DeNetwork Packet Broker(NPB), som inkluderer de vanlig brukte 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ogNetwork Test Access Port (TAP), er en maskinvareenhet som kobles direkte til nettverkskabelen og sender et stykke nettverkskommunikasjon til andre enheter.
Network Packet Brokers brukes ofte i nettverksinntrengningsdeteksjonssystemer (IDS), nettverksdetektorer og profiler. Portspeilingsøkt. I shuntmodus deles den overvåkede UTP-koblingen (umaskert lenke) i to deler av en TAP-shuntingsenhet. De shuntede dataene er koblet til innsamlingsgrensesnittet for å samle inn data for Internett-informasjonssikkerhetsovervåkingssystemet.
Hva gjør Network Packet Broker (NPB) for deg?
Nøkkelfunksjoner:
1. Uavhengig
Det er en uavhengig maskinvare og påvirker ikke belastningen av eksisterende nettverksenheter, noe som har store fordeler i forhold til portspeiling.
Det er en in-line enhet, som ganske enkelt betyr at den må kobles til et nettverk. Dette har imidlertid også den ulempen at det introduserer et feilpunkt, og fordi det er en nettbasert enhet, må det gjeldende nettverket avbrytes ved distribusjonstidspunktet, avhengig av hvor det er distribuert.
2. Gjennomsiktig
Transparent betyr pekeren til gjeldende nettverk. Etter å ha tilgang til nettverksshunten, har den ingen innvirkning på alle enheter i det gjeldende nettverket, og er helt gjennomsiktig for dem. Dette inkluderer selvfølgelig også trafikken som sendes av nettverksshunten til overvåkingsenheten, som også er transparent for nettverket.
Arbeidsprinsipp:
Trafikkshunting (distribusjon) basert på inngangsdata, replikere, innsamling, filtrering, 10G POS-datatransformasjon gjennom protokollkonvertering til titalls megabyte LAN-data, i henhold til den spesifikke algoritmen for belastningsbalansering utgang, utgang på samme tid for å sikre at alle pakkene i samme sesjon, eller den samme IP-en sender ut alle pakkene fra samme brukergrensesnitt.
Funksjonelle funksjoner:
1. Protokollkonvertering
De vanlige Internett-datakommunikasjonsgrensesnittene som brukes av Internett-leverandører inkluderer 40G POS, 10G POS/WAN/LAN, 2,5G POS og GE, mens datamottaksgrensesnittene som brukes av applikasjonsservere er GE og 10GE LAN-grensesnitt. Derfor refererer protokollkonverteringen vanligvis nevnt på Internett-kommunikasjonsgrensesnitt hovedsakelig til konverteringen mellom 40G POS, 10G POS og 2,5G POS til 10GE LAN eller GE, og toveis samoverføring mellom 10GE WAN og 10GE LAN og GE.
2. Datainnsamling og distribusjon.
De fleste datainnsamlingsapplikasjoner trekker i utgangspunktet ut trafikken de bryr seg om og forkaster trafikken de ikke bryr seg om. Datatrafikken til en spesifikk IP-adresse, protokoll og port trekkes ut av fem-tuppel (kilde-IP-adresse, destinasjons-IP-adresse, kildeport, destinasjonsport og protokoll) konvergens. Ved utgang sikres samme kilde, samme plassering og belastningsbalanse i henhold til den spesifikke HASH-algoritmen.
3. Funksjonskodefiltrering
For innsamling av P2P-trafikk kan det hende at applikasjonssystemet kun fokuserer på noen spesifikk trafikk, slik som strømmemedier PPStream, BT, Thunderbolt, og de vanlige nøkkelordene på HTTP som GET og POST osv. Funksjonskode-tilpasningsmetoden kan brukes for utvinning og konvergens. Avlederen støtter funksjonskodefiltrering med fast posisjon og flytende funksjonskodefiltrering. En flytende funksjonskode er en offset spesifisert på grunnlag av en funksjonskode med fast plassering. Den er egnet for applikasjoner som spesifiserer funksjonskoden som skal filtreres, men som ikke spesifiserer den spesifikke plasseringen av funksjonskoden.
