SeVerkkopakettivälittäjä(NPB), joka sisältää yleisesti käytettyä 1 g: n NPB, 10 g NPB, 25 g NPB, 40 g NPB, 100 g NPB, 400 g NPB jaVerkkokoe Access -portti (TAP), on laitteisto, joka kytketään suoraan verkkokaapeliin ja lähettää verkkoviestinnän kappaleen muille laitteille.
Verkkopakettivälittäjiä käytetään yleisesti verkon tunkeutumisen havaitsemisjärjestelmissä (IDS), verkonilmaisimissa ja profilereissä. Portin peilausistunto. Vaihtotilassa valvottu UTP -linkki (Unmasked Link) jaetaan kahteen osaan hananvaihtolaitteella. Siirretyt tiedot on kytketty keräysrajapintaan kerätäksesi tietoja Internet -tietoturvanvalvontajärjestelmästä.
Mitä verkkopakettivälittäjä (NPB) tekee sinulle?
Tärkeimmät ominaisuudet:
1. Itsenäinen
Se on riippumaton laitteisto eikä vaikuta olemassa olevien verkkolaitteiden kuormaan, jolla on suuria etuja portin peiliin verrattuna.
Se on linjassa oleva laite, joka tarkoittaa yksinkertaisesti sitä, että se on kytkettävä verkkoon. Tällä on kuitenkin myös haitta vikapisteeseen liittyvää pisteen, ja koska se on online -laite, nykyinen verkko on keskeytettävä käyttöönottoaikana riippuen siitä, missä se otetaan käyttöön.
2. Läpinäkyvä
Läpinäkyvä tarkoittaa osoitinta nykyiseen verkkoon. Saatuaan verkon shuntissa, sillä ei ole vaikutusta kaikkiin nykyisen verkon laitteisiin, ja se on heille täysin läpinäkyvä. Tämä sisältää tietysti myös verkon shuntin lähettämän liikenteen valvontalaitteeseen, joka on myös verkon läpinäkyvä.
Työperiaate:
Liikenteen vaihtaminen (jakelu) syöttötietojen perusteella, replikoituminen, kerääminen, suodatus, 10G POS -tietojen muuntaminen protokollan muuntamalla kymmeniksi megabyyttien lähiverkkotietoiksi. Kuorman tasapainotuslähtöjen tiettyjen algoritmien mukaan tulos on samaan aikaan varmistaaksesi, että kaikki saman istunnon paketit tai sama IP -tulostus samasta käyttöliittymästä.
Toiminnalliset ominaisuudet:
1. Protokollan muuntaminen
Internet -palveluntarjoajien käyttö Internet -tietoliikenneliittymät sisältävät 40G POS, 10G POS/WAN/LAN, 2,5G POS ja GE, kun taas sovelluspalvelimien käyttämät tiedot ovat GE ja 10GE LAN -rajapinnat. Siksi Internet -viestintärajapinnoilla yleensä mainittu protokollan muuntaminen viittaa pääasiassa 40G POS: n, 10G POS: n ja 2,5G POS: n välillä 10GE LAN: n tai GE: n ja kaksisuuntaisen kotransferin välillä 10GE WAN: n ja 10GE LAN: n ja GE: n välillä.
2. tiedonkeruu ja jakelu.
Suurin osa tiedonkeruuohjelmista poimii periaatteessa heidän välittämänsä liikenteen ja hylkää liikenteen, josta he eivät välitä. Tietyn IP-osoitteen, protokollan ja portin dataliikenne purkaa viidenopeuden (lähde-IP-osoite, kohde-IP-osoite, lähdeportti, kohdeportti ja protokolla) konvergenssi. Kun lähtö, sama lähde, sama sijainti ja kuormitussaldotuotto varmistetaan tietyn hash -algoritmin mukaisesti.
3. Ominaisuuskoodin suodatus
P2P -liikenteen keräämistä varten sovellusjärjestelmä voi keskittyä vain tiettyyn liikenteeseen, kuten Streaming Media PpsTream, BT, Thunderbolt ja HTTP: n yleiset avainsanat, kuten Get and Post, jne. Ominaisuuskoodin sovittamismenetelmää voidaan käyttää uuttamiseen ja lähentymiseen. Diverter tukee kiinteän asennon ominaisuuskoodin suodatusta ja kelluvaa ominaisuuskoodin suodatusta. Kelluva ominaisuuskoodi on kiinteän sijainti -ominaisuuskoodin perusteella määritetty siirtymä. Se soveltuu sovelluksiin, jotka määrittelevät suodattavan ominaisuuskoodin, mutta eivät määritä ominaisuuskoodin erityistä sijaintia.
