöz vezetik.
Gondoskodik arról, hogy a hálózati perifériás eszközök figyelemmel kísérjék a forgalmi példányokat, hogy a hálózati csaptelepek megfigyelőként működjenek. Az adatainak másolatának bármilyen/csatlakoztatott eszközhöz történő táplálásával teljes láthatóságot kap a hálózati ponton. Abban az esetben, ha egy hálózati érintőeszköz vagy megfigyelő eszköz meghibásodik, akkor tudja, hogy a forgalmat nem érinti, biztosítva, hogy az operációs rendszer biztonságos és elérhető maradjon.
Ugyanakkor ez lesz a hálózati TAP eszközök általános célpontjává. A csomagokhoz való hozzáférés mindig biztosítható anélkül, hogy megszakítaná a hálózat forgalmát, és ezek a láthatósági megoldások a fejlettebb esetekkel is foglalkozhatnak. Az eszközök megfigyelési igényei a következő generációs tűzfalaktól az adatszivárgás védelméig, az alkalmazás teljesítményének megfigyeléséig, a SIEM, a digitális kriminalisztika, az IPS, az IDS és még sok más, a Network TAP eszközöket kényszerítik a fejlődésre.
Amellett, hogy a forgalom teljes másolatát és a rendelkezésre állást fenntartja, a TAP eszközök a következőket is megadhatják.
1. Szűrőcsomagok a hálózati megfigyelési teljesítmény maximalizálása érdekében
Csak azért, mert egy hálózati csaptelep egy bizonyos ponton létrehozhat egy csomag 100% -os másolatát, nem jelenti azt, hogy minden megfigyelő és biztonsági eszköznek meg kell látnia az egészet. Az összes hálózati megfigyelő és biztonsági eszköz valós időben történő áramlása csak az irányítást eredményezi, ezáltal sértve az eszközök és a hálózat teljesítményét a folyamatban.
A megfelelő hálózati érintőeszköz elhelyezése elősegítheti a csomagok szűrését, ha a megfigyelő eszközhöz vezetik, és a megfelelő adatokat a megfelelő eszközhöz terjesztik. Az ilyen eszközökre példa a behatolás -észlelési rendszerek (IDS), az adatvesztési megelőzés (DLP), a biztonsági információk és az eseménykezelés (SIEM), a kriminalisztikai elemzés és még sok más.
2. Összesített linkek a hatékony hálózatépítéshez
Ahogy a hálózati megfigyelés és a biztonsági követelmények növekednek, a hálózati mérnököknek meg kell találniuk a meglévő IT -költségvetés használatának módját a további feladatok elvégzéséhez. De egy bizonyos ponton nem tarthat új eszközöket a veremhez és a hálózat bonyolultságának növelése. Alapvető fontosságú a megfigyelési és biztonsági eszközök használatának maximalizálása.
A hálózati érintőeszközök elősegíthetik a több hálózati forgalom, a keleti és a nyugati irányban történő összesítését, hogy a csomagokat egyetlen porton keresztül szállítsák a csatlakoztatott eszközökhöz. A láthatósági eszközök ilyen módon történő telepítése csökkenti a szükséges megfigyelő eszközök számát. Mivel a kelet-nyugati adatforgalom folyamatosan növekszik az adatközpontokban és az adatközpontok között, a hálózati TAP-eszközök igénye elengedhetetlen ahhoz, hogy az összes dimenziós áramlás láthatósága nagy mennyiségű adaton keresztül maradjon.
Kapcsolódó cikk, amely érdekes lehet, kérjük, látogasson el ide:Hogyan lehet rögzíteni a hálózati forgalmat? Hálózat érintse meg a VS Port Mirror -t
A postai idő: október-24-2024