Ağ Paket Aracısının (NPB) ve Test Erişim Bağlantı Noktasının (TAP) özellikleri nelerdir?

Ağ Paket Aracısı(NPB), yaygın olarak kullanılan 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB veAğ Testi Erişim Bağlantı Noktası (TAP), doğrudan ağ kablosuna takılan ve diğer cihazlara ağ iletişiminin bir parçasını gönderen bir donanım cihazıdır.

Ağ Paket Aracıları, ağ saldırı tespit sistemlerinde (IDS), ağ dedektörlerinde ve profil oluşturucularda yaygın olarak kullanılır.Bağlantı noktası yansıtma oturumu.Yönlendirme modunda, izlenen UTP bağlantısı (maskelenmemiş bağlantı), bir TAP yönlendirme cihazı tarafından iki parçaya bölünür.Yönlendirilen veriler, İnternet bilgi güvenliği izleme sistemi için veri toplamak amacıyla toplama arayüzüne bağlanır.

ML-TAP-2810 Ağ Bağlantısı

Network Packet Broker(NPB) sizin için ne yapar?

Ana Özellikler:

1. Bağımsız

Bağımsız bir donanım parçasıdır ve mevcut ağ cihazlarının yükünü etkilemez, bu da bağlantı noktası yansıtmaya göre büyük avantajlara sahiptir.

Bu, hat içi bir cihazdır; bu, yalnızca bir ağa bağlanması gerektiği anlamına gelir.Ancak bunun aynı zamanda bir arıza noktası oluşturma dezavantajı da vardır ve çevrimiçi bir cihaz olduğundan, nereye dağıtıldığına bağlı olarak mevcut ağın dağıtım zamanında kesilmesi gerekir.

2. Şeffaf

Şeffaf, mevcut ağın işaretçisi anlamına gelir.Ağ şöntüne erişildikten sonra mevcut ağdaki tüm cihazlar üzerinde hiçbir etkisi yoktur ve onlara karşı tamamen şeffaftır.Elbette buna ağ şantının izleme cihazına gönderdiği ve ağ için de şeffaf olan trafiği de dahildir.

Çalışma prensibi:

Giriş verilerine dayalı trafik yönlendirme (dağıtım), çoğaltma, toplama, filtreleme, 10G POS veri dönüşümü, protokol dönüşümü yoluyla onlarca megabayt LAN verisine, yük dengeleme çıkışı için özel algoritmaya göre, çıkışın aynı anda sağlanması aynı oturumdaki tüm paketlerin veya aynı IP'nin, tüm paketleri aynı kullanıcı arayüzünden çıkarmasını sağlar.

ML-TAP-2401B 混合采集-应用部署

Fonksiyonel Özellikler:

1. Protokol dönüşümü

İSS'ler tarafından kullanılan ana İnternet veri iletişim arayüzleri arasında 40G POS, 10G POS/WAN/LAN, 2.5G POS ve GE yer alırken, uygulama sunucuları tarafından kullanılan veri alma arayüzleri GE ve 10GE LAN arayüzleridir.Bu nedenle, genellikle İnternet iletişim arayüzlerinde bahsedilen protokol dönüşümü, esas olarak 40G POS, 10G POS ve 2.5G POS arasında 10GE LAN veya GE'ye dönüşümü ve 10GE WAN ile 10GE LAN ve GE arasındaki çift yönlü ortak aktarımı ifade eder.

2. Veri toplama ve dağıtımı.

Çoğu veri toplama uygulaması temel olarak önemsedikleri trafiği çıkarır ve umursamadıkları trafiği atar.Belirli bir IP adresinin, protokolün ve bağlantı noktasının veri trafiği, beş gruplu (kaynak IP adresi, hedef IP adresi, kaynak bağlantı noktası, hedef bağlantı noktası ve protokol) yakınsama ile çıkarılır.Çıkış yapıldığında, belirli HASH algoritmasına göre aynı kaynak, aynı konum ve yük dengesi çıkışı sağlanır.

3. Özellik kodu filtreleme

P2P trafiğinin toplanması için, uygulama sistemi yalnızca PPStream, BT, Thunderbolt akışlı medya gibi bazı belirli trafiğe ve HTTP'deki GET ve POST gibi ortak anahtar kelimelere odaklanabilir. Özellik kodu eşleştirme yöntemi, çıkarma için kullanılabilir. ve yakınsama.Yönlendirici, sabit konumlu özellik kodu filtrelemeyi ve değişken özellik kodu filtrelemeyi destekler.Kayan özellik kodu, sabit konum özellik kodu temelinde belirtilen bir uzaklıktır.Filtrelenecek özellik kodunu belirten ancak özellik kodunun spesifik konumunu belirtmeyen uygulamalar için uygundur.

