Mitä ominaisuuksia Network Packet Brokerilla (NPB) ja Test Access Portilla (TAP) on?

TheVerkkopakettien välittäjä(NPB), johon kuuluvat yleisesti käytetyt 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB jaVerkkotestin käyttöportti (TAP), on laitteisto, joka kytketään suoraan verkkokaapeliin ja lähettää verkkoviestinnän muihin laitteisiin.

Verkkopakettien välittäjiä käytetään yleisesti verkkojen tunkeutumisen havaitsemisjärjestelmissä (IDS), verkkoilmaisimissa ja profiloijissa. Portin peilausistunto. Ohitustilassa valvottu UTP-linkki (maskaamaton linkki) jaetaan kahteen osaan TAP-ohituslaitteella. Ohjattu data yhdistetään keräysliitäntään tiedon keräämiseksi Internetin tietoturvan valvontajärjestelmää varten.

ML-TAP-2810 Verkkoliitin

Mitä Network Packet Broker (NPB) tekee hyväksesi?

Tärkeimmät ominaisuudet:

1. Itsenäinen

Se on itsenäinen laitteisto eikä vaikuta olemassa olevien verkkolaitteiden kuormitukseen, millä on suuria etuja porttien peilaukseen verrattuna.

Se on linjalaite, mikä tarkoittaa yksinkertaisesti sitä, että se on kytkettävä verkkoon. Tällä on kuitenkin myös haittapuolena vikaantumispisteen syntyminen, ja koska kyseessä on online-laite, nykyinen verkko on katkaistava käyttöönoton yhteydessä riippuen siitä, missä laite on asennettu.

2. Läpinäkyvä

Läpinäkyvä tarkoittaa osoitinta nykyiseen verkkoon. Kun verkkoshuntti on käytetty, sillä ei ole vaikutusta kaikkiin nykyisen verkon laitteisiin, ja se on niille täysin läpinäkyvä. Tämä sisältää luonnollisesti myös verkkoshuntin valvontalaitteelle lähettämän liikenteen, joka on myös läpinäkyvä verkolle.

Toimintaperiaate:

Liikenteen ohjaus (jakelu) perustuu syöttötietoihin, replikointiin, keräämiseen, suodatukseen, 10G POS -datan muuntamiseen protokollamuunnoksen avulla kymmenien megatavujen LAN-dataksi tietyn kuormituksen tasapainotusalgoritmin mukaisesti, ja lähtö samaan aikaan sen varmistamiseksi, että kaikki saman istunnon tai saman IP-osoitteen paketit lähettävät kaikki paketit samasta käyttöliittymästä.

ML-TAP-2401B 混合采集-应用部署

Toiminnalliset ominaisuudet:

1. Protokollan muuntaminen

Internet-palveluntarjoajien käyttämiin valtavirran internet-tiedonsiirtoliittymiin kuuluvat 40G POS, 10G POS/WAN/LAN, 2.5G POS ja GE, kun taas sovelluspalvelimien käyttämät tiedon vastaanottoliittymät ovat GE- ja 10GE LAN -liitäntöjä. Siksi internet-tiedonsiirtoliittymissä yleensä mainittu protokollamuunnos viittaa pääasiassa muunnokseen 40G POS:n, 10G POS:n ja 2.5G POS:n välillä 10GE LAN:iksi tai GE:ksi sekä kaksisuuntaiseen yhteissiirtoon 10GE WAN:n ja 10GE LAN:in ja GE:n välillä.

2. Tiedonkeruu ja -jakelu.

Useimmat tiedonkeruusovellukset pohjimmiltaan poimivat liikenteen, josta ne välittävät, ja hylkäävät liikenteen, josta ne eivät välitä. Tietyn IP-osoitteen, protokollan ja portin dataliikenne poimitaan viiden tuplen (lähde-IP-osoite, kohde-IP-osoite, lähdeportti, kohdeportti ja protokolla) konvergenssilla. Tulostettaessa varmistetaan sama lähde, sama sijainti ja kuormituksen tasapaino tietyn HASH-algoritmin mukaisesti.

3. Ominaisuuskoodien suodatus

P2P-liikenteen keräämisessä sovellusjärjestelmä voi keskittyä vain tiettyyn liikenteeseen, kuten suoratoistomediaan PPStream, BT, Thunderbolt ja yleisiin HTTP-avainsanoihin, kuten GET ja POST. Ominaisuuskoodin yhteensovitusmenetelmää voidaan käyttää tiedon poimimiseen ja konvergenssiin. Suuntain tukee kiinteän sijainnin ominaisuuskoodin ja kelluvan ominaisuuskoodin suodatusta. Kelluva ominaisuuskoodi on siirtymä, joka määritetään kiinteän sijainnin ominaisuuskoodin perusteella. Se sopii sovelluksille, jotka määrittävät suodatettavan ominaisuuskoodin, mutta eivät määritä ominaisuuskoodin tarkkaa sijaintia.

