DerNetzwerkpaketbroker(NPB), das den häufig verwendeten 1G NPB, 10G NPB, 25G NPB, 40 g NPB, 100 g NPB, 400 g NPB und umfasstNetzwerktest -Zugriffsport (TAP), ist ein Hardware -Gerät, das direkt in das Netzwerkkabel angeschlossen und eine Netzwerkkommunikation an andere Geräte sendet.
Netzwerkpaketmakler werden üblicherweise in Netzwerkintrusionserkennungssystemen (IDS), Netzwerkdetektoren und Profilern verwendet. Port Spiegelung. Im Shunting -Modus wird die überwachte UTP -Verbindung (nicht masked Link) durch ein Tap -Shunting -Gerät in zwei Teile unterteilt. Die Shunted -Daten sind mit der Sammlungsschnittstelle verbunden, um Daten für das Überwachungssystem für Internet Information Security zu sammeln.
Was macht Network Packet Broker (NPB) für Sie?
Schlüsselmerkmale:
1. unabhängig
Es handelt sich um ein unabhängiges Stück Hardware und wirkt sich nicht auf die Ladung vorhandener Netzwerkgeräte aus, die große Vorteile gegenüber der Portspiegelung hat.
Es ist ein Inline-Gerät, was einfach bedeutet, dass es in ein Netzwerk verdrahtet werden muss. Dies hat jedoch auch den Nachteil der Einführung eines Ausfallsspunkts, und da es sich um ein Online -Gerät handelt, muss das aktuelle Netzwerk zum Zeitraum der Bereitstellung unterbrochen werden, je nachdem, wo es bereitgestellt wird.
2. transparent
Transparent bedeutet den Zeiger auf das aktuelle Netzwerk. Nach dem Zugriff auf das Netzwerk -Shunt hat es keinen Einfluss auf alle Geräte im aktuellen Netzwerk und ist für sie vollständig transparent. Dies schließt natürlich auch den vom Netzwerk -Shunt an das Überwachungsgerät gesendeten Datenverkehr ein, der auch für das Netzwerk transparent ist.
Arbeitsprinzip:
Der Verkehrsabbau (Verteilung) basierend auf Eingabedaten, Replikat, Sammeln, Filterung und 10G POS -Datenumwandlung durch die Protokollumwandlung in zehn Megabyte -LAN -Daten gemäß dem spezifischen Algorithmus für die Ausgabe des Ladungsausgleichs, die Ausgabe gleichzeitig, um sicherzustellen, dass alle Pakete derselben Sitzung oder der gleichen IP -Ausgabe alle Pakete von den Paketen von den Paketen aus dem gleichen Benutzer ausgibt.
Funktionale Merkmale:
1. Protokollumwandlung
Die von ISPs verwendeten Mainstream -Internetdatenkommunikationsschnittstellen umfassen 40G POS, 10G POS/WAN/LAN, 2,5 g POS und GE, während die von Anwendungsservern verwendeten Daten die Daten empfangen, die GE- und 10GE -LAN -Schnittstellen sind. Daher bezieht sich die Protokollumwandlung, die normalerweise auf Internetkommunikationsschnittstellen erwähnt wird, hauptsächlich auf die Umwandlung zwischen 40 g POS, 10 g POS und 2,5 g POS auf 10GE LAN oder GE und dem bidirektionalen Cotransfer zwischen 10GE WAN und 10GE LAN und GE.
2. Datenerfassung und -verteilung.
Die meisten Datenerfassungsanwendungen extrahieren im Grunde genommen den Verkehr, den sie für den Verkehr kümmern, und verwerfen den Verkehr, den ihnen nicht wichtig ist. Der Datenverkehr einer bestimmten IP-Adresse, eines Protokolls und einer spezifischen IP-Adresse und eines Port-Tupels (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport und Protokoll) wird extrahiert. Bei Ausgabe werden die gleiche Quelle, der gleiche Standort und die gleiche Lastbilanzausgabe gemäß dem spezifischen Hash -Algorithmus sichergestellt.
3. Feature -Code -Filterung
Für die P2P -Verkehrserfassung kann sich das Anwendungssystem nur auf einen bestimmten Datenverkehr konzentrieren, z. Der Ausweis unterstützt die Filterung der Feature-Feature-Feature-Code-Code-Filterung und die floating-Feature-Code-Filterung. Ein Floating -Feature -Code ist ein Offset, der auf der Grundlage eines Feature -Feature -Code des festgelegten Standorts angegeben wird. Es ist für Anwendungen geeignet, die den zu filternen Feature -Code angeben, aber nicht den spezifischen Speicherort des Feature -Codes angeben.
