Was sind die Merkmale des Network Packet Broker (NPB) und des Test Access Port (TAP)?

DerNetzwerkpaketbroker(NPB), zu dem die gebräuchlichen 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB und gehörenNetzwerktest-Zugangsport (TAP), ist ein Hardwaregerät, das direkt an das Netzwerkkabel angeschlossen wird und einen Teil der Netzwerkkommunikation an andere Geräte sendet.

Netzwerk-Paketbroker werden häufig in Systemen zur Erkennung von Netzwerkangriffen (IDS), Netzwerkdetektoren und Profilern eingesetzt. Portspiegelungssitzung. Im Shunt-Modus wird die überwachte UTP-Verbindung (unmaskierte Verbindung) durch ein TAP-Shunt-Gerät in zwei Teile aufgeteilt. Die geshutteten Daten werden an die Erfassungsschnittstelle angeschlossen, um Daten für das System zur Überwachung der Internetsicherheit zu sammeln.

ML-TAP-2810 Netzwerk-Abzweiger

Was leistet Network Packet Broker (NPB) für Sie?

Hauptmerkmale:

1. Unabhängig

Es handelt sich um ein unabhängiges Hardwareteil, das die Auslastung bestehender Netzwerkgeräte nicht beeinträchtigt, was gegenüber Portspiegelung große Vorteile bietet.

Es handelt sich um ein Inline-Gerät, das heißt, es muss per Kabel mit einem Netzwerk verbunden werden. Dies birgt jedoch den Nachteil, dass eine potenzielle Fehlerquelle entsteht. Da es sich um ein Online-Gerät handelt, muss das bestehende Netzwerk je nach Einsatzort zum Zeitpunkt der Installation unterbrochen werden.

2. Transparent

Transparent bedeutet, dass der Zeiger auf das aktuelle Netzwerk verweist. Nach dem Zugriff auf den Netzwerk-Shunt hat dieser keine Auswirkungen auf die Geräte im Netzwerk und ist für sie vollständig transparent. Dies gilt selbstverständlich auch für den vom Netzwerk-Shunt an das Überwachungsgerät gesendeten Datenverkehr, der ebenfalls für das Netzwerk transparent ist.

Funktionsprinzip:

Die Verkehrsumleitung (Verteilung) basiert auf Eingangsdaten, Replikation, Sammlung, Filterung, 10G POS-Datentransformation durch die Protokollkonvertierung in mehrere zehn Megabyte LAN-Daten, gemäß dem spezifischen Algorithmus für den Lastausgleich der Ausgabe, die gleichzeitig sicherstellt, dass alle Pakete derselben Sitzung oder derselben IP-Adresse alle Pakete von derselben Benutzerschnittstelle ausgegeben werden.

ML-TAP-2401B 混合采集-应用部署

Funktionale Merkmale:

1. Protokollkonvertierung

Die von Internetdienstanbietern (ISPs) genutzten gängigen Datenschnittstellen für die Internetkommunikation umfassen 40G POS, 10G POS/WAN/LAN, 2,5G POS und GE. Anwendungsserver verwenden hingegen GE- und 10GE-LAN-Schnittstellen für den Datenempfang. Die üblicherweise erwähnte Protokollkonvertierung bei Internetkommunikationsschnittstellen bezieht sich daher hauptsächlich auf die Konvertierung zwischen 40G POS, 10G POS und 2,5G POS zu 10GE LAN oder GE sowie auf die bidirektionale Datenübertragung zwischen 10GE WAN und 10GE LAN und GE.

2. Datenerfassung und -verteilung.

Die meisten Datenerfassungsanwendungen extrahieren den relevanten Datenverkehr und verwerfen den irrelevanten. Der Datenverkehr einer bestimmten IP-Adresse, eines bestimmten Protokolls und Ports wird durch die Konvergenz eines Fünf-Tupels (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport und Protokoll) extrahiert. Bei der Ausgabe wird gemäß dem verwendeten Hash-Algorithmus sichergestellt, dass die Ausgabe vom selben Quellort und mit gleichem Lastausgleich erfolgt.

3. Filterung von Funktionscodes

Für die P2P-Datenverkehrserfassung kann sich das Anwendungssystem auf bestimmte Datentypen konzentrieren, wie z. B. Streaming-Medien (PPStream), Bluetooth, Thunderbolt und gängige HTTP-Anfragen wie GET und POST. Die Merkmalscode-Abgleichmethode dient der Extraktion und Zusammenführung. Der Diverter unterstützt die Filterung von Merkmalscodes mit fester Position und von Merkmalscodes mit variabler Position. Ein Merkmalscode mit variabler Position ist ein Offset, der auf Basis eines Merkmalscodes mit fester Position festgelegt wird. Er eignet sich für Anwendungen, die den zu filternden Merkmalscode angeben, aber nicht dessen genaue Position.

