Kokios yra tinklo paketų brokerio (NPB) ir bandymo prieigos prievado (TAP) savybės?

Tinklo paketų brokeris(NPB), į kurį įeina dažniausiai naudojamas 1G NPB, 10 g NPB, 25 g NPB, 40 g NPB, 100G NPB, 400 g NPB ir irTinklo bandymo prieigos prievadas (bakstelėjimas), yra aparatinės įrangos įrenginys, kuris prijungia tiesiai prie tinklo kabelio ir siunčia tinklo ryšį su kitais įrenginiais.

Tinklo paketų tarpininkai dažniausiai naudojami tinklo įsibrovimo aptikimo sistemose (ID), tinklo detektoriuose ir profiliuotojuose. Uosto veidrodžio sesija. Veršimo režime stebima UTP jungtis (neuždengta nuoroda) yra padalinta į dvi dalis iš čiaupo Shunting įrenginio. Sukrėsti duomenys yra prijungti prie kolekcijos sąsajos, kad būtų galima rinkti duomenis apie interneto informacijos saugos stebėjimo sistemą.

„ML-TAP-2810“ tinklo čiaupas

Ką „Network Packet Broker“ (NPB) daro jums?

Pagrindinės savybės:

1. Nepriklausomas

Tai yra nepriklausomas aparatinės įrangos dalis ir neturi įtakos esamų tinklo įrenginių apkrovai, o tai turi didelių pranašumų, palyginti su prievadų veidrodžiais.

Tai yra internetinis įrenginys, kuris tiesiog reiškia, kad jį reikia sujungti į tinklą. Tačiau tai taip pat turi trūkumų įvesti gedimo tašką ir kadangi tai yra internetinis įrenginys, dabartinį tinklą reikia nutraukti diegimo metu, atsižvelgiant į tai, kur jis yra diegtas.

2. Skaidrus

Skaidrus reiškia dabartinio tinklo rodyklę. Prieinant prie tinklo šunto, jis neturi jokios įtakos visiems dabartinio tinklo įrenginiams ir yra visiškai skaidrus jiems. Žinoma, tai taip pat apima srautą, kurį tinklo šuntas siunčia į stebėjimo įrenginį, kuris taip pat yra skaidrus tinklui.

Darbo principas:

Eismo valymas (paskirstymas), pagrįstas įvesties duomenimis, pakartojant, rinkdama, filtruojant, 10G POS duomenų transformacija per protokolo konvertavimą į dešimtis megabaitų LAN duomenų, remiantis konkrečiu apkrovos balansavimo išvesties algoritmu, išvestį tuo pačiu metu, kad įsitikintumėte, jog visi tos pačios sesijos paketai arba tas pats IP išeina iš tos pačios vartotojo sąsajos.

ML-TAP-2401B 混合采集-应用部署

Funkcinės savybės:

1. Protokolo konvertavimas

Pagrindinės interneto duomenų komunikacijos sąsajos, kurias naudoja IPT, yra 40G POS, 10G POS/WAN/LAN, 2,5G POS ir GE, tuo tarpu duomenys, gaunantys sąsajas, kurias naudoja programų serveriai, yra GE ir 10GE LAN sąsajos. Todėl protokolo konvertavimas paprastai minimoje interneto ryšio sąsajose daugiausia reiškia konvertavimą tarp 40G POS, 10G POS ir 2,5 g POS iki 10GE LAN arba GE, o dvikryptis kotransferas - tarp 10 Ge Wan ir 10GE LAN ir GE.

2. Duomenų rinkimas ir paskirstymas.

Daugelis duomenų rinkimo programų iš esmės ištraukia srautą, kuris jiems rūpi, ir atmesti srautą, kuris jiems nerūpi. Konkretaus IP adreso, protokolo ir prievado duomenų srautas yra išgaunamas penkių pakopų (šaltinio IP adresu, paskirties IP adresas, šaltinio prievadas, paskirties prievadas ir protokolas). Kai išvestis, tas pats šaltinis, ta pati vieta ir apkrovos balanso išvestis užtikrinama pagal konkretų maišos algoritmą.