4. Istunnon hallinta

Tunnistaa istuntoliikenteen ja konfiguroi joustavasti istunnon edelleenlähetyksen N-arvon (N=1–1024). Toisin sanoen kunkin istunnon ensimmäiset N pakettia poimitaan ja välitetään taustajärjestelmän sovellusanalyysijärjestelmään, ja N:n jälkeiset paketit hylätään, mikä säästää resursseja alavirran sovellusanalyysialustalle. Yleisesti ottaen, kun käytät IDS:ää tapahtumien valvontaan, sinun ei tarvitse käsitellä koko istunnon kaikkia paketteja; sen sijaan sinun tarvitsee vain poimia kunkin istunnon ensimmäiset N pakettia tapahtuma-analyysin ja valvonnan suorittamiseksi.

5. Tietojen peilaus ja replikointi

Jakaja voi toteuttaa datan peilaamisen ja replikoinnin lähtöliitännässä, mikä varmistaa useiden sovellusjärjestelmien datan saatavuuden.

6. 3G-verkon tiedonkeruu ja -välitys

3G-verkkojen tiedonkeruu ja -jakelu eroavat perinteisistä verkkoanalyysimenetelmistä. 3G-verkkojen paketit lähetetään runkoyhteyksien kautta useiden kapselointikerrosten kautta. Paketin pituus ja kapselointimuoto poikkeavat tavallisten verkkojen paketeista. Jakaja pystyy tunnistamaan ja käsittelemään tarkasti tunneliprotokollia, kuten GTP- ja GRE-paketteja, monikerroksisia MPLS-paketteja ja VLAN-paketteja. Se pystyy poimimaan IUPS-signalointipaketteja, GTP-signalointipaketteja ja Radius-paketteja tiettyihin portteihin paketin ominaisuuksien perusteella. Lisäksi se pystyy jakamaan paketit sisäisen IP-osoitteen mukaan. Ylisuurten pakettien (MTU> 1522 tavua) käsittelyn tuki mahdollistaa täydellisen 3G-verkon tiedonkeruun ja shunttisovellusten toteuttamisen.

Ominaisuusvaatimukset:

- Tukee liikenteen jakelua L2-L7-sovellusprotokollan avulla.

- Tukee 5-tuple-suodatusta tarkan lähde-IP-osoitteen, kohde-IP-osoitteen, lähdeportin, kohdeportin ja protokollan sekä maskin perusteella.

- Tukee lähtökuormituksen tasapainotusta sekä lähtöhomologiaa ja homologiaa.

- Tukee merkkijonojen suodatusta ja edelleenlähetystä.

- Tukee istunnonhallintaa. Lähetä kunkin istunnon ensimmäiset N pakettia edelleen. N:n arvo voidaan määrittää.

- Tukee useita käyttäjiä. Samaa sääntöä vastaavat datapaketit voidaan toimittaa kolmannelle osapuolelle samanaikaisesti, tai lähtöliitännän tiedot voidaan peilata ja replikoida, mikä varmistaa useiden sovellusjärjestelmien tiedonsaannin.

Finanssialan ratkaisu Ratkaisun etu Ratkaisu
Maailmanlaajuisen tietotekniikan nopean kehityksen ja informatisaation syvenemisen myötä yritysverkkojen laajuus on vähitellen laajentunut, ja eri toimialojen riippuvuus tietojärjestelmistä on kasvanut. Samaan aikaan myös yritysverkkoihin kohdistuvat sisäiset ja ulkoiset hyökkäykset, väärinkäytökset ja tietoturvauhat kasvavat. Kun verkkojen suojaussovelluksia, sovellusliiketoiminnan valvontajärjestelmiä otetaan käyttöön peräkkäin ja verkossa käytetään kaikenlaisia ​​liiketoiminnan valvonta- ja turvalaitteita, tietoresurssien tuhlaaminen, katvealueiden valvonta, toistuva valvonta, verkon topologian epäjärjestykset ja sellaiset ongelmat kuin kohdetietojen tehokas hankkiminen aiheuttavat valvontalaitteiden alhaisen työtehon, korkeat investointikustannukset, alhaiset tulot, myöhästyneet ylläpito- ja hallintaongelmat sekä tietoresurssien vaikea hallinta.

Mobiili


Julkaisun aika: 8.9.2022