DeNetværkspakke mægler(NPB), der inkluderer den almindeligt anvendte 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ogNetwork Test Access Port (TAP), er en hardwareenhed, der tilsluttes direkte i netværkskablet og sender et stykke netværkskommunikation til andre enheder.
Netværkspakke mæglere bruges ofte i netværksintrusionsdetektionssystemer (IDS), netværksdetektorer og profilere. Port Mirroring -session. I shunting -tilstand er det overvågede UTP -link (Unmasked Link) opdelt i to dele med en tap -shunting -enhed. De shuntede data er forbundet til indsamlingsgrænsefladen for at indsamle data til internetinformationssikkerhedsovervågningssystemet.
Hvad gør Network Packet Broker (NPB) for dig?
Nøglefunktioner:
1. uafhængig
Det er et uafhængigt stykke hardware og påvirker ikke belastningen af eksisterende netværksenheder, som har store fordele i forhold til Port Mirroring.
Det er en in-line enhed, der simpelthen betyder, at den skal forbindes til et netværk. Dette har dog også ulempen ved at indføre et fejlpunkt, og fordi det er en online enhed, skal det nuværende netværk afbrydes på implementeringstidspunktet, afhængigt af hvor det implementeres.
2. gennemsigtig
Gennemsigtig betyder markøren til det aktuelle netværk. Efter at have adgang til netværkets shunt har det ingen indflydelse på alle enheder i det aktuelle netværk og er fuldstændig gennemsigtig for dem. Naturligvis inkluderer dette også den trafik, der er sendt af netværksskinten til overvågningsenheden, som også er gennemsigtig for netværket.
Arbejdsprincip:
Trafikforsejringen (distribution) baseret på inputdata, replikation, indsamling, filtrering, 10G POS -datatransformation gennem protokollekonverteringen til titusinder af Megabyte LAN -data, i henhold til den specifikke algoritme til belastningsbalanceringsudgang, output på samme tid for at sikre, at alle pakker i den samme session eller den samme IP -udgang alle pakker fra den samme brugergrænse.
Funktionelle funktioner:
1. Protokolkonvertering
Mainstream internetdatakommunikationsgrænseflader, der bruges af internetudbydere, inkluderer 40G POS, 10G POS/WAN/LAN, 2,5G POS og GE, mens de data, der modtager grænseflader, der bruges af applikationsservere, er GE og 10GE LAN -grænseflader. Derfor henviser protokollekonverteringen, der normalt er nævnt på internetkommunikationsgrænseflader, hovedsageligt til konverteringen mellem 40G POS, 10G POS og 2,5G POS til 10GE LAN eller GE, og den tovejs cotransfer mellem 10GE WAN og 10GE LAN og GE.
2. Dataindsamling og distribution.
De fleste dataindsamlingsapplikationer udtrækker dybest set den trafik, de interesserer sig for, og kasserer den trafik, de ikke er interesseret i. Datatrafikken for en bestemt IP-adresse, protokol og port udvindes med fem-tuple (kilde IP-adresse, destinations-IP-adresse, kildeport, destinationsport og protokol) konvergens. Ved output sikres den samme kilde, samme placering og belastningsbalanceudgang i henhold til den specifikke hash -algoritme.
3. Funktionskodefiltrering
Til P2P -trafikindsamling kan applikationssystemet kun fokusere på en vis specifik trafik, såsom streaming medie PPStream, BT, Thunderbolt og de almindelige nøgleord på HTTP, såsom GET og POST osv. Metode for funktionskode kan bruges til ekstraktion og konvergens. Diverteren understøtter fast-position-funktionskodefiltrering og flydende funktionskodefiltrering. En flydende funktionskode er en forskydning, der er specificeret på grundlag af en fast placeringsfunktionskode. Det er velegnet til applikationer, der specificerer funktionskoden, der skal filtreres, men ikke specificerer den specifikke placering af funktionskoden.
4. sessionstyring
Identificerer sessionstrafik og konfigurerer fleksibelt sessionen Videresendelse N -værdi (n = 1 til 1024). Det vil sige, at de første N-pakker i hver session udvindes og videresendes til back-end-applikationsanalysesystemet, og pakkerne efter N kasseres, hvilket sparer ressourceomkring til downstream-applikationsanalyseplatformen. Generelt, når du bruger ID'er til at overvåge begivenheder, behøver du ikke at behandle alle pakker i hele sessionen; I stedet skal du blot udtrække de første N -pakker i hver session for at gennemføre begivenhedsanalysen og overvågningen.
5. Data spejling og replikation
Splitteren kan realisere spejl og replikation af dataene på outputgrænsefladen, hvilket sikrer datatilgangen til flere applikationssystemer.
6. 3G Netværksdataindsamling og videresendelse
Dataindsamlingen og distributionen på 3G -netværk er forskellige fra traditionelle netværksanalysetilstande. Pakker på 3G -netværk overføres på rygradslink gennem flere lag af indkapsling. Pakkelængde og indkapslingsformat er forskellige fra pakker på almindelige netværk. Splitteren kan nøjagtigt identificere og behandle tunnelprotokoller såsom GTP- og GRE -pakker, flerlags MPLS -pakker og VLAN -pakker. Det kan udtrække IUPS -signalpakker, GTP -signalpakker og RADIUS -pakker til specificerede porte baseret på pakkeegenskaber. Derudover kan det opdele pakker i henhold til den indre IP -adresse. Support til store pakker (MTU> 1522 Byte) -behandling, kan perfekt realisere 3G -netværksdataindsamling og shunt -applikation.
Funktionskrav:
- Understøtter trafikfordeling af L2-L7 Application Protocol.
- Understøtter 5-tuplefiltrering efter nøjagtig kilde-IP-adresse, Destination IP-adresse, kildeport, destinationsport og protokol og med en maske.
- Understøtter outputbelastningsbalancering og outputhomologi og homologi.
- Understøtter filtrering og videresendelse af karakterstrenge.
- Understøtter sessionstyring. Videresend de første N -pakker i hver session. Værdien af n kan specificeres.
- Understøtter til flere brugere. Datapakkerne, der matcher den samme regel, kan leveres til en tredjepart på samme tid, eller dataene på outputgrænsefladen kan spejles og replikeres, hvilket sikrer datatilgangen til flere applikationssystemer.
Financial Industry Solution Solution Advantage Solution
Med den hurtige udvikling af global informationsteknologi og uddybningen af informatisering er omfanget af Enterprise Network gradvist blevet udvidet, og afhængigheden af forskellige industrier af informationssystemet er blevet stadig større. Samtidig vokser virksomhedsnetværket af internt og eksternt angreb, uregelmæssigheder og trusler om informationssikkerhed også, med store mængder netværksbeskyttelse, applikationsvirksomhedsovervågningssystem, Lav indkomst, de sene vedligeholdelses- og styringsvanskeligheder, dataressourcer er vanskelige at kontrollere.
Posttid: SEP-08-2022