नेटवर्क पॅकेट ब्रोकर (NPB) आणि चाचणी प्रवेश पोर्ट (TAP) ची वैशिष्ट्ये काय आहेत?

नेटवर्क पॅकेट ब्रोकर(NPB), ज्यामध्ये सामान्यतः वापरल्या जाणाऱ्या 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB आणिनेटवर्क चाचणी प्रवेश पोर्ट (TAP), एक हार्डवेअर उपकरण आहे जे थेट नेटवर्क केबलमध्ये प्लग करते आणि इतर उपकरणांना नेटवर्क संप्रेषणाचा एक भाग पाठवते.

नेटवर्क पॅकेट ब्रोकर्स सामान्यतः नेटवर्क इंट्रुजन डिटेक्शन सिस्टम (आयडीएस), नेटवर्क डिटेक्टर आणि प्रोफाइलर्समध्ये वापरले जातात.पोर्ट मिररिंग सत्र.शंटिंग मोडमध्ये, निरीक्षण केलेली UTP लिंक (अनमास्क केलेली लिंक) TAP शंटिंग उपकरणाद्वारे दोन भागांमध्ये विभागली जाते.इंटरनेट माहिती सुरक्षा मॉनिटरिंग सिस्टमसाठी डेटा गोळा करण्यासाठी शंट केलेला डेटा कलेक्शन इंटरफेसशी जोडलेला आहे.

ML-TAP-2810 नेटवर्क टॅप

नेटवर्क पॅकेट ब्रोकर (NPB) तुमच्यासाठी काय करते?

महत्वाची वैशिष्टे:

1. स्वतंत्र

हा हार्डवेअरचा एक स्वतंत्र भाग आहे आणि विद्यमान नेटवर्क उपकरणांच्या लोडवर परिणाम करत नाही, ज्याचे पोर्ट मिररिंगपेक्षा मोठे फायदे आहेत.

हे एक इन-लाइन डिव्हाइस आहे, ज्याचा अर्थ असा आहे की त्याला नेटवर्कमध्ये वायर्ड करणे आवश्यक आहे.तथापि, यात बिघाडाचा बिंदू सादर करण्याचा गैरसोय देखील आहे, आणि ते ऑनलाइन डिव्हाइस असल्यामुळे, सध्याचे नेटवर्क कुठे तैनात केले आहे यावर अवलंबून, तैनातीच्या वेळी व्यत्यय आणणे आवश्यक आहे.

2. पारदर्शक

पारदर्शक म्हणजे सध्याच्या नेटवर्कचा पॉइंटर.नेटवर्क शंटमध्ये प्रवेश केल्यानंतर, त्याचा सध्याच्या नेटवर्कमधील सर्व उपकरणांवर कोणताही प्रभाव पडत नाही आणि ते त्यांच्यासाठी पूर्णपणे पारदर्शक आहे.अर्थात, यामध्ये नेटवर्क शंटद्वारे मॉनिटरिंग डिव्हाइसवर पाठवलेला ट्रॅफिक देखील समाविष्ट आहे, जे नेटवर्कसाठी देखील पारदर्शक आहे.

कार्य तत्त्व:

इनपुट डेटावर आधारित ट्रॅफिक शंटिंग (वितरण), प्रतिकृती, गोळा करणे, फिल्टरिंग, 10G POS डेटा ट्रान्सफॉर्मेशन प्रोटोकॉलद्वारे दहापट मेगाबाइट्स LAN डेटामध्ये रूपांतरण, लोड बॅलन्सिंग आउटपुटसाठी विशिष्ट अल्गोरिदमनुसार, एकाच वेळी आउटपुट सुनिश्चित करण्यासाठी एकाच सत्राचे सर्व पॅकेट किंवा समान आयपी समान वापरकर्ता इंटरफेसमधील सर्व पॅकेट आउटपुट करतात.

ML-TAP-2401B 混合采集-应用部署

कार्यात्मक वैशिष्ट्ये:

1. प्रोटोकॉल रूपांतरण

ISP द्वारे वापरल्या जाणाऱ्या मुख्य प्रवाहातील इंटरनेट डेटा कम्युनिकेशन इंटरफेसमध्ये 40G POS, 10G POS/WAN/LAN, 2.5G POS आणि GE यांचा समावेश होतो, तर ऍप्लिकेशन सर्व्हरद्वारे वापरले जाणारे डेटा प्राप्त करणारे इंटरफेस GE आणि 10GE LAN इंटरफेस आहेत.म्हणून, सामान्यतः इंटरनेट कम्युनिकेशन इंटरफेसवर नमूद केलेले प्रोटोकॉल रूपांतरण हे प्रामुख्याने 40G POS, 10G POS आणि 2.5G POS ते 10GE LAN किंवा GE मधील रूपांतरण आणि 10GE WAN आणि 10GE LAN आणि GE मधील द्विदिशात्मक कोट्रांस्फरचा संदर्भ देते.

