Mitkä ovat Network Packet Brokerin (NPB) ja Test Access Portin (TAP) ominaisuudet?

TheVerkkopakettien välittäjä(NPB), joka sisältää yleisesti käytetyt 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB jaNetwork Test Access Port (TAP), on laitteisto, joka liitetään suoraan verkkokaapeliin ja lähettää osan verkkoviestinnästä muihin laitteisiin.

Verkkopakettien välittäjiä käytetään yleisesti verkkotunkeutumisen havaitsemisjärjestelmissä (IDS), verkkotunnistimissa ja profiloijissa.Portin peilausistunto.Shunting-tilassa valvottu UTP-linkki (unmasked link) on jaettu kahteen osaan TAP-shunting-laitteella.Shuntoidut tiedot on yhdistetty keruurajapintaan tiedon keräämiseksi Internetin tietoturvan seurantajärjestelmää varten.

ML-TAP-2810 Network Tap

Mitä Network Packet Broker (NPB) tarjoaa sinulle?

Avainominaisuudet:

1. Riippumaton

Se on itsenäinen laitteisto, eikä se vaikuta olemassa olevien verkkolaitteiden kuormitukseen, jolla on suuria etuja porttien peilaukseen verrattuna.

Se on in-line-laite, mikä tarkoittaa yksinkertaisesti, että se on kytkettävä verkkoon.Tällä on kuitenkin myös se haitta, että se aiheuttaa vikakohdan, ja koska se on online-laite, nykyinen verkko on keskeytettävä käyttöönottohetkellä riippuen siitä, missä se on otettu käyttöön.

2. Läpinäkyvä

Läpinäkyvä tarkoittaa osoitinta nykyiseen verkkoon.Verkkoshuntin käytön jälkeen sillä ei ole vaikutusta kaikkiin nykyisen verkon laitteisiin, ja se on niille täysin läpinäkyvä.Tämä sisältää tietysti myös verkkoshuntin valvontalaitteeseen lähettämän liikenteen, joka on myös läpinäkyvä verkolle.

Toimintaperiaate:

Liikenteen shunting (jakelu) perustuu syöttötietoihin, replikointiin, keräämiseen, suodatukseen, 10G POS-datan muuntamiseen protokollan muuntamisen kautta kymmenien megatavujen LAN-dataksi kuormantasauksen lähdön tietyn algoritmin mukaan, ulostulo samalla varmistaa että kaikki saman istunnon paketit tai sama IP lähettävät kaikki paketit samasta käyttöliittymästä.

ML-TAP-2401B 混合采集-应用部署

Toiminnalliset ominaisuudet:

1. Protokollan muunnos

Internet-palveluntarjoajien käyttämiä yleisiä Internet-tiedonsiirtorajapintoja ovat 40G POS, 10G POS/WAN/LAN, 2.5G POS ja GE, kun taas sovelluspalvelimien tiedonvastaanottorajapinnat ovat GE- ja 10GE LAN -liitännät.Siksi Internet-viestintäliitännöissä yleensä mainittu protokollamuunnos viittaa pääasiassa muuntamiseen 40G POS:n, 10G POS:n ja 2.5G POS:n välillä 10GE LAN:ksi tai GE:ksi sekä kaksisuuntaiseen yhteissiirtoon 10GE WAN:n ja 10GE LAN:n ja GE:n välillä.

2. Tiedonkeruu ja jakelu.

Useimmat tiedonkeruusovellukset poimivat periaatteessa liikenteen, josta he välittävät, ja hylkäävät liikenteen, josta he eivät välitä.Tietyn IP-osoitteen, protokollan ja portin tietoliikenne erotetaan viisikerroksisella (lähde-IP-osoite, kohde-IP-osoite, lähdeportti, kohdeportti ja protokolla) konvergenssilla.Kun tulostetaan, sama lähde, sama sijainti ja kuormitustasapaino varmistetaan tietyn HASH-algoritmin mukaisesti.

3. Ominaisuuskoodien suodatus

P2P-liikenteen keräämistä varten sovellusjärjestelmä voi keskittyä vain tiettyyn liikenteeseen, kuten suoratoistomediaan PPStream, BT, Thunderbolt ja yleisiin HTTP-avainsanoihin, kuten GET ja POST jne. Ominaisuuskoodien täsmäytysmenetelmää voidaan käyttää poimimiseen. ja lähentyminen.Vaihdin tukee kiinteän asennon ominaisuuskoodisuodatusta ja kelluvaa ominaisuuskoodisuodatusta.Kelluva ominaisuuskoodi on kiinteän sijainnin tunnuskoodin perusteella määritetty offset.Se sopii sovelluksiin, jotka määrittävät suodatettavan ominaisuuskoodin, mutta eivät määritä ominaisuuskoodin tarkkaa sijaintia.

