Kio estas la funkcioj de la Reta Paka Makleristo (NPB) & Testa Alirhaveno (TAP)?

LaReta Paka Makleristo(NPB), kiu inkluzivas la ofte uzatan 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB, kajReta Testa Alirhaveno (TAP), estas aparataro kiu ŝtopas rekte en la retan kablon kaj sendas pecon de retkomunikado al aliaj aparatoj.

Network Packet Brokers estas ofte uzitaj en retaj entrudiĝaj detektsistemoj (IDS), retdetektiloj, kaj profililoj.Havena spegula sesio.En manovra reĝimo, la monitorita UTP-ligo (senmaskita ligo) estas dividita en du partojn per TAP-manĝa aparato.La shunditaj datumoj estas konektitaj al la kolekto-interfaco por kolekti datumojn por la interreta informsekureca monitora sistemo.

ML-TAP-2810 Reto Frapeto

Kion Network Packet Broker (NPB) faras por vi?

Ĉefaj Trajtoj:

1. Sendependa

Ĝi estas sendependa aparataro kaj ne influas la ŝarĝon de ekzistantaj retaj aparatoj, kiu havas grandajn avantaĝojn super havena spegulo.

Ĝi estas enlinia aparato, kio simple signifas, ke ĝi devas esti kabligita en reton.Tamen, ĉi tio ankaŭ havas la malavantaĝon enkonduki punkton de fiasko, kaj ĉar ĝi estas interreta aparato, la nuna reto devas esti interrompita en la tempo de deplojo, depende de kie ĝi estas deplojita.

2. Travidebla

Travidebla signifas la montrilon al la nuna reto.Post aliro al la reto-ŝunto, ĝi havas neniun efikon al ĉiuj aparatoj en la nuna reto, kaj estas tute travidebla al ili.Kompreneble, ĉi tio ankaŭ inkluzivas la trafikon senditan de la reto-ŝunto al la monitora aparato, kiu ankaŭ estas travidebla al la reto.

Funkcia principo:

La trafika shunting (distigo) bazita sur enigo-datumoj, reprodukti, kolektado, filtrado, 10G POS-datumtransformo per la protokolo-konverto al dekoj da megabajtaj LAN-datumoj, laŭ la specifa algoritmo por ŝarĝo-ekvilibra eligo, la eligo samtempe por certigi ke ĉiuj pakoj de la sama sesio, aŭ la sama IP eligas ĉiujn pakaĵetojn de la sama uzantinterfaco.

ML-TAP-2401B 混合采集-应用部署

Funkciaj Trajtoj:

1. Protokolo konvertiĝo

La ĉefaj interretaj datenkomunikaj interfacoj uzitaj fare de ISPoj inkludas 40G POS, 10G POS/WAN/LAN, 2.5G POS, kaj GE, dum la datenoj ricevantaj interfacoj uzitaj fare de aplikaĵserviloj estas GE kaj 10GE LAN-interfacoj.Tial, la protokola konvertiĝo kutime menciita sur Interretaj komunikaj interfacoj ĉefe rilatas al la konvertiĝo inter 40G POS, 10G POS, kaj 2.5G POS al 10GE LAN aŭ GE, kaj la dudirekta kuntransigo inter 10GE WAN kaj 10GE LAN kaj GE.

2. Kolekto kaj distribuado de datumoj.

Plej multaj datumkolektaj aplikaĵoj esence ĉerpas la trafikon pri kiu ili zorgas kaj forĵetas la trafikon, pri kiu ili ne zorgas.La datumtrafiko de specifa IP-adreso, protokolo kaj haveno estas ĉerpita per kvin-opo (fonta IP-adreso, celloka IP-adreso, fonta haveno, celloka haveno kaj protokolo) konverĝo.Kiam eligo, la sama fonto, sama loko kaj ŝarĝbalanca eligo estas certigitaj laŭ la specifa HASH-algoritmo.

3. Karakterizaĵa koda filtrado

Por P2P-trafikkolekto, la aplikaĵa sistemo povas nur temigi iun specifan trafikon, kiel fluanta amaskomunikilaro PPStream, BT, Thunderbolt, kaj la komunaj ŝlosilvortoj en HTTP kiel GET kaj POST, ktp. La metodo de kongrua kodo de funkcioj povas esti uzata por eltiro. kaj konverĝo.La deturnilo subtenas fiksan pozicion trajtokodo filtrado kaj flosanta trajtokodo filtrado.Ŝveba trajtokodo estas ofseto specifita surbaze de fiksloka trajtokodo.Ĝi taŭgas por aplikoj kiuj specifas la ĉefkodon por esti filtrita, sed ne specifas la specifan lokon de la ĉefkodo.