2. डेटा संकलन आणि वितरण.

बहुतेक डेटा कलेक्शन ॲप्लिकेशन्स मुळात त्यांना महत्त्वाची असलेली ट्रॅफिक काढतात आणि ज्या ट्रॅफिकची त्यांना पर्वा नाही ती टाकून देतात.विशिष्ट IP पत्ता, प्रोटोकॉल आणि पोर्टचा डेटा ट्रॅफिक पाच-ट्यूपल (स्रोत IP पत्ता, गंतव्य IP पत्ता, स्त्रोत पोर्ट, गंतव्य पोर्ट आणि प्रोटोकॉल) अभिसरणाने काढला जातो.जेव्हा विशिष्ट HASH अल्गोरिदमनुसार आउटपुट, समान स्त्रोत, समान स्थान आणि लोड शिल्लक आउटपुट सुनिश्चित केले जाते.

3. वैशिष्ट्य कोड फिल्टरिंग

P2P ट्रॅफिक कलेक्शनसाठी, ॲप्लिकेशन सिस्टम काही विशिष्ट ट्रॅफिकवर लक्ष केंद्रित करू शकते, जसे की स्ट्रीमिंग मीडिया PPStream, BT, Thunderbolt, आणि HTTP वरील सामान्य कीवर्ड जसे की GET आणि POST. वैशिष्ट्य कोड जुळणारी पद्धत एक्स्ट्रॅक्शनसाठी वापरली जाऊ शकते. आणि अभिसरण.डायव्हर्टर फिक्स्ड-पोझिशन फीचर कोड फिल्टरिंग आणि फ्लोटिंग फीचर कोड फिल्टरिंगला सपोर्ट करतो.फ्लोटिंग फीचर कोड हा निश्चित स्थान वैशिष्ट्य कोडच्या आधारे निर्दिष्ट केलेला ऑफसेट आहे.हे अशा अनुप्रयोगांसाठी योग्य आहे जे फिल्टर करण्यासाठी वैशिष्ट्य कोड निर्दिष्ट करतात, परंतु वैशिष्ट्य कोडचे विशिष्ट स्थान निर्दिष्ट करत नाहीत.

4. सत्र व्यवस्थापन

सत्र रहदारी ओळखते आणि सत्र फॉरवर्डिंग N मूल्य (N=1 ते 1024) लवचिकपणे कॉन्फिगर करते.म्हणजेच, प्रत्येक सत्राचे पहिले N पॅकेट काढले जातात आणि बॅक-एंड ऍप्लिकेशन विश्लेषण प्रणालीकडे पाठवले जातात आणि N नंतरची पॅकेट टाकून दिली जातात, डाउनस्ट्रीम ऍप्लिकेशन विश्लेषण प्लॅटफॉर्मसाठी संसाधन ओव्हरहेड वाचवतात.सर्वसाधारणपणे, जेव्हा तुम्ही इव्हेंट्सचे निरीक्षण करण्यासाठी आयडीएस वापरता, तेव्हा तुम्हाला संपूर्ण सत्राच्या सर्व पॅकेटवर प्रक्रिया करण्याची आवश्यकता नसते;त्याऐवजी, इव्हेंटचे विश्लेषण आणि निरीक्षण पूर्ण करण्यासाठी तुम्हाला प्रत्येक सत्राचे पहिले N पॅकेट काढावे लागतील.

5. डेटा मिररिंग आणि प्रतिकृती

स्प्लिटर आउटपुट इंटरफेसवरील डेटाचे मिररिंग आणि प्रतिकृती ओळखू शकतो, जे एकाधिक ऍप्लिकेशन सिस्टम्सचा डेटा ऍक्सेस सुनिश्चित करते.