4. Istunnon hallinta

Tunnistaa istuntoliikenteen ja määrittää joustavasti istunnon edelleenlähetyksen N-arvon (N=1 - 1024).Toisin sanoen kunkin istunnon ensimmäiset N pakettia puretaan ja välitetään taustasovelluksen analyysijärjestelmään, ja N:n jälkeiset paketit hylätään, mikä säästää resursseja alavirran sovellusanalyysialustalle.Yleensä kun käytät IDS:ää tapahtumien valvontaan, sinun ei tarvitse käsitellä kaikkia koko istunnon paketteja.sen sijaan sinun on yksinkertaisesti purettava kunkin istunnon ensimmäiset N pakettia tapahtuma-analyysin ja -valvonnan suorittamiseksi.

5. Tietojen peilaus ja replikointi

Jakaja voi toteuttaa datan peilauksen ja replikoinnin lähtöliitännässä, mikä varmistaa useiden sovellusjärjestelmien tiedonsaannin.

6. 3G-verkon tiedonkeruu ja edelleenlähetys

Tiedonkeruu ja jakelu 3G-verkoissa eroavat perinteisistä verkkoanalyysitiloista.3G-verkkojen paketit välitetään runkoverkossa useiden kapselointikerrosten kautta.Pakettien pituus ja kapselointimuoto eroavat tavallisten verkkojen paketeista.Jakaja voi tunnistaa ja käsitellä tarkasti tunneliprotokollat, kuten GTP- ja GRE-paketit, monikerroksiset MPLS-paketit ja VLAN-paketit.Se voi purkaa IUPS-signalointipaketteja, GTP-signalointipaketteja ja Radius-paketteja määritettyihin portteihin paketin ominaisuuksien perusteella.Lisäksi se voi jakaa paketteja sisäisen IP-osoitteen mukaan.Tuki ylisuurille paketeille (MTU> 1522 tavu) voi toteuttaa täydellisesti 3G-verkon tiedonkeruun ja shunttisovelluksen.

Ominaisuuden vaatimukset:

- Tukee liikenteen jakamista L2-L7-sovellusprotokollalla.

- Tukee 5-kertaista suodatusta tarkan lähde-IP-osoitteen, kohde-IP-osoitteen, lähdeportin, kohdeportin ja protokollan perusteella sekä maskin avulla.

- Tukee lähtökuormituksen tasapainotusta ja lähdön homologiaa ja homologiaa.

- Tukee suodatusta ja edelleenlähetystä merkkijonojen mukaan.

- Tukee istunnonhallintaa.Välitä kunkin istunnon ensimmäiset N pakettia.N:n arvo voidaan määrittää.

- Tukee useille käyttäjille.Samaa sääntöä vastaavat datapaketit voidaan toimittaa kolmannelle osapuolelle samanaikaisesti tai lähtörajapinnan tiedot voidaan peilata ja replikoida, mikä varmistaa useiden sovellusjärjestelmien tiedonsaannin.

Rahoitusalan ratkaisuratkaisu Advantage Solution
Globaalin tietotekniikan nopean kehityksen ja informatisaation syvenemisen myötä yritysverkoston mittakaava on vähitellen laajentunut ja eri toimialojen riippuvuus tietojärjestelmistä on kasvanut entistä korkeammaksi.Samaan aikaan yrityksen sisäisten ja ulkoisten hyökkäysten, sääntöjenvastaisuuksien ja tietoturvauhkien verkosto kasvaa, ja suuria määriä verkon suojausta, sovellusliiketoiminnan seurantajärjestelmää otetaan käyttöön peräkkäin, kaikenlaista liiketoiminnan seurantaa, turvasuojalaitteita. Käytössä koko verkkoon, tietoresurssien tuhlausta, kuolleen kulman tarkkailua, toistuvaa seurantaa, verkon topologiaa ja häiriöitä, kuten kohdetietoja ei pystytä saamaan tehokkaasti, mikä johtaa valvontalaitteiden heikkoon tehokkuuteen, suuriin investointeihin, pienituloiseen. , myöhään ylläpidon ja hallinnan vaikeuksia, tietoresursseja on vaikea hallita.

mobiili


Postitusaika: 08.09.2022