Welche Funktionen bieten der Network Packet Broker (NPB) und der Test Access Port (TAP)?

DerNetzwerkpaket-Broker(NPB), das die häufig verwendeten 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB usw. umfasstNetzwerktest-Zugangsport (TAP)ist ein Hardwaregerät, das direkt an das Netzwerkkabel angeschlossen wird und einen Teil der Netzwerkkommunikation an andere Geräte sendet.

Netzwerkpaketbroker werden häufig in Netzwerk-Intrusion-Detection-Systemen (IDS), Netzwerkdetektoren und Profilern verwendet. Portspiegelungssitzung. Im Rangiermodus wird die überwachte UTP-Verbindung (unmaskierte Verbindung) durch ein TAP-Rangiergerät in zwei Teile geteilt. Die weitergeleiteten Daten werden mit der Erfassungsschnittstelle verbunden, um Daten für das Internet-Informationssicherheitsüberwachungssystem zu sammeln.

ML-TAP-2810 Netzwerk-Tap

Was leistet Network Packet Broker (NPB) für Sie?

Hauptmerkmale:

1. Unabhängig

Es handelt sich um eine eigenständige Hardware und hat keinen Einfluss auf die Auslastung vorhandener Netzwerkgeräte, was gegenüber der Portspiegelung große Vorteile bietet.

Es handelt sich um ein Inline-Gerät, was lediglich bedeutet, dass es in ein Netzwerk eingebunden werden muss. Allerdings hat dies auch den Nachteil, dass ein Fehlerpunkt entsteht, und da es sich um ein Online-Gerät handelt, muss das aktuelle Netzwerk zum Zeitpunkt der Bereitstellung unterbrochen werden, je nachdem, wo es bereitgestellt wird.

2. Transparent

Transparent bedeutet der Zeiger auf das aktuelle Netzwerk. Nach dem Zugriff auf den Netzwerk-Shunt hat dieser keine Auswirkungen auf alle Geräte im aktuellen Netzwerk und ist für diese völlig transparent. Dazu gehört natürlich auch der vom Netzwerk-Shunt an das Überwachungsgerät gesendete Datenverkehr, der für das Netzwerk ebenfalls transparent ist.

Funktionsprinzip:

Die Verkehrsumleitung (Verteilung) basiert auf Eingabedaten, Replikation, Sammlung, Filterung, 10G-POS-Datentransformation durch Protokollkonvertierung in Dutzende Megabyte LAN-Daten, entsprechend dem spezifischen Algorithmus zur Lastausgleichsausgabe, um gleichzeitig die Ausgabe sicherzustellen dass alle Pakete derselben Sitzung oder derselben IP alle Pakete über dieselbe Benutzeroberfläche ausgeben.

ML-TAP-2401B 混合采集-应用部署

Funktionsmerkmale:

1. Protokollkonvertierung

Zu den gängigen Internet-Datenkommunikationsschnittstellen, die von ISPs verwendet werden, gehören 40G POS, 10G POS/WAN/LAN, 2,5G POS und GE, während die von Anwendungsservern verwendeten Datenempfangsschnittstellen GE- und 10GE LAN-Schnittstellen sind. Daher bezieht sich die bei Internet-Kommunikationsschnittstellen üblicherweise erwähnte Protokollkonvertierung hauptsächlich auf die Konvertierung zwischen 40G POS, 10G POS und 2,5G POS in 10GE LAN oder GE sowie die bidirektionale Coübertragung zwischen 10GE WAN und 10GE LAN und GE.

2. Datenerfassung und -verteilung.

Die meisten Datenerfassungsanwendungen extrahieren grundsätzlich den Datenverkehr, der ihnen wichtig ist, und verwerfen den Datenverkehr, der sie nicht interessiert. Der Datenverkehr einer bestimmten IP-Adresse, eines Protokolls und eines Ports wird durch Fünf-Tupel-Konvergenz (Quell-IP-Adresse, Ziel-IP-Adresse, Quell-Port, Ziel-Port und Protokoll) extrahiert. Bei der Ausgabe wird gemäß dem spezifischen HASH-Algorithmus die gleiche Quelle, der gleiche Standort und die gleiche Lastverteilung sichergestellt.

3. Feature-Code-Filterung

Für die Erfassung des P2P-Verkehrs konzentriert sich das Anwendungssystem möglicherweise nur auf einen bestimmten Datenverkehr, z. B. Streaming-Medien PPStream, BT, Thunderbolt und die gängigen Schlüsselwörter für HTTP wie GET und POST usw. Zur Extraktion kann die Feature-Code-Matching-Methode verwendet werden und Konvergenz. Der Umsteller unterstützt Feature-Code-Filterung mit fester Position und Floating-Feature-Code-Filterung. Ein Floating-Feature-Code ist ein Offset, der auf der Grundlage eines Feature-Codes mit fester Position angegeben wird. Es eignet sich für Anwendungen, die den zu filternden Feature-Code angeben, jedoch nicht den spezifischen Speicherort des Feature-Codes angeben.