4. istuntohallinta
Tunnistaa istunnon liikenteen ja määrittää joustavasti istunnon edelleenlähetys N -arvon (n = 1 - 1024). Toisin sanoen kunkin istunnon ensimmäiset N-paketit poistetaan ja välitetään edelleen tausta-sovellusanalyysijärjestelmään, ja paketit N: n jälkeen on hylätty, säästämällä resurssien yleiskustannuksia alavirran sovellusanalyysialustalle. Yleensä, kun käytät IDS -tapahtumia tapahtumien seuraamiseen, sinun ei tarvitse käsitellä kaikkia koko istunnon paketteja; Sen sijaan sinun on vain poistettava kunkin istunnon ensimmäiset N -paketit tapahtuman analyysin ja seurannan loppuun saattamiseksi.
5. Tietojen peilaus ja replikointi
Jakaja voi toteuttaa lähtörajapinnan datan peilaus ja replikaatio, joka varmistaa useiden sovellusjärjestelmien tietojen pääsyn.
6. 3G -verkon tiedonkeruu ja edelleenlähetys
Tiedonkeruu ja jakelu 3G -verkkoissa eroavat perinteisistä verkkoanalyysitiloista. 3G -verkkojen paketit lähetetään runko -linkillä useiden kapselointikerrosten kautta. Paketin pituus- ja kapselointimuoto ovat erilaisia kuin tavallisten verkkojen pakettien tasot. Jakaja pystyy tunnistamaan ja käsittelemään tarkasti tunneliprotokollia, kuten GTP- ja GRE -paketit, monikerroksiset MPLS -paketit ja VLAN -paketit. Se voi purkaa IUP: t signalointipaketit, GTP -signalointipaketit ja sädepaketit määritettyihin portteihin pakettiominaisuuksien perusteella. Lisäksi se voi jakaa paketit sisäisen IP -osoitteen mukaan. Tuki ylisuurille paketeille (MTU> 1522 BYTE) -käsittely voi toteuttaa 3G -verkon tiedonkeruun ja shunt -sovelluksen täydellisesti.
Ominaisuusvaatimukset:
- Tukee liikenteen jakelua L2-L7-sovellusprotokollalla.
- Tukee 5-tuplan suodattamista tarkan lähteen IP-osoitteen, kohde-IP-osoitteen, lähdeportin, kohdeportin ja protokollan ja maskin avulla.
- Tukee lähtökuorman tasapainottamista ja lähtöhomologiaa ja homologiaa.
- Tukea suodattamista ja edelleenlähetystä merkkijonoilla.
- Tukee istunnon hallintaa. Eteenpäin kunkin istunnon ensimmäiset N -paketit. N: n arvo voidaan määrittää.
- Tukee useita käyttäjiä. Samaa sääntöä vastaavat datapaketit voidaan toimittaa kolmannelle osapuolelle samanaikaisesti, tai lähtörajapinnan tiedot voidaan peilata ja toistaa, mikä varmistaa useiden sovellusjärjestelmien tietojen pääsyn.
Finanssiteollisuuden ratkaisuratkaisu eturatkaisu
Globaalin tietotekniikan nopean kehityksen ja informaation syventämisen myötä yritysverkon laajuus on vähitellen laajennettu, ja eri toimialojen riippuvuus tietojärjestelmästä on tullut yhä korkeammaksi. Samanaikaisesti yritysten sisäisen ja ulkoisen hyökkäyksen, väärinkäytösten ja tietoturvauhkien yritysverkosto kasvaa, ja suurilla määrillä verkon suojaa, sovellusliiketoiminnan seurantajärjestelmää otetaan käyttöön peräkkäin, kaikenlaisia liiketoiminnan seurantaa, turvallisuussuojauslaitteita, jotka on otettu käyttöön koko verkossa, on hukkaa, joka on hukkaa, sokean kohdan toistuvan seurannan toistuvan tarkkailun ja epäjärjestysten, mikä on voimassa, mikä on epätodennäköistä, mikä on epäjärjestys, joka on epätoivoinen. Sijoitus, pieni tulo, myöhäiset ylläpito- ja hallintavaikeudet, tietoresurssit ovat vaikea hallita.
Viestin aika: SEP-08-2022