DerNetzwerkpaketbroker(NPB), einschließlich der häufig verwendeten 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB undNetzwerktest-Zugriffsport (TAP), ist ein Hardwaregerät, das direkt an das Netzwerkkabel angeschlossen wird und einen Teil der Netzwerkkommunikation an andere Geräte sendet.
Netzwerkpaketbroker werden häufig in Netzwerk-Intrusion-Detection-Systemen (IDS), Netzwerkdetektoren und Profilern eingesetzt. Port-Mirroring-Sitzung. Im Rangiermodus wird die überwachte UTP-Verbindung (unmaskierte Verbindung) durch ein TAP-Rangiergerät in zwei Teile geteilt. Die weitergeleiteten Daten werden mit der Erfassungsschnittstelle verbunden, um Daten für das Internet-Informationssicherheitsüberwachungssystem zu sammeln.
Was leistet Network Packet Broker (NPB) für Sie?
Hauptmerkmale:
1. Unabhängig
Es handelt sich um eine unabhängige Hardware und beeinträchtigt die Auslastung vorhandener Netzwerkgeräte nicht, was gegenüber der Portspiegelung große Vorteile bietet.
Es handelt sich um ein Inline-Gerät, das lediglich in ein Netzwerk eingebunden werden muss. Dies birgt jedoch auch den Nachteil, dass eine Fehlerquelle entsteht. Da es sich um ein Online-Gerät handelt, muss das bestehende Netzwerk zum Zeitpunkt der Bereitstellung je nach Einsatzort unterbrochen werden.
2. Transparent
Transparent bedeutet, dass der Zeiger auf das aktuelle Netzwerk zeigt. Nach dem Zugriff auf den Netzwerk-Shunt hat dieser keine Auswirkungen auf alle Geräte im aktuellen Netzwerk und ist für diese vollständig transparent. Dies gilt natürlich auch für den vom Netzwerk-Shunt an das Überwachungsgerät gesendeten Datenverkehr, der ebenfalls für das Netzwerk transparent ist.
Funktionsprinzip:
Der Verkehr wird auf Grundlage der Eingabedaten umgeleitet (verteilt), repliziert, gesammelt, gefiltert und durch Protokollkonvertierung in LAN-Daten im Dutzende-Megabyte-Bereich umgewandelt. Die Ausgabe erfolgt gemäß einem bestimmten Algorithmus zum Lastausgleich. Durch die gleichzeitige Ausgabe wird sichergestellt, dass alle Pakete derselben Sitzung oder derselben IP-Adresse entsprechen und alle Pakete von derselben Benutzeroberfläche ausgegeben werden.
Funktionale Merkmale:
1. Protokollkonvertierung
Zu den gängigen Internet-Datenkommunikationsschnittstellen von ISPs zählen 40G POS, 10G POS/WAN/LAN, 2,5G POS und GE, während die von Anwendungsservern verwendeten Datenempfangsschnittstellen GE- und 10GE-LAN-Schnittstellen sind. Daher bezieht sich die bei Internet-Kommunikationsschnittstellen üblicherweise erwähnte Protokollkonvertierung hauptsächlich auf die Konvertierung zwischen 40G POS, 10G POS und 2,5G POS zu 10GE LAN oder GE und die bidirektionale Koübertragung zwischen 10GE WAN und 10GE LAN und GE.
2. Datenerfassung und -verteilung.
Die meisten Datenerfassungsanwendungen extrahieren grundsätzlich den für sie relevanten Datenverkehr und verwerfen den für sie irrelevanten. Der Datenverkehr einer bestimmten IP-Adresse, eines bestimmten Protokolls und eines bestimmten Ports wird durch Konvergenz von fünf Tupeln (Quell-IP-Adresse, Ziel-IP-Adresse, Quell-Port, Ziel-Port und Protokoll) extrahiert. Bei der Ausgabe werden dieselbe Quelle, derselbe Standort und eine Lastverteilung gemäß dem spezifischen HASH-Algorithmus sichergestellt.
3. Feature-Code-Filterung
Bei der P2P-Verkehrserfassung kann sich das Anwendungssystem auf bestimmten Datenverkehr konzentrieren, z. B. Streaming-Medien wie PPStream, BT, Thunderbolt und die gängigen HTTP-Schlüsselwörter wie GET und POST usw. Die Feature-Code-Matching-Methode kann zur Extraktion und Konvergenz verwendet werden. Der Umleiter unterstützt die Filterung von Feature-Codes mit fester Position und die Filterung von Feature-Codes mit gleitender Position. Ein gleitender Feature-Code ist ein Offset, der auf der Grundlage eines Feature-Codes mit fester Position angegeben wird. Er eignet sich für Anwendungen, die den zu filternden Feature-Code, aber nicht dessen genaue Position angeben.