4. Sitzungsmanagement

Das System identifiziert den Sitzungsverkehr und konfiguriert flexibel den Wert für die Sitzungsweiterleitung N (N = 1 bis 1024). Das heißt, die ersten N Pakete jeder Sitzung werden extrahiert und an das Backend-Anwendungsanalysesystem weitergeleitet, während die Pakete nach N verworfen werden. Dadurch wird der Ressourcenaufwand für die nachgelagerte Anwendungsanalyseplattform reduziert. Im Allgemeinen müssen Sie bei der Überwachung von Ereignissen mit einem Intrusion Detection System (IDS) nicht alle Pakete der gesamten Sitzung verarbeiten. Es genügt, die ersten N Pakete jeder Sitzung zu extrahieren, um die Ereignisanalyse und -überwachung abzuschließen.

5. Datenspiegelung und -replikation

Der Splitter ermöglicht die Spiegelung und Replikation der Daten an der Ausgabeschnittstelle und gewährleistet so den Datenzugriff mehrerer Anwendungssysteme.

6. Datenerfassung und -weiterleitung im 3G-Netzwerk

Die Datenerfassung und -verteilung in 3G-Netzen unterscheidet sich von herkömmlichen Netzwerkanalysemethoden. Pakete in 3G-Netzen werden über Backbone-Verbindungen durch mehrere Kapselungsschichten übertragen. Paketlänge und Kapselungsformat unterscheiden sich von denen in herkömmlichen Netzen. Der Splitter kann Tunnelprotokolle wie GTP- und GRE-Pakete, mehrschichtige MPLS-Pakete und VLAN-Pakete präzise identifizieren und verarbeiten. Er kann IUPS-Signalisierungspakete, GTP-Signalisierungspakete und Radius-Pakete anhand ihrer Eigenschaften an die entsprechenden Ports weiterleiten. Zusätzlich kann er Pakete anhand ihrer inneren IP-Adresse aufteilen. Die Unterstützung der Verarbeitung von Paketen mit übergroßer MTU (> 1522 Byte) ermöglicht die optimale Umsetzung der Datenerfassung und -verteilung in 3G-Netzen.

Funktionsanforderungen:

- Unterstützt die Verkehrsverteilung über das L2-L7-Anwendungsprotokoll.

- Unterstützt die Filterung von 5 Tupeln nach exakter Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport und Protokoll sowie mit einer Maske.

- Unterstützt Lastausgleich und Ausgabehomologie sowie Homologie.

- Unterstützt das Filtern und Weiterleiten von Zeichenketten.

- Unterstützt die Sitzungsverwaltung. Leitet die ersten N Pakete jeder Sitzung weiter. Der Wert von N kann angegeben werden.

- Unterstützung für mehrere Benutzer. Die Datenpakete, die derselben Regel entsprechen, können gleichzeitig an einen Dritten weitergeleitet werden, oder die Daten auf der Ausgabeschnittstelle können gespiegelt und repliziert werden, wodurch der Datenzugriff mehrerer Anwendungssysteme sichergestellt wird.

Lösung für die Finanzbranche – Lösungsvorteil
Mit der rasanten Entwicklung der globalen Informationstechnologie und der zunehmenden Digitalisierung hat sich der Umfang von Unternehmensnetzwerken stetig erweitert, und die Abhängigkeit verschiedener Branchen von Informationssystemen ist deutlich gestiegen. Gleichzeitig nehmen interne und externe Angriffe, Unregelmäßigkeiten und Bedrohungen der Informationssicherheit in Unternehmensnetzwerken zu. Durch die sukzessive Einführung zahlreicher Netzwerkschutz- und Anwendungsüberwachungssysteme sowie die flächendeckende Installation von Überwachungs- und Sicherheitsausrüstung im gesamten Netzwerk entstehen Informationsressourcenverschwendung, Überwachungslücken, Doppelüberwachung, Probleme mit der Netzwerktopologie und Unordnung. So können beispielsweise die Zieldaten nicht effektiv erfasst werden, was zu geringer Arbeitseffizienz der Überwachungsausrüstung, hohen Investitionskosten, geringen Erträgen, Schwierigkeiten bei der Wartung und Verwaltung sowie einer unzureichenden Datenkontrolle führt.

Mobile


Veröffentlichungsdatum: 08.09.2022