TheСетевой брокер пакетов(NPB), который включает в себя обычно используемые 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB иПорт доступа к сетевому тесту (TAP)— это аппаратное устройство, которое подключается непосредственно к сетевому кабелю и отправляет фрагмент сетевого сообщения другим устройствам.
Брокеры сетевых пакетов обычно используются в системах обнаружения вторжений в сеть (IDS), сетевых детекторах и профилировщиках. Сеанс зеркалирования портов. В режиме шунтирования контролируемый канал UTP (немаскированный канал) делится на две части шунтирующим устройством TAP. Шунтированные данные подключаются к интерфейсу сбора для сбора данных для системы мониторинга информационной безопасности Интернета.
Что делает для вас Network Packet Broker (NPB)?
Основные характеристики:
1. Независимый
Это независимое аппаратное обеспечение, не влияющее на нагрузку существующих сетевых устройств, что имеет большие преимущества по сравнению с зеркалированием портов.
Это встроенное устройство, что просто означает, что его нужно подключить к сети. Однако это также имеет недостаток, заключающийся в появлении точки отказа, и поскольку это онлайн-устройство, текущая сеть должна быть прервана во время развертывания, в зависимости от того, где оно развернуто.
2. Прозрачный
Прозрачный означает указатель на текущую сеть. После доступа к сетевому шунту он не оказывает никакого влияния на все устройства в текущей сети и полностью прозрачен для них. Конечно, это также включает трафик, отправляемый сетевым шунтом на устройство мониторинга, которое также прозрачно для сети.
Принцип работы:
Перераспределение трафика на основе входных данных, репликация, сбор, фильтрация, преобразование данных POS 10G посредством преобразования протокола в десятки мегабайт данных локальной сети в соответствии со специальным алгоритмом балансировки нагрузки, вывод в одно и то же время для гарантии того, что все пакеты одного сеанса или одного IP выводят все пакеты из одного и того же пользовательского интерфейса.
Функциональные особенности:
1. Преобразование протокола
Основные интерфейсы передачи данных через Интернет, используемые интернет-провайдерами, включают 40G POS, 10G POS/WAN/LAN, 2.5G POS и GE, в то время как интерфейсы приема данных, используемые серверами приложений, представляют собой интерфейсы GE и 10GE LAN. Таким образом, преобразование протоколов, обычно упоминаемое в интерфейсах связи через Интернет, в основном относится к преобразованию между 40G POS, 10G POS и 2.5G POS в 10GE LAN или GE, а также двунаправленный котрансфер между 10GE WAN и 10GE LAN и GE.
2. Сбор и распространение данных.
Большинство приложений по сбору данных в основном извлекают трафик, который им важен, и отбрасывают трафик, который им не важен. Трафик данных определенного IP-адреса, протокола и порта извлекается путем конвергенции пяти кортежей (исходный IP-адрес, целевой IP-адрес, исходный порт, целевой порт и протокол). При выводе обеспечивается тот же источник, то же местоположение и балансировка нагрузки в соответствии с определенным алгоритмом HASH.
3. Фильтрация кода функции
Для сбора трафика P2P прикладная система может сосредоточиться только на определенном трафике, таком как потоковое мультимедиа PPStream, BT, Thunderbolt и общие ключевые слова в HTTP, такие как GET и POST и т. д. Метод сопоставления кодов функций может использоваться для извлечения и конвергенции. Дивертер поддерживает фильтрацию кодов функций с фиксированным положением и фильтрацию кодов плавающих функций. Код плавающих функций — это смещение, указанное на основе кода функций с фиксированным положением. Он подходит для приложений, которые указывают код функций для фильтрации, но не указывают конкретное местоположение кода функций.
4. Управление сеансом
Определяет трафик сеанса и гибко настраивает значение пересылки сеанса N (N=1–1024). То есть первые N пакетов каждого сеанса извлекаются и пересылаются в систему анализа приложений на внутреннем уровне, а пакеты после N отбрасываются, что экономит ресурсы для платформы анализа приложений ниже по потоку. В общем случае, когда вы используете IDS для мониторинга событий, вам не нужно обрабатывать все пакеты всего сеанса; вместо этого вам просто нужно извлечь первые N пакетов каждого сеанса, чтобы завершить анализ событий и мониторинг.
5. Зеркальное отображение и репликация данных
Разделитель может реализовать зеркалирование и репликацию данных на выходном интерфейсе, что обеспечивает доступ к данным нескольких прикладных систем.
6. Сбор и пересылка данных по сети 3G
Сбор и распределение данных в сетях 3G отличаются от традиционных режимов анализа сети. Пакеты в сетях 3G передаются по магистральным каналам через несколько уровней инкапсуляции. Длина пакета и формат инкапсуляции отличаются от пакетов в обычных сетях. Сплиттер может точно идентифицировать и обрабатывать туннельные протоколы, такие как пакеты GTP и GRE, многослойные пакеты MPLS и пакеты VLAN. Он может извлекать пакеты сигнализации IUPS, пакеты сигнализации GTP и пакеты Radius в указанные порты на основе характеристик пакета. Кроме того, он может разделять пакеты в соответствии с внутренним IP-адресом. Поддержка обработки пакетов большого размера (MTU> 1522 байта) может идеально реализовать приложение сбора и шунтирования данных сети 3G.
Требования к функциям:
- Поддерживает распределение трафика по протоколу приложений L2-L7.
- Поддерживает 5-кортежную фильтрацию по точному IP-адресу источника, IP-адресу назначения, порту источника, порту назначения и протоколу, а также по маске.
- Поддерживает балансировку выходной нагрузки и гомологию выходных данных.
- Поддерживает фильтрацию и пересылку по строкам символов.
- Поддерживает управление сеансами. Пересылает первые N пакетов каждого сеанса. Значение N можно указать.
- Поддержка нескольких пользователей. Пакеты данных, соответствующие одному и тому же правилу, могут быть предоставлены третьей стороне одновременно, или данные на выходном интерфейсе могут быть зеркалированы и реплицированы, обеспечивая доступ к данным нескольких прикладных систем.
Финансовая отрасль Решение Решение Преимущество Решение
С быстрым развитием глобальных информационных технологий и углублением информатизации масштаб корпоративной сети постепенно расширяется, и зависимость различных отраслей промышленности от информационной системы становится все более высокой. В то же время также растут внутренние и внешние атаки, нарушения и угрозы информационной безопасности корпоративной сети, с большим количеством сетевой защиты, прикладной системы мониторинга бизнеса, введенной в эксплуатацию последовательно, всевозможными видами мониторинга бизнеса, защитного оборудования, развернутого по всей сети, будут напрасные затраты информационных ресурсов, мониторинг слепых зон, повторный мониторинг, топология сети и беспорядочные проблемы, такие как невозможность эффективно получить целевые данные, что приводит к низкой эффективности работы оборудования мониторинга, высоким инвестициям, низкому доходу, поздним трудностям обслуживания и управления, ресурсам данных трудно управлять.
Время публикации: 08.09.2022