DeNetværkspakkemægler(NPB), som omfatter de almindeligt anvendte 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ogNetwork Test Access Port (TAP), er en hardwareenhed, der sættes direkte i netværkskablet og sender et stykke netværkskommunikation til andre enheder.
Network Packet Brokers bruges almindeligvis i netværksindtrængningsdetektionssystemer (IDS), netværksdetektorer og profiler. Port spejling session. I rangeringstilstand er det overvågede UTP-link (unmasked link) opdelt i to dele af en TAP-shunting-enhed. De shuntede data er forbundet til indsamlingsgrænsefladen for at indsamle data til internetinformationssikkerhedsovervågningssystemet.
Hvad gør Network Packet Broker (NPB) for dig?
Nøglefunktioner:
1. Uafhængig
Det er et uafhængigt stykke hardware og påvirker ikke belastningen af eksisterende netværksenheder, hvilket har store fordele i forhold til portspejling.
Det er en in-line enhed, hvilket blot betyder, at den skal kobles til et netværk. Dette har dog også den ulempe, at det introducerer et fejlpunkt, og fordi det er en online-enhed, skal det nuværende netværk afbrydes ved implementeringstidspunktet, afhængigt af hvor det er installeret.
2. Gennemsigtig
Transparent betyder pegeren til det aktuelle netværk. Efter adgang til netværksshunten har den ingen indflydelse på alle enheder i det aktuelle netværk og er fuldstændig gennemsigtig for dem. Dette inkluderer naturligvis også den trafik, som netværksshunten sender til overvågningsenheden, som også er transparent for netværket.
Arbejdsprincip:
Trafik shunting (fordeling) baseret på input data, replikere, indsamling, filtrering, 10G POS data transformation gennem protokol konvertering til titusvis af megabyte LAN data, i henhold til den specifikke algoritme for belastningsbalancering output, output på samme tid for at sikre at alle pakkerne i den samme session eller den samme IP udsender alle pakkerne fra den samme brugergrænseflade.
Funktionelle egenskaber:
1. Protokolkonvertering
De almindelige internetdatakommunikationsgrænseflader, der bruges af internetudbydere, omfatter 40G POS, 10G POS/WAN/LAN, 2,5G POS og GE, mens de datamodtagende grænseflader, der bruges af applikationsservere, er GE og 10GE LAN-grænseflader. Derfor refererer den protokolkonvertering, der normalt nævnes på internetkommunikationsgrænseflader, hovedsageligt til konverteringen mellem 40G POS, 10G POS og 2.5G POS til 10GE LAN eller GE, og den tovejs cotransfer mellem 10GE WAN og 10GE LAN og GE.
2. Dataindsamling og distribution.
De fleste dataindsamlingsapplikationer udvinder dybest set den trafik, de holder af, og kasserer den trafik, de er ligeglade med. Datatrafikken for en specifik IP-adresse, protokol og port ekstraheres ved fem-tuple (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport og protokol) konvergens. Ved output sikres den samme kilde, samme placering og belastningsbalanceoutput i henhold til den specifikke HASH-algoritme.
3. Funktionskodefiltrering
Til P2P-trafikindsamling fokuserer applikationssystemet muligvis kun på bestemt trafik, såsom streamingmedier PPStream, BT, Thunderbolt og de almindelige søgeord på HTTP, såsom GET og POST osv. Funktionskode-matchningsmetoden kan bruges til ekstraktion og konvergens. Omstilleren understøtter funktionskodefiltrering med fast position og filtrering af flydende funktionskode. En flydende funktionskode er en forskydning, der er angivet på basis af en funktionskode med fast placering. Den er velegnet til applikationer, der angiver den funktionskode, der skal filtreres, men som ikke angiver den specifikke placering af funktionskoden.
4. Sessionsstyring
Identificerer sessionstrafik og konfigurerer fleksibelt sessionsvideresendelses N-værdien (N=1 til 1024). Det vil sige, at de første N pakker af hver session udtrækkes og videresendes til back-end-applikationsanalysesystemet, og pakkerne efter N kasseres, hvilket sparer ressourceoverhead til downstream-applikationsanalyseplatformen. Generelt, når du bruger IDS til at overvåge hændelser, behøver du ikke at behandle alle pakkerne i hele sessionen; i stedet skal du blot udtrække de første N pakker af hver session for at fuldføre hændelsesanalysen og overvågningen.
5. Dataspejling og replikering
Splitteren kan realisere spejlingen og replikeringen af dataene på outputgrænsefladen, hvilket sikrer dataadgang for flere applikationssystemer.
6. 3G-netværk dataopsamling og videresendelse
Dataindsamlingen og distributionen på 3G-netværk er forskellig fra traditionelle netværksanalysetilstande. Pakker på 3G-netværk transmitteres på backbone-links gennem flere lag af indkapsling. Pakkelængde og indkapslingsformat er forskellige fra pakker på almindelige netværk. Splitteren kan nøjagtigt identificere og behandle tunnelprotokoller såsom GTP- og GRE-pakker, flerlags MPLS-pakker og VLAN-pakker. Den kan udtrække IUPS-signaleringspakker, GTP-signaleringspakker og Radius-pakker til specificerede porte baseret på pakkekarakteristika. Derudover kan den opdele pakker efter den indre IP-adresse. Understøttelse af overdimensionerede pakker (MTU> 1522 Byte) behandling, kan perfekt realisere 3G-netværkets dataindsamling og shuntapplikation.
Funktionskrav:
- Understøtter trafikdistribution via L2-L7 applikationsprotokol.
- Understøtter 5-dobbelt filtrering efter nøjagtig kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport og protokol og med en maske.
- Understøtter output belastningsbalancering og output homologi og homologi.
- Understøtter filtrering og videresendelse af tegnstrenge.
- Understøtter sessionsstyring. Videresend de første N pakker af hver session. Værdien af N kan angives.
- Understøtter flere brugere. Datapakkerne, der matcher den samme regel, kan leveres til en tredjepart på samme tid, eller dataene på outputgrænsefladen kan spejles og replikeres, hvilket sikrer dataadgang for flere applikationssystemer.
Financial Industry Solution Solution Advantage Solution
Med den hurtige udvikling af global informationsteknologi og uddybningen af informatisering er omfanget af virksomhedsnetværk gradvist blevet udvidet, og forskellige industriers afhængighed af informationssystem er blevet stadig større. Samtidig vokser virksomhedens netværk af interne og eksterne angreb, uregelmæssigheder og informationssikkerhedstrusler også, med store mængder netværksbeskyttelse, applikationsvirksomhedsovervågningssystem sat i drift i rækkefølge, alle former for virksomhedsovervågning, sikkerhedsbeskyttelsesudstyr implementeret i hele netværket, vil der være spild af informationsressourcer, overvågning af den blinde vinkel, gentagen overvågning, netværkstopologi og uordenlige problemer, såsom ude af stand til effektivt at opnå måldata, hvilket fører til overvågning af udstyr lav arbejdseffektivitet, høj investering, lav indkomst , den sene vedligeholdelse og forvaltning vanskeligheder, dataressourcer er vanskelige at kontrollere.
Posttid: 08-09-2022