4. Oturum yönetimi

Oturum trafiğini tanımlar ve oturum yönlendirme N değerini (N=1 ila 1024) esnek bir şekilde yapılandırır.Yani, her oturumun ilk N paketi çıkarılır ve arka uç uygulama analiz sistemine iletilir ve N'den sonraki paketler atılır ve böylece aşağı yöndeki uygulama analiz platformu için kaynak yükünden tasarruf edilir.Genel olarak, olayları izlemek için IDS'yi kullandığınızda, tüm oturumun tüm paketlerini işlemeniz gerekmez;bunun yerine, olay analizini ve izlemeyi tamamlamak için her oturumun ilk N paketini çıkarmanız yeterlidir.

5. Veri yansıtma ve çoğaltma

Ayırıcı, birden fazla uygulama sisteminin veri erişimini sağlayan çıkış arayüzündeki verilerin yansıtılmasını ve çoğaltılmasını gerçekleştirebilir.

6. 3G ağ veri toplama ve iletme

3G ağlarında veri toplama ve dağıtımı, geleneksel ağ analiz modlarından farklıdır.3G ağlarındaki paketler, birden fazla kapsülleme katmanı aracılığıyla omurga bağlantıları üzerinden iletilir.Paket uzunluğu ve kapsülleme formatı, yaygın ağlardaki paketlerden farklıdır.Ayırıcı, GTP ve GRE paketleri, çok katmanlı MPLS paketleri ve VLAN paketleri gibi tünel protokollerini doğru bir şekilde tanımlayabilir ve işleyebilir.Paket özelliklerine göre IUPS sinyalleşme paketlerini, GTP sinyalleşme paketlerini ve Radius paketlerini belirtilen bağlantı noktalarına çıkarabilir.Ayrıca paketleri iç IP adresine göre bölebilir.Büyük boyutlu paketlerin (MTU> 1522 Bayt) işlenmesi desteği, 3G ağ veri toplama ve şant uygulamasını mükemmel şekilde gerçekleştirebilir.

Özellik Gereksinimleri:

- L2-L7 uygulama protokolü ile trafik dağıtımını destekler.

- Tam kaynak IP adresine, hedef IP adresine, kaynak bağlantı noktasına, hedef bağlantı noktasına ve protokole ve bir maskeye göre 5 gruplu filtrelemeyi destekler.

- Çıkış yükü dengelemeyi ve çıkış homolojisini ve homolojisini destekler.

- Karakter dizelerine göre filtrelemeyi ve iletmeyi destekler.

- Oturum yönetimini destekler.Her oturumun ilk N paketini iletin.N'nin değeri belirtilebilir.

- Birden fazla kullanıcıyı destekler.Aynı kuralla eşleşen veri paketleri aynı anda üçüncü bir tarafa sunulabilir veya çıkış arayüzündeki veriler yansıtılıp çoğaltılabilir, böylece birden fazla uygulama sisteminin veri erişimi sağlanır.

Finans Endüstrisi Çözümü Çözümü Avantaj Çözümü
Küresel bilgi teknolojisinin hızla gelişmesi ve bilişimin derinleşmesiyle birlikte kurumsal ağ ölçeği giderek genişledi ve çeşitli endüstrilerin bilgi sistemine bağımlılığı giderek arttı.Aynı zamanda, büyük miktarda ağ koruması, uygulamalı iş izleme sisteminin art arda devreye alınması, her türlü iş izleme, güvenlik koruma ekipmanı ile iç ve dış saldırı, düzensizlikler ve bilgi güvenliği tehditlerinden oluşan kurumsal ağ da büyüyor. Ağ genelinde konuşlandırıldığında, bilgi kaynaklarının israfı, kör noktanın izlenmesi, tekrarlanan izleme, ağ topolojisi ve hedef verilerin etkili bir şekilde elde edilememesi gibi düzensiz problemler ortaya çıkacak, bu da izleme ekipmanının düşük çalışma verimliliğine, yüksek yatırıma, düşük gelire yol açacaktır. , geç bakım ve yönetim zorlukları, veri kaynaklarının kontrolü zordur.

Mobil


Gönderim zamanı: Eylül-08-2022