Jaké jsou vlastnosti Network Packet Broker (NPB) a Test Access Port (TAP)?

TheZprostředkovatel síťových paketů(NPB), který zahrnuje běžně používané 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB aNetwork Test Access Port (TAP), je hardwarové zařízení, které se zapojuje přímo do síťového kabelu a odesílá část síťové komunikace dalším zařízením.

Network Packet Brokers se běžně používají v systémech detekce narušení sítě (IDS), síťových detektorech a profilerech. Relace zrcadlení portů. V shuntovacím režimu je sledovaná UTP linka (nemaskovaná linka) rozdělena na dvě části shuntovacím zařízením TAP. Odpojená data jsou připojena ke sběrnému rozhraní pro sběr dat pro systém monitorování bezpečnosti informací na internetu.

ML-TAP-2810 Síťový kohoutek

Co pro vás dělá Network Packet Broker (NPB)?

Klíčové vlastnosti:

1. Nezávislý

Jedná se o nezávislý kus hardwaru a neovlivňuje zatížení stávajících síťových zařízení, což má oproti zrcadlení portů velké výhody.

Jedná se o in-line zařízení, což jednoduše znamená, že musí být zapojeno do sítě. To má ale také nevýhodu v zavedení bodu selhání, a protože se jedná o online zařízení, je potřeba aktuální síť přerušit v době nasazení, v závislosti na tom, kde je nasazena.

2. Průhledné

Transparentní znamená ukazatel na aktuální síť. Po přístupu k síťovému zkratu nemá žádný dopad na všechna zařízení v aktuální síti a je pro ně zcela transparentní. To samozřejmě zahrnuje i provoz odesílaný síťovým shuntem do monitorovacího zařízení, který je rovněž transparentní pro síť.

Princip fungování:

Přesměrování provozu (distribuce) na základě vstupních dat, replikace, shromažďování, filtrování, transformace dat 10G POS prostřednictvím převodu protokolu na desítky megabajtů LAN dat, podle specifického algoritmu pro výstup vyrovnávání zátěže, výstup současně pro zajištění že všechny pakety stejné relace nebo stejné IP vydávají všechny pakety ze stejného uživatelského rozhraní.

ML-TAP-2401B 混合采集-应用部署

Funkční vlastnosti:

1. Konverze protokolu

Mezi běžná internetová datová komunikační rozhraní používaná ISP patří 40G POS, 10G POS/WAN/LAN, 2,5G POS a GE, zatímco rozhraní pro příjem dat používaná aplikačními servery jsou rozhraní GE a 10GE LAN. Proto převod protokolu obvykle zmiňovaný na internetových komunikačních rozhraních se týká hlavně převodu mezi 40G POS, 10G POS a 2.5G POS na 10GE LAN nebo GE a obousměrný společný přenos mezi 10GE WAN a 10GE LAN a GE.

2. Sběr a distribuce dat.

Většina aplikací pro sběr dat v podstatě extrahuje provoz, o který se zajímají, a zahazuje provoz, o který se nestarají. Datový provoz konkrétní IP adresy, protokolu a portu je extrahován pětinásobnou konvergencí (zdrojová IP adresa, cílová IP adresa, zdrojový port, cílový port a protokol). Při výstupu je zajištěn stejný zdroj, stejné umístění a výstup vyvážení zátěže podle specifického HASH algoritmu.

3. Filtrování kódu funkce

Pro sběr P2P provozu se aplikační systém může zaměřit pouze na určitý specifický provoz, jako je streamovaná média PPStream, BT, Thunderbolt a běžná klíčová slova na HTTP, jako je GET a POST atd. Pro extrakci lze použít metodu porovnávání kódu funkce a konvergence. Převaděč podporuje filtrování kódu funkce s pevnou polohou a filtrování pohyblivého kódu funkce. Plovoucí kód prvku je posun určený na základě kódu prvku s pevnou polohou. Je vhodný pro aplikace, které specifikují kód prvku, který má být filtrován, ale neurčují konkrétní umístění kódu prvku.

4. Řízení relace

Identifikuje provoz relace a flexibilně konfiguruje hodnotu N pro předávání relace (N=1 až 1024). To znamená, že prvních N paketů každé relace je extrahováno a předáno do systému pro analýzu aplikací typu back-end a pakety po N jsou vyřazeny, čímž se šetří režie zdrojů pro následnou platformu pro analýzu aplikací. Obecně platí, že když používáte IDS k monitorování událostí, nemusíte zpracovávat všechny pakety celé relace; místo toho jednoduše potřebujete extrahovat prvních N paketů každé relace, abyste dokončili analýzu a monitorování událostí.

5. Zrcadlení a replikace dat

Splitter dokáže realizovat zrcadlení a replikaci dat na výstupním rozhraní, což zajišťuje přístup k datům více aplikačních systémů.

6. Sběr a předávání dat v síti 3G

Sběr a distribuce dat v sítích 3G se liší od tradičních režimů síťové analýzy. Pakety v sítích 3G jsou přenášeny na páteřních spojích prostřednictvím více vrstev zapouzdření. Délka paketu a formát zapouzdření se liší od paketů v běžných sítích. Splitter dokáže přesně identifikovat a zpracovat tunelové protokoly, jako jsou pakety GTP a GRE, vícevrstvé pakety MPLS a pakety VLAN. Dokáže extrahovat signalizační pakety IUPS, signalizační pakety GTP a pakety Radius na určené porty na základě charakteristik paketu. Navíc umí dělit pakety podle vnitřní IP adresy. Podpora pro zpracování nadrozměrných balíčků (MTU> 1522 Byte), dokáže dokonale realizovat sběr dat v síti 3G a aplikaci bočníku.

Požadavky na funkce:

- Podporuje distribuci provozu pomocí aplikačního protokolu L2-L7.

- Podporuje 5násobné filtrování podle přesné zdrojové IP adresy, cílové IP adresy, zdrojového portu, cílového portu a protokolu as maskou.

- Podporuje vyrovnávání výstupní zátěže a výstupní homologii a homologii.

- Podporuje filtrování a předávání podle řetězců znaků.

- Podporuje správu relací. Přepošlete prvních N paketů každé relace. Hodnotu N lze zadat.

- Podporuje více uživatelů. Datové pakety vyhovující stejnému pravidlu mohou být současně poskytnuty třetí straně nebo mohou být data na výstupním rozhraní zrcadlena a replikována, čímž je zajištěn přístup k datům více aplikačních systémů.

Řešení pro finanční odvětví Řešení Advantage Solution
S rychlým rozvojem globálních informačních technologií a prohlubováním informatizace se postupně rozšiřoval rozsah podnikové sítě a závislost různých průmyslových odvětví na informačním systému byla stále vyšší. Současně roste také podniková síť interních a externích útoků, nesrovnalostí a hrozeb pro bezpečnost informací, s velkým množstvím ochrany sítě, aplikačního obchodního monitorovacího systému uváděného do provozu za sebou, všech druhů obchodního monitorování, bezpečnostních ochranných zařízení rozmístěno po celé síti, dojde k plýtvání informačními zdroji, monitorování slepého úhlu, opakované monitorování, topologie sítě a neuspořádaný problém, jako je neschopnost efektivně získat cílová data, což vede k monitorování zařízení nízká pracovní efektivita, vysoké investice, nízký příjem , pozdní problémy s údržbou a správou, datové zdroje je obtížné ovládat.

Mobilní


Čas odeslání: září 08-2022