4. Sitzungsmanagement
Identifiziert den Sitzungsverkehr und konfiguriert flexibel den Sitzungsstärkerwert (n = 1 bis 1024). Das heißt, die ersten N-Pakete jeder Sitzung werden extrahiert und an das Back-End-Anwendungsanalysesystem weitergeleitet, und die Pakete nach N werden verworfen, wodurch Ressourcenaufwand für die nachgelagerte Anwendungsanalyseplattform gespeichert werden. Wenn Sie im Allgemeinen IDs verwenden, um Ereignisse zu überwachen, müssen Sie nicht alle Pakete der gesamten Sitzung verarbeiten. Stattdessen müssen Sie lediglich die ersten N -Pakete jeder Sitzung extrahieren, um die Ereignisanalyse und -überwachung abzuschließen.
5. Datenspiegelung und Replikation
Der Splitter kann die Spiegelung und Replikation der Daten auf der Ausgangsschnittstelle realisieren, wodurch der Datenzugriff mehrerer Anwendungssysteme sichergestellt wird.
6. 3G -Netzwerkdatenerfassung und Weiterleitung
Die Datenerfassung und -verteilung in 3G -Netzwerken unterscheiden sich von herkömmlichen Netzwerkanalysemodi. Pakete in 3G -Netzwerken werden über mehrere Kapselungsschichten auf Backbone -Links übertragen. Paketlänge und Kapselungsformat unterscheiden sich von denen von Paketen in gemeinsamen Netzwerken. Der Splitter kann Tunnelprotokolle wie GTP- und GRE -Pakete, Multilayer -MPLS -Pakete und VLAN -Pakete genau identifizieren und verarbeiten. Es kann IUPS -Signalpakete, GTP -Signalisierungspakete und Radius -Pakete auf angegebene Ports basierend auf Paketeigenschaften extrahieren. Darüber hinaus kann es Pakete entsprechend der inneren IP -Adresse teilen. Die Unterstützung für übergroße Pakete (MTU> 1522 BYTE) kann die 3G -Netzwerkdatenerfassung und die Shunt -Anwendung perfekt realisieren.
Feature -Anforderungen:
- Unterstützt die Verkehrsverteilung nach L2-L7-Anwendungsprotokoll.
- Unterstützt die 5-Tupel-Filterung durch exakte Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport und Protokoll und mit einer Maske.
- Unterstützt Homologie und Homologie aus der Ausgabe von Output Last.
- Unterstützt die Filterung und Weiterleitung durch Zeichenzeichenfolgen.
- Unterstützt das Sitzungsmanagement. Leiten Sie die ersten N -Pakete jeder Sitzung weiter. Der Wert von n kann angegeben werden.
- Unterstützung für mehrere Benutzer. Die Datenpakete, die dieselbe Regel entsprechen, können gleichzeitig einem Drittanbieter zur Verfügung gestellt werden, oder die Daten auf der Ausgangsschnittstelle können gespiegelt und repliziert werden, um den Datenzugriff mehrerer Anwendungssysteme zu gewährleisten.
Finanzbranche Lösung Lösung Vorteilslösung
Mit der rasanten Entwicklung der globalen Informationstechnologie und der Vertiefung der Informatisierung wurde das Ausmaß des Unternehmensnetzwerks schrittweise erweitert, und die Abhängigkeit verschiedener Branchen von Informationssystemen wurde immer höher. Gleichzeitig wachsen das Unternehmensnetzwerk von internen und externen Angriffen, Unregelmäßigkeiten und Informationssicherheitsbedrohungen ebenfalls, wobei große Mengen an Netzwerkschutz, Anwendungsgeschäftsüberwachungssystem in Folge in Betrieb genommen werden, alle Arten von Geschäftsüberwachung, Sicherheitsschutzausrüstung, die im gesamten Netzwerk eingesetzt werden. Im gesamten Netzwerk wird die Verschwendung von Informationsressourcen, die blinde Punkte eingesetzt werden, die monitierte Überwachung, die monitorierte, monitorieren, die unmittelbarer Machung, die monitorieren, und die störungsverwöhnliche. Investitionen, niedriges Einkommen, verspätete Wartungs- und Managementschwierigkeiten, Datenressourcen sind schwer zu kontrollieren.
Postzeit: Sep-08-2022