АСетевой пакет брокер(NPB), который включает в себя обычно используемые 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB иПорт доступа к сетевым тестам (нажимайте), это аппаратное устройство, которое подключается непосредственно к сетевому кабелю и отправляет кусок сетевой связи на другие устройства.
Сетевые пакетные брокеры обычно используются в системах обнаружения сетевых вторжений (ID), детекторов сети и профилировщиков. Порт -зеркальный сеанс. В режиме шунтирования контролируемая ссылка UTP (разобранная ссылка) делится на две части на устройстве Shunting Tap. Серьерированные данные подключены к интерфейсу сбора для сбора данных для системы мониторинга безопасности информационной безопасности в Интернете.
Что делает для вас сетевой пакет (NPB)?
Ключевые функции:
1. Независимый
Это независимая часть аппаратного обеспечения и не влияет на нагрузку существующих сетевых устройств, что имеет большие преимущества перед зеркалированием порта.
Это встроенное устройство, которое просто означает, что его необходимо подключить в сеть. Тем не менее, это также имеет недостаток в введении точки отказа, и поскольку это онлайн -устройство, текущая сеть должна быть прервана во время развертывания, в зависимости от того, где оно развернута.
2. Прозрачный
Прозрачный означает указатель на текущую сеть. После доступа к сетевой шунте он не влияет на все устройства в текущей сети и полностью прозрачна для них. Конечно, это также включает в себя трафик, отправленный сетевым шунтом на устройство мониторинга, которое также прозрачно для сети.
Рабочий принцип:
Шанктирование трафика (распределение) на основе входных данных, репликации, сбора, фильтрации, преобразования данных 10G POS через преобразование протокола в десятки данных мегабайт локальной сети, в соответствии с конкретным алгоритмом для вывода балансировки нагрузки, вывода одновременно для того, чтобы гарантировать, что все пакеты одинаковых сеансов или одинаковый IP -вывод из одного и того же интерфейса пользователя.
Функциональные функции:
1. Преобразование протокола
Основные интернет -интерфейсы интернет -передачи данных, используемые интернет -провайдерами, включают 40G POS, 10G POS/WAN/LAN, 2,5G POS и GE, в то время как интерфейсы, получающие данные, используемые серверами приложений, являются интерфейсами LAN GE и 10GE. Следовательно, преобразование протокола, обычно упоминаемое на интернет -интерфейсах, в основном относится к конверсии между 40 г POS, 10G POS и 2,5 г LAN LAN или GE, и двунаправленный котрансфер между 10GE WAN и 10GE LAN и GE.
2. Сбор и распределение данных.
Большинство приложений для сбора данных в основном извлекают трафик, который им заботятся, и отбрасывают трафик, который им не заботятся. Трафик данных конкретного IP-адреса, протокола и порта извлекается с помощью пять тупе (исходный IP-адрес, IP-адреса назначения, порта источника, порта назначения и протокола). При выходе, тот же источник, то же местоположение и баланс нагрузки обеспечиваются в соответствии с конкретным алгоритмом хэша.
3. Фильтрация кода функции
Для сбора трафика P2P система приложений может сосредоточиться только на некотором конкретном трафике, таком как потоковая носитель PPStream, BT, Thunderbolt и общие ключевые слова на HTTP, такие как GET и POST и т. Д. Метод сопоставления кода функции может использоваться для извлечения и сходимости. Diverter поддерживает фильтрацию кода функции с фиксированной позицией и фильтрацию кода функции плавающей функции. Код плавающей функции - это смещение, указанное на основе фиксированного кода функции местоположения. Он подходит для приложений, в которых указывается код функции, которые будут отфильтрованы, но не указывают конкретное местоположение кода функции.
4. Управление сеансом
Определяет трафик сеанса и гибко настраивает значение n сеанса (n = от 1 до 1024). То есть первые N-пакеты каждого сеанса извлекаются и перенаправляются в систему анализа приложений на средней части, а пакеты после N отбрасываются, сохранение накладных расходов ресурсов для платформы анализа приложений нижестоящих направлений. В целом, когда вы используете идентификаторы для мониторинга событий, вам не нужно обрабатывать все пакеты всего сеанса; Вместо этого вам просто нужно извлечь первые N -пакеты каждого сеанса, чтобы завершить анализ и мониторинг событий.
5. Данные зеркалирование и репликация
Сплиттер может реализовать зеркалирование и репликацию данных на выходном интерфейсе, что обеспечивает доступ к данным нескольких приложений.
6. 3G Собственность и пересылка сетевых данных
Сбор и распределение данных в сети 3G отличается от традиционных режимов анализа сети. Пакеты в сети 3G передаются по связям с костями через несколько слоев инкапсуляции. Длина пакета и формат инкапсуляции отличается от пакетов в общих сетях. Сплиттер может точно идентифицировать и обрабатывать туннельные протоколы, такие как пакеты GTP и GRE, многослойные пакеты MPLS и пакеты VLAN. Он может извлекать сигнальные пакеты IUPS, пакеты GTP -сигнализации и пакеты RADIUS в указанные порты на основе характеристик пакетов. Кроме того, он может разделить пакеты в соответствии с внутренним IP -адресом. Поддержка негабаритных пакетов (MTU> 1522 байта), идеально может реализовать сборы сетевых данных 3G и шунтирование.
Требования к функции:
- Поддерживает распределение трафика с помощью протокола приложения L2-L7.
- Поддерживает 5-туристическую фильтрацию с помощью точного исходного IP-адреса, IP-адреса назначения, исходного порта, порта назначения и протокола, а также с маской.
- Поддерживает балансировку выходной нагрузки и гомологию выходной нагрузки и гомологию.
- Поддерживает фильтрацию и пересылку по струнам персонажей.
- Поддерживает управление сеансами. Перестаньте первые N пакеты каждого сеанса. Значение n может быть указано.
- Поддерживает для нескольких пользователей. Пакеты данных, соответствующие одному и тому же правилу, могут быть предоставлены третьей стороне одновременно, или данные на выходном интерфейсе могут быть отражены и воспроизведены, что обеспечивает доступ к данным нескольким прикладным системам.
Решение финансовой индустрии решения
Благодаря быстрому развитию глобальных информационных технологий и углубления информационной информации масштаб корпоративной сети постепенно расширяется, а зависимость различных отраслей от информационной системы становится все более высокой. В то же время, корпоративная сеть внутренней и внешней атаки, нарушений и угроз безопасности информационной безопасности также растет, с большим количеством сетевой защиты, система мониторинга приложений, введена в эксплуатацию, всевозможные мониторинг бизнеса, оборудование для защиты безопасности, развернутые по всей сети, будут проходить отходы информационных ресурсов, мониторинг слепых точек, высокоэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность, неэффективность. Инвестиции, низкий доход, поздние трудности в обслуживании и управлении, ресурсы данных трудно контролировать.
Время публикации: сентябрь-08-2022