6. 3G नेटवर्क डेटा संपादन आणि फॉरवर्डिंग

3G नेटवर्कवरील डेटा संकलन आणि वितरण पारंपारिक नेटवर्क विश्लेषण मोडपेक्षा वेगळे आहे.3G नेटवर्कवरील पॅकेट्स बॅकबोन लिंक्सवर एन्कॅप्सुलेशनच्या अनेक स्तरांद्वारे प्रसारित केले जातात.पॅकेटची लांबी आणि एन्कॅप्सुलेशन फॉरमॅट सामान्य नेटवर्कवरील पॅकेट्सपेक्षा वेगळे आहेत.स्प्लिटर जीटीपी आणि जीआरई पॅकेट्स, मल्टीलेअर एमपीएलएस पॅकेट्स आणि व्हीएलएएन पॅकेट्स सारख्या टनेल प्रोटोकॉल अचूकपणे ओळखू शकतो आणि त्यावर प्रक्रिया करू शकतो.हे पॅकेट वैशिष्ट्यांवर आधारित निर्दिष्ट पोर्टवर IUPS सिग्नलिंग पॅकेट, GTP सिग्नलिंग पॅकेट आणि त्रिज्या पॅकेट काढू शकते.याव्यतिरिक्त, ते आतील IP पत्त्यानुसार पॅकेट विभाजित करू शकते.मोठ्या आकाराच्या पॅकेजेस (MTU> 1522 बाइट) प्रक्रियेसाठी समर्थन, 3G नेटवर्क डेटा संकलन आणि शंट ऍप्लिकेशन उत्तम प्रकारे ओळखू शकते.

वैशिष्ट्य आवश्यकता:

- L2-L7 ऍप्लिकेशन प्रोटोकॉलद्वारे रहदारी वितरणास समर्थन देते.

- अचूक स्त्रोत IP पत्ता, गंतव्य IP पत्ता, स्त्रोत पोर्ट, गंतव्य पोर्ट आणि प्रोटोकॉल आणि मास्कसह 5-ट्यूपल फिल्टरिंगला समर्थन देते.

- आउटपुट लोड बॅलेंसिंग आणि आउटपुट होमोलॉजी आणि होमोलॉजीला समर्थन देते.

- कॅरेक्टर स्ट्रिंगद्वारे फिल्टरिंग आणि फॉरवर्डिंगला समर्थन देते.

- सत्र व्यवस्थापनास समर्थन देते.प्रत्येक सत्राचे पहिले N पॅकेट फॉरवर्ड करा.N चे मूल्य निर्दिष्ट केले जाऊ शकते.

- एकाधिक वापरकर्त्यांसाठी समर्थन.समान नियमाशी जुळणारे डेटा पॅकेट एकाच वेळी तृतीय पक्षाला प्रदान केले जाऊ शकतात किंवा आउटपुट इंटरफेसवरील डेटा मिरर आणि प्रतिरूपित केला जाऊ शकतो, एकाधिक ऍप्लिकेशन सिस्टमचा डेटा ऍक्सेस सुनिश्चित करतो.

आर्थिक उद्योग उपाय उपाय फायदा उपाय
जागतिक माहिती तंत्रज्ञानाच्या जलद विकासासह आणि माहितीकरणाच्या सखोलतेसह, एंटरप्राइझ नेटवर्कचे प्रमाण हळूहळू विस्तारले गेले आहे आणि माहिती प्रणालीवरील विविध उद्योगांचे अवलंबित्व अधिकाधिक वाढले आहे.त्याच वेळी, अंतर्गत आणि बाह्य आक्रमण, अनियमितता आणि माहिती सुरक्षा धोक्यांचे एंटरप्राइझ नेटवर्क देखील वाढत आहे, मोठ्या प्रमाणात नेटवर्क संरक्षण, अनुप्रयोग व्यवसाय देखरेख प्रणाली एकापाठोपाठ कार्यान्वित केली जाते, सर्व प्रकारचे व्यवसाय निरीक्षण, सुरक्षा संरक्षण उपकरणे. संपूर्ण नेटवर्कमध्ये तैनात केल्यामुळे, माहिती संसाधनांचा अपव्यय होईल, अंध स्थानाचे निरीक्षण, वारंवार निरीक्षण, नेटवर्क टोपोलॉजी आणि लक्ष्य डेटा प्रभावीपणे प्राप्त करू शकत नाही यासारख्या अव्यवस्थित समस्या, ज्यामुळे उपकरणांचे निरीक्षण कमी कार्य क्षमता, उच्च गुंतवणूक, कमी उत्पन्न. , उशीरा देखभाल आणि व्यवस्थापन अडचणी, डेटा संसाधने नियंत्रित करणे कठीण आहे.

मोबाईल


पोस्ट वेळ: सप्टेंबर-08-2022