4. Sesjonsledelse
Identifiserer økttrafikk og konfigurerer fleksibelt øktvideresending N-verdien (N=1 til 1024). Det vil si at de første N pakkene i hver økt trekkes ut og videresendes til back-end-applikasjonsanalysesystemet, og pakkene etter N forkastes, og sparer ressursoverhead for nedstrøms applikasjonsanalyseplattformen. Generelt, når du bruker IDS til å overvåke hendelser, trenger du ikke å behandle alle pakkene for hele økten; i stedet trenger du ganske enkelt å trekke ut de første N pakkene av hver økt for å fullføre hendelsesanalysen og overvåkingen.
5. Dataspeiling og replikering
Splitteren kan realisere speiling og replikering av dataene på utgangsgrensesnittet, noe som sikrer datatilgang til flere applikasjonssystemer.
6. 3G-nettverk datainnsamling og videresending
Datainnsamlingen og distribusjonen på 3G-nettverk er forskjellig fra tradisjonelle nettverksanalysemoduser. Pakker på 3G-nettverk overføres på ryggradskoblinger gjennom flere lag med innkapsling. Pakkelengde og innkapslingsformat er forskjellig fra pakker på vanlige nettverk. Splitteren kan nøyaktig identifisere og behandle tunnelprotokoller som GTP- og GRE-pakker, flerlags MPLS-pakker og VLAN-pakker. Den kan trekke ut IUPS-signaleringspakker, GTP-signaleringspakker og Radius-pakker til spesifiserte porter basert på pakkekarakteristikker. I tillegg kan den dele pakker i henhold til den indre IP-adressen. Støtte for behandling av overdimensjonerte pakker (MTU> 1522 Byte), kan perfekt realisere 3G-nettverkets datainnsamling og shuntapplikasjon.
Funksjonskrav:
- Støtter trafikkdistribusjon med L2-L7 applikasjonsprotokoll.
- Støtter 5-toppelfiltrering etter nøyaktig kilde-IP-adresse, destinasjons-IP-adresse, kildeport, destinasjonsport og protokoll og med en maske.
- Støtter utgangsbelastningsbalansering og utgangshomologi og homologi.
- Støtter filtrering og videresending av tegnstrenger.
- Støtter økthåndtering. Videresend de første N pakkene av hver økt. Verdien av N kan spesifiseres.
- Støtter for flere brukere. Datapakkene som samsvarer med samme regel kan gis til en tredjepart samtidig, eller dataene på utdatagrensesnittet kan speiles og replikeres, noe som sikrer datatilgang til flere applikasjonssystemer.
Financial Industry Solution Solution Advantage Solution
Med den raske utviklingen av global informasjonsteknologi og utdypingen av informatisering, har omfanget av bedriftsnettverk gradvis blitt utvidet, og ulike bransjers avhengighet av informasjonssystem har blitt stadig større. Samtidig vokser også bedriftsnettverket av interne og eksterne angrep, uregelmessigheter og informasjonssikkerhetstrusler, med store mengder nettverksbeskyttelse, applikasjonsvirksomhetsovervåkingssystem satt i drift etter hverandre, alle slags virksomhetsovervåking, sikkerhetsbeskyttelsesutstyr distribuert over hele nettverket, vil det være sløsing med informasjonsressurser, overvåke blindsonen, gjentatt overvåking, nettverkstopologi og uordnede problemer, som for eksempel manglende evne til å effektivt skaffe måldata, noe som fører til overvåking av utstyr lav arbeidseffektivitet, høy investering, lav inntekt, sen vedlikehold og administrasjonsproblemer, dataressurser er vanskelig å kontrollere.
Innleggstid: sep-08-2022