4. Sitzungsverwaltung

Identifiziert den Sitzungsverkehr und konfiguriert flexibel den N-Wert für die Sitzungsweiterleitung (N=1 bis 1024). Das heißt, die ersten N Pakete jeder Sitzung werden extrahiert und an das Back-End-Anwendungsanalysesystem weitergeleitet, und die Pakete nach N werden verworfen, wodurch Ressourcenaufwand für die nachgelagerte Anwendungsanalyseplattform gespart wird. Wenn Sie IDS zum Überwachen von Ereignissen verwenden, müssen Sie im Allgemeinen nicht alle Pakete der gesamten Sitzung verarbeiten. Stattdessen müssen Sie lediglich die ersten N Pakete jeder Sitzung extrahieren, um die Ereignisanalyse und -überwachung abzuschließen.

5. Datenspiegelung und -replikation

Der Splitter kann die Spiegelung und Replikation der Daten auf der Ausgabeschnittstelle realisieren, wodurch der Datenzugriff mehrerer Anwendungssysteme sichergestellt wird.

6. 3G-Netzwerkdatenerfassung und -weiterleitung

Die Datenerfassung und -verteilung in 3G-Netzwerken unterscheidet sich von herkömmlichen Netzwerkanalysemodi. Pakete in 3G-Netzwerken werden auf Backbone-Verbindungen über mehrere Kapselungsebenen übertragen. Paketlänge und Kapselungsformat unterscheiden sich von denen von Paketen in herkömmlichen Netzwerken. Der Splitter kann Tunnelprotokolle wie GTP- und GRE-Pakete, Multilayer-MPLS-Pakete und VLAN-Pakete genau identifizieren und verarbeiten. Es kann IUPS-Signalisierungspakete, GTP-Signalisierungspakete und Radius-Pakete basierend auf Paketeigenschaften an bestimmte Ports extrahieren. Darüber hinaus kann es Pakete entsprechend der inneren IP-Adresse aufteilen. Durch die Unterstützung der Verarbeitung übergroßer Pakete (MTU> 1522 Byte) kann die 3G-Netzwerkdatenerfassung und Shunt-Anwendung perfekt realisiert werden.

Funktionsanforderungen:

- Unterstützt die Verkehrsverteilung durch das L2-L7-Anwendungsprotokoll.

- Unterstützt 5-Tupel-Filterung nach exakter Quell-IP-Adresse, Ziel-IP-Adresse, Quell-Port, Ziel-Port und Protokoll sowie mit einer Maske.

- Unterstützt den Ausgabelastausgleich sowie die Ausgabehomologie und -homologie.

- Unterstützt das Filtern und Weiterleiten nach Zeichenfolgen.

- Unterstützt die Sitzungsverwaltung. Leiten Sie die ersten N Pakete jeder Sitzung weiter. Der Wert von N kann angegeben werden.

- Unterstützt mehrere Benutzer. Die Datenpakete, die derselben Regel entsprechen, können gleichzeitig einem Dritten bereitgestellt werden, oder die Daten auf der Ausgabeschnittstelle können gespiegelt und repliziert werden, wodurch der Datenzugriff mehrerer Anwendungssysteme sichergestellt wird.

Lösung für die Finanzbranche, Lösung, Vorteil, Lösung
Mit der rasanten Entwicklung der globalen Informationstechnologie und der Vertiefung der Informatisierung wurde der Umfang des Unternehmensnetzwerks schrittweise erweitert und die Abhängigkeit verschiedener Branchen von Informationssystemen ist immer größer geworden. Gleichzeitig wächst auch das Unternehmensnetzwerk mit internen und externen Angriffen, Unregelmäßigkeiten und Informationssicherheitsbedrohungen, wobei große Mengen an Netzwerkschutz, Anwendungsgeschäftsüberwachungssystemen, allen Arten von Geschäftsüberwachungen und Sicherheitsschutzgeräten nacheinander in Betrieb genommen werden Wird es im gesamten Netzwerk eingesetzt, kommt es zu einer Verschwendung von Informationsressourcen, einem toten Winkel der Überwachung, wiederholter Überwachung, Netzwerktopologie und ungeordneten Problemen wie der Unfähigkeit, die Zieldaten effektiv zu erhalten, was zu einer geringen Arbeitseffizienz der Überwachungsgeräte, hohen Investitionen und geringen Einnahmen führt Aufgrund der späten Wartung und Verwaltung sind die Datenressourcen schwer zu kontrollieren.

Mobile


Zeitpunkt der Veröffentlichung: 08.09.2022