Які функції мережевого пакетного брокера (NPB) і тестового порту доступу (TAP)?

TheБрокер мережевих пакетів(NPB), який включає в себе широко використовувані 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB іПорт тестового доступу до мережі (TAP), це апаратний пристрій, який підключається безпосередньо до мережевого кабелю та надсилає частину мережевого зв’язку на інші пристрої.

Брокери мережевих пакетів зазвичай використовуються в мережевих системах виявлення вторгнень (IDS), мережевих детекторах і профайлерах.Сеанс дублювання портів.У режимі шунтування канал UTP, що контролюється (немаскований канал), розділений на дві частини пристроєм шунтування TAP.Шунтовані дані підключаються до інтерфейсу збору для збору даних для системи моніторингу інформаційної безпеки Інтернету.

ML-TAP-2810 Мережевий відвод

Що для вас робить Network Packet Broker (NPB)?

Ключові особливості:

1. Незалежний

Це незалежне обладнання і не впливає на навантаження існуючих мережевих пристроїв, що має великі переваги перед віддзеркаленням портів.

Це вбудований пристрій, що просто означає, що його потрібно підключити до мережі.Однак це також має недолік, пов’язаний із запровадженням точки відмови, а оскільки це онлайн-пристрій, поточну мережу потрібно перервати під час розгортання, залежно від того, де вона розгорнута.

2. Прозорий

Прозорий означає покажчик на поточну мережу.Після доступу до мережевого шунта він не впливає на всі пристрої поточної мережі та є для них повністю прозорим.Звичайно, це також включає трафік, який надсилається мережевим шунтом на пристрій моніторингу, який також є прозорим для мережі.

Принцип роботи:

Шунтування трафіку (розподіл) на основі вхідних даних, реплікації, збору, фільтрації, перетворення даних 10G POS через перетворення протоколу в десятки мегабайт даних локальної мережі, відповідно до певного алгоритму для виведення балансу навантаження, вихід одночасно для забезпечення щоб усі пакети одного сеансу або одного IP-адреси виводили всі пакети з одного інтерфейсу користувача.

ML-TAP-2401B 混合采集-应用部署

Функціональні особливості:

1. Перетворення протоколу

Основні інтерфейси передачі даних в Інтернеті, які використовуються провайдерами, включають 40G POS, 10G POS/WAN/LAN, 2,5G POS і GE, тоді як інтерфейси прийому даних, які використовуються серверами додатків, є інтерфейсами GE і 10GE LAN.Таким чином, перетворення протоколу, яке зазвичай згадується в інтерфейсах Інтернет-зв’язку, в основному стосується перетворення між 40G POS, 10G POS і 2,5G POS в 10GE LAN або GE, а також двонаправлену спільну передачу між 10GE WAN і 10GE LAN і GE.

2. Збір і розповсюдження даних.

Більшість програм для збору даних фактично вилучають трафік, який їм важливий, і відкидають трафік, який їм не важливий.Трафік даних певної IP-адреси, протоколу та порту витягується шляхом конвергенції п’яти кортежів (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення та протокол).Під час виведення забезпечується те саме джерело, те саме розташування та виведення балансу навантаження відповідно до певного алгоритму HASH.

3. Фільтрування коду функції

Для збору трафіку P2P система програми може зосереджуватися лише на певному конкретному трафіку, наприклад потоковому медіа PPStream, BT, Thunderbolt, і загальних ключових словах у HTTP, таких як GET і POST тощо. Для вилучення можна використовувати метод зіставлення коду функції і конвергенція.Дивертер підтримує фільтрацію кодів функцій у фіксованому положенні та фільтрацію кодів плаваючих функцій.Плаваючий код об’єкта – це зсув, визначений на основі коду об’єкта з фіксованим розташуванням.Він підходить для додатків, які вказують код функції, який потрібно відфільтрувати, але не вказують конкретне розташування коду функції.

4. Управління сеансами

Визначає трафік сеансу та гнучко налаштовує значення N пересилання сеансу (N=1 до 1024).Таким чином, перші N пакетів кожного сеансу витягуються та пересилаються до внутрішньої системи аналізу додатків, а пакети після N відкидаються, заощаджуючи накладні витрати на платформу аналізу додатків нижче.Загалом, коли ви використовуєте IDS для моніторингу подій, вам не потрібно обробляти всі пакети всього сеансу;замість цього вам просто потрібно витягнути перші N пакетів кожного сеансу, щоб завершити аналіз подій і моніторинг.

5. Віддзеркалення та реплікація даних

Спліттер може реалізовувати дзеркальне відображення та реплікацію даних на вихідному інтерфейсі, що забезпечує доступ до даних кількох прикладних систем.

6. Збір і пересилання даних мережі 3G

Збір і розподіл даних у мережах 3G відрізняються від традиційних режимів аналізу мережі.Пакети в мережах 3G передаються по магістральних каналах через кілька рівнів інкапсуляції.Довжина пакета та формат інкапсуляції відрізняються від пакетів у звичайних мережах.Спліттер може точно ідентифікувати та обробляти тунельні протоколи, такі як пакети GTP і GRE, багаторівневі пакети MPLS і пакети VLAN.Він може витягувати пакети сигналів IUPS, пакети сигналів GTP і пакети Radius до вказаних портів на основі характеристик пакетів.Крім того, він може розділяти пакети відповідно до внутрішньої IP-адреси.Підтримка обробки пакетів великого розміру (MTU> 1522 байт), може ідеально реалізувати збір даних мережі 3G і додаток шунтування.

Вимоги до функцій:

- Підтримується розподіл трафіку по прикладному протоколу L2-L7.

- Підтримує 5-кратну фільтрацію за точною IP-адресою джерела, IP-адресою призначення, портом джерела, портом призначення, протоколом і з маскою.

- Підтримує балансування вихідного навантаження та вихідну гомологію та гомологію.

— Підтримує фільтрацію та пересилання за рядками символів.

- Підтримує керування сеансами.Пересилайте перші N пакетів кожного сеансу.Значення N можна вказати.

- Підтримка кількох користувачів.Пакети даних, що відповідають тому самому правилу, можуть бути надані третій стороні одночасно, або дані на вихідному інтерфейсі можуть бути віддзеркалені та відтворені, забезпечуючи доступ до даних для кількох прикладних систем.

Рішення для фінансової індустрії Рішення для переваг
Зі швидким розвитком глобальних інформаційних технологій і поглибленням інформатизації масштаб мережі підприємства поступово розширювався, і залежність різних галузей промисловості від інформаційної системи ставала все більш високою.У той же час корпоративна мережа внутрішніх і зовнішніх атак, порушень і загроз інформаційній безпеці також зростає, з великою кількістю мережевого захисту, системою моніторингу бізнес-додатків, що послідовно вводяться в експлуатацію, усіма видами моніторингу бізнесу, обладнанням для захисту безпеки розгортання по всій мережі призведе до марної витрати інформаційних ресурсів, моніторингу сліпої зони, повторного моніторингу, топології мережі та невпорядкованих проблем, таких як неможливість ефективного отримання цільових даних, що призводить до низької ефективності роботи обладнання, високих інвестицій, низького доходу , труднощі з пізнім обслуговуванням та управлінням, ресурси даних важко контролювати.

Мобільний


Час публікації: 08 вересня 2022 р