TheTinklo paketų tarpininkas(NPB), kuris apima dažniausiai naudojamus 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB irTinklo bandymo prieigos prievadas (TAP), yra aparatinės įrangos įrenginys, kuris tiesiogiai jungiamas prie tinklo kabelio ir siunčia tinklo ryšio dalį kitiems įrenginiams.
Tinklo paketų brokeriai dažniausiai naudojami tinklo įsilaužimų aptikimo sistemose (IDS), tinklo detektoriuose ir profiliavimo įrenginiuose. Prievadų veidrodinio atspindžio sesija. Šuntavimo režimu stebima UTP jungtis (nemaskuota jungtis) yra padalinta į dvi dalis TAP šuntavimo įrenginiu. Šuntuoti duomenys prijungiami prie surinkimo sąsajos, kad būtų renkami duomenys interneto informacijos saugumo stebėjimo sistemai.
Ką jums gali pasiūlyti tinklo paketų brokeris (NPB)?
Pagrindinės savybės:
1. Nepriklausomas
Tai nepriklausoma aparatinė įranga, neturinti įtakos esamų tinklo įrenginių apkrovai, o tai turi didelių pranašumų, palyginti su prievadų veidrodiniu atspindžiu.
Tai yra linijinis įrenginys, o tai tiesiog reiškia, kad jį reikia prijungti prie tinklo. Tačiau tai taip pat turi trūkumą – atsiranda gedimo taškas, o kadangi tai yra internetinis įrenginys, diegimo metu dabartinį tinklą reikia nutraukti, priklausomai nuo to, kur jis diegiamas.
2. Skaidrus
Skaidrus reiškia rodyklę į dabartinį tinklą. Pasiekus tinklo šuntą, jis neturi jokios įtakos jokiems dabartinio tinklo įrenginiams ir yra jiems visiškai skaidrus. Žinoma, tai taip pat apima srautą, kurį tinklo šuntas siunčia stebėjimo įrenginiui, kuris taip pat yra skaidrus tinklui.
Veikimo principas:
Eismo manevravimas (paskirstymas) pagal įvesties duomenis, replikacija, rinkimas, filtravimas, 10G POS duomenų transformavimas per protokolo konvertavimą į dešimtis megabaitų LAN duomenų, pagal konkretų apkrovos balansavimo išvesties algoritmą, išvestį tuo pačiu metu, siekiant užtikrinti, kad visi tos pačios sesijos arba to paties IP paketai išvestų visus paketus iš tos pačios vartotojo sąsajos.
Funkcinės savybės:
1. Protokolo konvertavimas
Pagrindinės interneto paslaugų teikėjų naudojamos interneto duomenų perdavimo sąsajos yra 40G POS, 10G POS/WAN/LAN, 2.5G POS ir GE, o taikomųjų programų serverių naudojamos duomenų priėmimo sąsajos yra GE ir 10GE LAN sąsajos. Todėl protokolo konvertavimas, paprastai minimas interneto ryšio sąsajose, daugiausia reiškia konvertavimą tarp 40G POS, 10G POS ir 2.5G POS į 10GE LAN arba GE, ir dvikryptį bendrą perdavimą tarp 10GE WAN ir 10GE LAN bei GE.
2. Duomenų rinkimas ir platinimas.
Dauguma duomenų rinkimo programų iš esmės išskiria joms svarbų srautą ir atmeta nesvarbų srautą. Konkretaus IP adreso, protokolo ir prievado duomenų srautas išskiriamas penkių elementų (šaltinio IP adresas, paskirties IP adresas, šaltinio prievadas, paskirties prievadas ir protokolas) konvergavimo būdu. Išvesties metu užtikrinamas tas pats šaltinis, ta pati vieta ir apkrovos balansas pagal konkretų HASH algoritmą.
3. Funkcijų kodo filtravimas
P2P srauto rinkimui taikomoji sistema gali sutelkti dėmesį tik į tam tikrą srautą, pvz., srautinės medijos PPStream, BT, Thunderbolt ir įprastus HTTP raktinius žodžius, pvz., GET ir POST ir kt. Funkcijų kodo atitikimo metodas gali būti naudojamas ištraukimui ir konvergencijai. Nukreipiklis palaiko fiksuotos padėties funkcijų kodo filtravimą ir slankiojančio funkcijų kodo filtravimą. Slankiojantis funkcijų kodas yra poslinkis, nurodytas remiantis fiksuotos vietos funkcijų kodu. Jis tinka programoms, kurios nurodo filtruojamą funkcijų kodą, bet nenurodo konkrečios funkcijų kodo vietos.