4. Sitzungsverwaltung
Identifiziert den Sitzungsverkehr und konfiguriert den N-Wert der Sitzungsweiterleitung flexibel (N = 1 bis 1024). Das bedeutet, dass die ersten N Pakete jeder Sitzung extrahiert und an das Back-End-Anwendungsanalysesystem weitergeleitet werden. Die weiteren N Pakete werden verworfen, wodurch Ressourcen für die nachgelagerte Anwendungsanalyseplattform eingespart werden. Wenn Sie IDS zur Ereignisüberwachung verwenden, müssen Sie im Allgemeinen nicht alle Pakete der gesamten Sitzung verarbeiten. Stattdessen müssen Sie lediglich die ersten N Pakete jeder Sitzung extrahieren, um die Ereignisanalyse und -überwachung abzuschließen.
5. Datenspiegelung und Replikation
Der Splitter kann die Spiegelung und Replikation der Daten auf der Ausgabeschnittstelle realisieren, wodurch der Datenzugriff mehrerer Anwendungssysteme gewährleistet wird.
6. 3G-Netzwerkdatenerfassung und -weiterleitung
Die Datenerfassung und -verteilung in 3G-Netzen unterscheidet sich von herkömmlichen Netzwerkanalyseverfahren. Pakete in 3G-Netzen werden über Backbone-Verbindungen durch mehrere Kapselungsschichten übertragen. Paketlänge und Kapselungsformat unterscheiden sich von Paketen in herkömmlichen Netzwerken. Der Splitter kann Tunnelprotokolle wie GTP- und GRE-Pakete, mehrschichtige MPLS-Pakete und VLAN-Pakete präzise identifizieren und verarbeiten. Er kann IUPS-Signalpakete, GTP-Signalpakete und Radius-Pakete basierend auf den Paketeigenschaften an bestimmte Ports extrahieren. Darüber hinaus kann er Pakete anhand der internen IP-Adresse aufteilen. Die Unterstützung der Verarbeitung übergroßer Pakete (MTU > 1522 Byte) ermöglicht die optimale Umsetzung der 3G-Netzwerkdatenerfassung und -Shunt-Anwendung.
Funktionsanforderungen:
- Unterstützt die Verkehrsverteilung durch das L2-L7-Anwendungsprotokoll.
- Unterstützt 5-Tupel-Filterung nach exakter Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport und Protokoll und mit einer Maske.
- Unterstützt Ausgabelastausgleich und Ausgabehomologie und -homologie.
- Unterstützt das Filtern und Weiterleiten nach Zeichenfolgen.
- Unterstützt Sitzungsverwaltung. Leitet die ersten N Pakete jeder Sitzung weiter. Der Wert von N kann angegeben werden.
- Unterstützt mehrere Benutzer. Datenpakete, die derselben Regel entsprechen, können gleichzeitig an Dritte weitergegeben werden. Alternativ können die Daten auf der Ausgabeschnittstelle gespiegelt und repliziert werden, um den Datenzugriff mehrerer Anwendungssysteme sicherzustellen.
Finanzbranchenlösung Lösungsvorteil Lösung
Mit der rasanten Entwicklung der globalen Informationstechnologie und der zunehmenden Informatisierung hat sich der Umfang der Unternehmensnetzwerke schrittweise erweitert, und die Abhängigkeit verschiedener Branchen von Informationssystemen ist immer größer geworden. Gleichzeitig nehmen interne und externe Angriffe, Unregelmäßigkeiten und Bedrohungen der Informationssicherheit von Unternehmensnetzwerken zu. Durch die sukzessive Einführung großer Mengen an Netzwerkschutz, Anwendungsüberwachungssystemen und verschiedenen Arten von Geschäftsüberwachungs- und Sicherheitseinrichtungen im gesamten Netzwerk kommt es zu einer Verschwendung von Informationsressourcen, blinden Flecken bei der Überwachung, wiederholter Überwachung und Problemen mit der Netzwerktopologie und Unordnung, z. B. der Unfähigkeit, die Zieldaten effektiv abzurufen. Dies führt zu geringer Arbeitseffizienz der Überwachungsgeräte, hohen Investitionen, geringen Einnahmen, Schwierigkeiten bei der späten Wartung und Verwaltung sowie einer schwer zu kontrollierenden Datenressourcen.
Beitragszeit: 08.09.2022