3. Funkcijų kodo filtravimas

P2P srauto rinkimui programų sistema gali sutelkti dėmesį tik į tam tikrą srautą, pavyzdžiui, „Media PPStream“, „BT“, „Thunderbolt“ srautą ir bendrus HTTP raktinius žodžius, tokius kaip „GET“ ir „Post“ ir kt., Funkcijų kodo atitikimo metodas gali būti naudojamas ekstrakcijai ir konvergencijai. „Diverter“ palaiko fiksuotos padėties funkcijų kodo filtravimą ir plūduriuojantį funkcijų kodo filtravimą. Plūduriuojančios funkcijos kodas yra poslinkis, nurodytas remiantis fiksuoto vietos funkcijos kodu. Tai tinka programoms, nurodančioms filtruojamą funkcijos kodą, tačiau nenurodykite konkrečios funkcijos kodo vietos.

4. Sesijos valdymas

Identifikuoja sesijos srautą ir lanksčiai sukonfigūruoja sesijos persiuntimo N vertę (n = 1–1024). T. y., Pirmieji N kiekvienos sesijos N paketai yra ištraukti ir persiunčiami į užpakalinę programų analizės sistemą, o paketai po n yra išmesti, taupant išteklių pridėtines išlaidas pasroviui skirtų programų analizės platformai. Apskritai, kai įvykių stebėjimui naudojate ID, jums nereikia apdoroti visų visos sesijos paketų; Vietoj to, jums tiesiog reikia išgauti pirmuosius N kiekvienos sesijos N paketus, kad atliktumėte įvykių analizę ir stebėjimą.

5. Duomenų atspindėjimas ir replikacija

Skirstytuvas gali realizuoti duomenis apie išvesties sąsają, o tai užtikrina duomenų prieigą prie kelių programų sistemų.

6. 3G tinklo duomenų įsigijimas ir persiuntimas

Duomenų rinkimas ir paskirstymas 3G tinkluose skiriasi nuo tradicinių tinklo analizės režimų. 3G tinklų paketai perduodami ant stuburo nuorodų per kelis kapsuliavimo sluoksnius. Paketų ilgio ir kapsuliavimo formatas skiriasi nuo paketų bendrųjų tinklų. Skirstytuvas gali tiksliai nustatyti ir apdoroti tunelio protokolus, tokius kaip GTP ir GRE paketai, daugiasluoksniai MPLS paketai ir VLAN paketai. Jis gali išgauti IUP signalizacijos paketus, GTP signalizacijos paketus ir spindulio paketus į nurodytus prievadus, pagrįstus paketų charakteristikomis. Be to, jis gali padalyti paketus pagal vidinį IP adresą. Palaikymas per didelius paketus (MTU> 1522 BYTE) apdorojimas gali puikiai realizuoti 3G tinklo duomenų rinkimą ir šunto programą.

Funkcijos reikalavimai:

- Palaiko srauto paskirstymą pagal L2-L7 programos protokolą.

- Palaiko 5 kunigaikščių filtravimą tiksliu šaltinio IP adresu, paskirties IP adresu, šaltinio prievadu, paskirties prievadu ir protokolu bei kauke.

- Palaiko išvesties apkrovos balansavimą ir išvesties homologiją bei homologiją.

- Palaiko filtravimą ir persiuntimą pagal simbolių eilutes.

- Palaiko sesijos valdymą. Perdėkite pirmuosius N kiekvienos sesijos N paketus. Galima nurodyti N vertę.

- palaikymas keliems vartotojams. Duomenų paketai, atitinkantys tą pačią taisyklę, tuo pačiu metu gali būti pateikiamos trečiosios šalies, arba duomenys apie išvesties sąsają gali būti atspindinti ir pakartoti, užtikrinant, kad duomenų prieiga prie kelių programų sistemų.

Finansų pramonės sprendimas Sprendimo pranašumas Sprendimas
Sparčiai plėtojant pasaulines informacines technologijas ir gilinant informatizaciją, įmonių tinklo mastas pamažu plečiamas, o įvairių pramonės šakų priklausomybė nuo informacinės sistemos tapo vis didesnė. At the same time, the enterprise network of internal and external attack, irregularities, and information security threats are also growing, with large quantities of network protection, application business monitoring system put into operation in succession, all sorts of business monitoring, safety protection equipment deployed throughout the network, there will be a waste of information resources, monitor the blind spot, repeated monitoring, network topology and disorderly problem such as unable to effectively obtain the target data, leading to monitor equipment low working efficiency, Didelės investicijos, mažos pajamos, pavėluotos priežiūros ir valdymo sunkumai, duomenų ištekliai yra sunkiai kontroliuojami.

Mobilusis


Pašto laikas: 2012-08-08