4. Sesia administrado

Identigas sean trafikon kaj flekseble agordas la sean plusendan N valoron (N=1 ĝis 1024).Tio estas, la unuaj N pakaĵetoj de ĉiu sesio estas ĉerpitaj kaj plusenditaj al la malantaŭa aplika analizsistemo, kaj la pakaĵetoj post N estas forĵetitaj, ŝparante rimedan superkoston por la kontraŭflua aplika analizplatformo.Ĝenerale, kiam vi uzas IDS por monitori eventojn, vi ne bezonas prilabori ĉiujn pakaĵojn de la tuta sesio;anstataŭe, vi simple bezonas ĉerpi la unuajn N-pakaĵojn de ĉiu sesio por kompletigi la eventan analizon kaj monitoradon.

5. Spegulo de datumoj kaj reproduktado

La spliter povas realigi la spegulon kaj reproduktadon de la datumoj sur la eliga interfaco, kiu certigas la datuman aliron de multoblaj aplikaĵsistemoj.

6. Akiro kaj plusendado de datumoj de reto 3G

La datumkolektado kaj distribuado sur 3G-retoj diferencas de tradiciaj retaj analizreĝimoj.Pakoj sur 3G-retoj estas elsenditaj sur spinaj ligoj tra multoblaj tavoloj de enkapsuligo.Pakaĵetlongo kaj enkapsulformato estas diferencaj de tiuj de pakaĵetoj sur oftaj retoj.La disigilo povas precize identigi kaj prilabori tunelajn protokolojn kiel ekzemple GTP kaj GRE-pakaĵetoj, plurtavolaj MPLS-pakaĵetoj kaj VLAN-pakaĵetoj.Ĝi povas ĉerpi IUPS-signalpakaĵetojn, GTP-signalpakaĵetojn, kaj Radius-pakaĵetojn al specifitaj havenoj bazitaj sur pakaĵetkarakterizaĵoj.Krome, ĝi povas dividi pakaĵojn laŭ la interna IP-adreso.Subteno por superdimensiaj pakaĵoj (MTU> 1522 Byte) prilaborado, povas perfekte realigi la 3G-retan datumkolekton kaj ŝuntan aplikaĵon.

Karakterizaĵaj Postuloj:

- Subtenas trafikan distribuon per L2-L7 aplika protokolo.

- Elportas 5-opan filtradon laŭ ĝusta fonta IP-adreso, cela IP-adreso, fonta haveno, celhaveno kaj protokolo kaj kun masko.

- Subtenas eligan ŝarĝan ekvilibron kaj eligan homologion kaj homologion.

- Subtenas filtradon kaj plusendon per signoŝnuroj.

- Subtenas sean administradon.Plusendu la unuajn N-pakaĵojn de ĉiu sesio.La valoro de N povas esti specifita.

- Subtenoj por pluraj uzantoj.La datumpakaĵoj kongruaj kun la sama regulo povas esti disponigitaj al tria partio samtempe, aŭ la datenoj pri la produktaĵinterfaco povas esti spegulitaj kaj reproduktitaj, certigante la datumaliron de multoblaj aplikaĵsistemoj.

Financa Industria Solvo Solvo Avantaĝa Solvo
Kun la rapida disvolviĝo de tutmonda informa teknologio kaj la profundiĝo de informigo, la skalo de entreprena reto iom post iom pligrandiĝis, kaj la dependeco de diversaj industrioj de informa sistemo fariĝis ĉiam pli alta.Samtempe ankaŭ kreskas la entreprena reto de interna kaj ekstera atako, neregulaĵoj kaj minacoj pri informa sekureco, kun grandaj kvantoj da retaj protektoj, aplikaĵa komerca monitora sistemo sinsekve funkciigata, ĉia komerca monitorado, sekureca protekta ekipaĵo. deplojita tra la reto, estos malŝparo de informaj rimedoj, monitori la blindan punkton, ripetan monitoradon, reto topologion kaj senordan problemon kiel nekapabla efike akiri la celajn datumojn, kondukante al monitoro de ekipaĵo malalta laborefikeco, alta investo, malalta enspezo. , la malfrua bontenado kaj administrado malfacilaĵoj, datumoj rimedoj malfacilas kontroli.

Poŝtelefono


Afiŝtempo: Sep-08-2022