4. Seansų valdymas
Identifikuoja seanso srautą ir lanksčiai konfigūruoja seanso persiuntimo N reikšmę (N = nuo 1 iki 1024). Tai reiškia, kad pirmieji N kiekvieno seanso paketų yra išgaunami ir persiunčiami į galinę programų analizės sistemą, o paketai po N yra atmetami, taip taupant išteklius tolesnei programų analizės platformai. Paprastai, kai naudojate IDS įvykiams stebėti, jums nereikia apdoroti visų viso seanso paketų; vietoj to jums tereikia išgauti pirmuosius N kiekvieno seanso paketų, kad užbaigtumėte įvykių analizę ir stebėjimą.
5. Duomenų veidrodinis atspindėjimas ir replikavimas
Skirstytuvas gali realizuoti duomenų veidrodinį kopijavimą ir replikaciją išvesties sąsajoje, o tai užtikrina kelių programų sistemų prieigą prie duomenų.
6. 3G tinklo duomenų rinkimas ir persiuntimas
Duomenų rinkimas ir paskirstymas 3G tinkluose skiriasi nuo tradicinių tinklo analizės režimų. Paketai 3G tinkluose perduodami magistraliniais tinklais per kelis kapsulės sluoksnius. Paketų ilgis ir kapsulės formatas skiriasi nuo įprastų tinklų paketų. Skirstytuvas gali tiksliai atpažinti ir apdoroti tunelio protokolus, tokius kaip GTP ir GRE paketai, daugiasluoksniai MPLS paketai ir VLAN paketai. Jis gali išskleisti IUPS signalizacijos paketus, GTP signalizacijos paketus ir „Radius“ paketus į nurodytus prievadus pagal paketų charakteristikas. Be to, jis gali suskirstyti paketus pagal vidinį IP adresą. Palaikymas didelių paketų (MTU> 1522 baitai) apdorojimui gali puikiai realizuoti 3G tinklo duomenų rinkimo ir šuntavimo taikymą.
Funkcijų reikalavimai:
- Palaiko srauto paskirstymą pagal L2-L7 programų protokolą.
- Palaiko 5 elementų filtravimą pagal tikslų šaltinio IP adresą, paskirties IP adresą, šaltinio prievadą, paskirties prievadą ir protokolą bei su kauke.
- Palaiko išvesties apkrovos balansavimą ir išvesties homologiją bei homologiją.
- Palaiko filtravimą ir persiuntimą pagal simbolių eilutes.
- Palaiko sesijos valdymą. Persiunčia pirmuosius N kiekvienos sesijos paketų. Galima nurodyti N reikšmę.
- Palaiko kelis naudotojus. Duomenų paketai, atitinkantys tą pačią taisyklę, gali būti pateikti trečiajai šaliai tuo pačiu metu arba duomenys išvesties sąsajoje gali būti dubliuojami ir replikuojami, užtikrinant kelių taikomųjų sistemų prieigą prie duomenų.
Finansų pramonės sprendimas Sprendimo pranašumas Sprendimas
Sparčiai vystantis pasaulinėms informacinėms technologijoms ir gilėjant informatizacijai, įmonių tinklų mastas palaipsniui plėtėsi, o įvairių pramonės šakų priklausomybė nuo informacinių sistemų vis didėjo. Tuo pačiu metu auga įmonių tinklų vidinių ir išorinių atakų, pažeidimų ir informacijos saugumo grėsmių skaičius. Daug tinklo apsaugos programų, verslo stebėjimo sistemų diegimo, viso tinklo visų rūšių verslo stebėjimo ir saugos įrangos diegimo atvejų bus švaistomi informacijos ištekliai, stebimos aklosios zonos, kartojamas stebėjimas, tinklo topologija ir netvarka, pavyzdžiui, nesugebėjimas efektyviai gauti tikslinių duomenų, dėl to sumažėja stebėjimo įrangos efektyvumas, didelės investicijos, mažos pajamos, vėluojama priežiūra ir valdymas, o duomenų išteklius sunku kontroliuoti.
Įrašo laikas: 2022-09-08