Vilka funktioner har Network Packet Broker (NPB) & Test Access Port (TAP)?

DeNätverkspaketmäklare(NPB), som inkluderar de vanliga 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ochNetwork Test Access Port (TAP), är en hårdvaruenhet som ansluts direkt till nätverkskabeln och skickar en del av nätverkskommunikation till andra enheter.

Nätverkspaketmäklare används ofta i system för upptäckt av nätverksintrång (IDS), nätverksdetektorer och profilerare.Portspeglingssession.I växlingsläge delas den övervakade UTP-länken (ommaskerad länk) i två delar av en TAP-växlingsanordning.Den shuntade datan ansluts till insamlingsgränssnittet för att samla in data för övervakningssystemet för Internetinformationssäkerhet.

ML-TAP-2810 Network Tap

Vad gör Network Packet Broker (NPB) för dig?

Nyckelfunktioner:

1. Oberoende

Det är en oberoende hårdvara och påverkar inte belastningen av befintliga nätverksenheter, vilket har stora fördelar jämfört med portspegling.

Det är en in-line-enhet, vilket helt enkelt betyder att den måste kopplas in i ett nätverk.Detta har dock också nackdelen att det introducerar en felpunkt, och eftersom det är en onlineenhet måste det nuvarande nätverket avbrytas vid driftsättning, beroende på var det är utplacerat.

2. Transparent

Transparent betyder pekaren till det aktuella nätverket.Efter att ha kommit åt nätverksshunten har den ingen inverkan på alla enheter i det aktuella nätverket och är helt transparent för dem.Detta inkluderar naturligtvis även den trafik som skickas av nätverksshunten till övervakningsenheten, som också är transparent för nätverket.

Arbetsprincip:

Trafik shunting (fördelning) baserat på indata, replikera, insamling, filtrering, 10G POS datatransformation genom protokollkonvertering till tiotals megabyte LAN-data, enligt den specifika algoritmen för lastbalansering utdata, utgången på samma gång för att säkerställa att alla paket i samma session eller samma IP matar ut alla paket från samma användargränssnitt.

ML-TAP-2401B 混合采集-应用部署

Funktionella egenskaper:

1. Protokollkonvertering

De vanliga gränssnitten för internetdatakommunikation som används av ISP:er inkluderar 40G POS, 10G POS/WAN/LAN, 2,5G POS och GE, medan de datamottagande gränssnitten som används av applikationsservrar är GE och 10GE LAN-gränssnitt.Därför hänvisar den protokollkonvertering som vanligtvis nämns på Internetkommunikationsgränssnitt huvudsakligen till konverteringen mellan 40G POS, 10G POS och 2,5G POS till 10GE LAN eller GE, och den dubbelriktade samöverföringen mellan 10GE WAN och 10GE LAN och GE.

2. Datainsamling och distribution.

De flesta datainsamlingsapplikationer extraherar i princip den trafik de bryr sig om och kastar bort den trafik de inte bryr sig om.Datatrafiken för en specifik IP-adress, protokoll och port extraheras genom fem-dubbel konvergens (käll-IP-adress, destinations-IP-adress, källport, destinationsport och protokoll).Vid utmatning säkerställs samma källa, samma plats och lastbalans enligt den specifika HASH-algoritmen.

3. Funktionskodfiltrering

För P2P-trafikinsamling kanske applikationssystemet bara fokuserar på viss specifik trafik, såsom strömmande media PPStream, BT, Thunderbolt, och de vanliga nyckelorden på HTTP som GET och POST, etc. Funktionskodsmatchningsmetoden kan användas för extraktion och konvergens.Avledaren stöder filtrering av funktionskod med fast position och filtrering av flytande funktionskod.En flytande funktionskod är en offset som specificeras på basis av en fast platsfunktionskod.Den är lämplig för applikationer som anger funktionskoden som ska filtreras, men som inte specificerar den specifika platsen för funktionskoden.

4. Sessionshantering

Identifierar sessionstrafik och konfigurerar flexibelt sessionsvidarebefordran N-värdet (N=1 till 1024).Det vill säga, de första N paketen av varje session extraheras och vidarebefordras till back-end-applikationsanalyssystemet, och paketen efter N kasseras, vilket sparar resursoverhead för nedströmsapplikationsanalysplattformen.I allmänhet, när du använder IDS för att övervaka händelser, behöver du inte bearbeta alla paket för hela sessionen;istället behöver du helt enkelt extrahera de första N paketen av varje session för att slutföra händelseanalysen och övervakningen.

5. Dataspegling och replikering

Delaren kan realisera spegling och replikering av data på utdatagränssnittet, vilket säkerställer dataåtkomst för flera applikationssystem.

6. Datainsamling och vidarebefordran av 3G-nätverk

Datainsamlingen och distributionen på 3G-nätverk skiljer sig från traditionella nätverksanalyslägen.Paket på 3G-nätverk sänds på stamnätslänkar genom flera lager av inkapsling.Paketlängd och inkapslingsformat skiljer sig från paketen i vanliga nätverk.Delaren kan exakt identifiera och bearbeta tunnelprotokoll som GTP- och GRE-paket, flerskikts MPLS-paket och VLAN-paket.Den kan extrahera IUPS-signaleringspaket, GTP-signaleringspaket och Radius-paket till specificerade portar baserat på paketegenskaper.Dessutom kan den dela upp paket enligt den inre IP-adressen.Stöd för bearbetning av överdimensionerade paket (MTU> 1522 Byte), kan perfekt realisera 3G-nätverkets datainsamling och shuntapplikation.

Funktionskrav:

- Stöder trafikdistribution med L2-L7 applikationsprotokoll.

- Stöder 5-dubbel filtrering efter exakt käll-IP-adress, destinations-IP-adress, källport, destinationsport och protokoll och med en mask.

- Stöder belastningsbalansering och utgångshomologi och homologi.

- Stöder filtrering och vidarebefordran av teckensträngar.

- Stöder sessionshantering.Vidarebefordra de första N paketen av varje session.Värdet på N kan anges.

- Stöder för flera användare.Datapaketen som matchar samma regel kan tillhandahållas till en tredje part samtidigt, eller så kan data på utgångsgränssnittet speglas och replikeras, vilket säkerställer dataåtkomst för flera applikationssystem.

Financial Industry Solution Solution Advantage Solution
Med den snabba utvecklingen av global informationsteknik och fördjupningen av informatiseringen har omfattningen av företagsnätverk gradvis utökats, och olika industriers beroende av informationssystem har blivit allt större.Samtidigt växer också företagsnätverket av interna och externa attacker, oegentligheter och informationssäkerhetshot, med stora mängder nätverksskydd, applikationsföretagsövervakningssystem som tas i drift i följd, alla typer av affärsövervakning, säkerhetsskyddsutrustning distribueras i hela nätverket, kommer det att finnas ett slöseri med informationsresurser, övervaka den döda vinkeln, upprepad övervakning, nätverkstopologi och oordnade problem som att inte effektivt få fram måldata, vilket leder till att övervaka utrustningen låg arbetseffektivitet, höga investeringar, låg inkomst , det sena underhållet och hanteringssvårigheterna är dataresurser svåra att kontrollera.

Mobil


Posttid: 2022-08-08