Hvad er funktionerne i Network Packet Broker (NPB) og Test Access Port (TAP)?

DeNetværkspakkemægler(NPB), som omfatter de almindeligt anvendte 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ogNetværkstestadgangsport (TAP), er en hardwareenhed, der tilsluttes direkte til netværkskablet og sender et stykke netværkskommunikation til andre enheder.

Network Packet Brokers bruges almindeligvis i netværksindtrængningsdetekteringssystemer (IDS), netværksdetektorer og profileringssystemer. Portspejlingssession. I shunttilstand er det overvågede UTP-link (umaskeret link) opdelt i to dele af en TAP-shuntingsenhed. De shuntede data er forbundet til indsamlingsgrænsefladen for at indsamle data til internettets informationssikkerhedsovervågningssystem.

ML-TAP-2810 Netværksudtag

Hvad gør Network Packet Broker (NPB) for dig?

Nøglefunktioner:

1. Uafhængig

Det er et uafhængigt stykke hardware og påvirker ikke belastningen af ​​eksisterende netværksenheder, hvilket har store fordele i forhold til portspejling.

Det er en inline-enhed, hvilket simpelthen betyder, at den skal tilsluttes et netværk. Dette har dog også den ulempe, at det introducerer et fejlpunkt, og fordi det er en online-enhed, skal det aktuelle netværk afbrydes ved implementeringstidspunktet, afhængigt af hvor den implementeres.

2. Gennemsigtig

Transparent betyder markøren til det aktuelle netværk. Efter adgang til netværksshunten har den ingen indflydelse på alle enheder i det aktuelle netværk og er fuldstændig transparent for dem. Dette inkluderer selvfølgelig også den trafik, der sendes af netværksshunten til overvågningsenheden, som også er transparent for netværket.

Arbejdsprincip:

Trafikfordeling (shunting) baseret på inputdata, replikering, indsamling, filtrering, 10G POS-datatransformation gennem protokolkonvertering til ti megabyte LAN-data, i henhold til den specifikke algoritme til load balancing output, outputtet på samme tid for at sikre, at alle pakker fra samme session eller den samme IP-adresse sender alle pakker fra den samme brugergrænseflade.

ML-TAP-2401B 混合采集-应用部署

Funktionelle funktioner:

1. Protokolkonvertering

De almindelige internetdatakommunikationsgrænseflader, der anvendes af internetudbydere, omfatter 40G POS, 10G POS/WAN/LAN, 2.5G POS og GE, mens de datamodtagende grænseflader, der anvendes af applikationsservere, er GE- og 10GE LAN-grænseflader. Derfor refererer den protokolkonvertering, der normalt nævnes på internetkommunikationsgrænseflader, primært til konverteringen mellem 40G POS, 10G POS og 2.5G POS til 10GE LAN eller GE, og den tovejs samoverførsel mellem 10GE WAN og 10GE LAN og GE.

2. Dataindsamling og -distribution.

De fleste dataindsamlingsapplikationer udtrækker grundlæggende den trafik, de er interesserede i, og kasserer den trafik, de ikke er interesserede i. Datatrafikken fra en specifik IP-adresse, protokol og port udtrækkes ved fem-tuple konvergens (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport og protokol). Ved output sikres output med samme kilde, samme placering og belastningsbalance i henhold til den specifikke HASH-algoritme.

3. Filtrering af funktionskode

Ved indsamling af P2P-trafik kan applikationssystemet muligvis kun fokusere på specifik trafik, såsom streamingmedier som PPStream, BT, Thunderbolt og almindelige nøgleord på HTTP, såsom GET og POST osv. Funktionskodematchningsmetoden kan bruges til udtrækning og konvergens. Omdirigeringsværktøjet understøtter filtrering af funktionskode med fast position og filtrering af flydende funktionskode. En flydende funktionskode er en forskydning, der er specificeret på basis af en funktionskode med fast placering. Den er egnet til applikationer, der specificerer den funktionskode, der skal filtreres, men ikke angiver den specifikke placering af funktionskoden.

4. Sessionsstyring

Identificerer sessionstrafik og konfigurerer fleksibelt værdien for sessionsvideresendelse af N (N=1 til 1024). Det vil sige, at de første N pakker fra hver session udtrækkes og videresendes til backend-applikationsanalysesystemet, og pakkerne efter N kasseres, hvilket sparer ressourceoverhead for downstream-applikationsanalyseplatformen. Generelt, når du bruger IDS til at overvåge hændelser, behøver du ikke at behandle alle pakkerne fra hele sessionen; i stedet skal du blot udtrække de første N pakker fra hver session for at fuldføre hændelsesanalysen og overvågningen.

5. Dataspejling og replikering

Splitteren kan realisere spejling og replikering af dataene på outputgrænsefladen, hvilket sikrer dataadgang for flere applikationssystemer.

6. Dataindsamling og videresendelse af 3G-netværk

Dataindsamling og -distribution på 3G-netværk adskiller sig fra traditionelle netværksanalysemetoder. Pakker på 3G-netværk transmitteres på backbone-links gennem flere lag af indkapsling. Pakkelængde og indkapslingsformat adskiller sig fra pakker på almindelige netværk. Splitteren kan nøjagtigt identificere og behandle tunnelprotokoller såsom GTP- og GRE-pakker, flerlags MPLS-pakker og VLAN-pakker. Den kan udtrække IUPS-signalpakker, GTP-signalpakker og Radius-pakker til specificerede porte baseret på pakkeegenskaber. Derudover kan den opdele pakker i henhold til den indre IP-adresse. Understøttelse af behandling af overdimensionerede pakker (MTU > 1522 Byte) kan perfekt realisere 3G-netværksdataindsamling og shunt-applikationer.

Funktionskrav:

- Understøtter trafikfordeling via L2-L7 applikationsprotokol.

- Understøtter 5-tuple filtrering efter nøjagtig kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport og protokol samt med en maske.

- Understøtter outputbelastningsbalancering og outputhomologi og homologi.

- Understøtter filtrering og videresendelse efter tegnstrenge.

- Understøtter sessionsstyring. Videresend de første N pakker fra hver session. Værdien af ​​N kan angives.

- Understøttelse af flere brugere. Datapakker, der matcher den samme regel, kan leveres til en tredjepart på samme tid, eller dataene på outputgrænsefladen kan spejles og replikeres, hvilket sikrer dataadgang for flere applikationssystemer.

Løsning til den finansielle sektor Løsning Fordelsløsning
Med den hurtige udvikling af global informationsteknologi og uddybningen af ​​informatiseringen er omfanget af virksomhedsnetværk gradvist blevet udvidet, og forskellige branchers afhængighed af informationssystemer er blevet stadig større. Samtidig vokser virksomhedsnetværkets interne og eksterne angreb, uregelmæssigheder og trusler mod informationssikkerheden. Med store mængder netværksbeskyttelse, successive idriftsættelse af applikationsovervågningssystemer, alle former for forretningsovervågning og implementering af sikkerhedsbeskyttelsesudstyr i hele netværket vil der være spild af informationsressourcer, blinde vinkler, gentagen overvågning, netværkstopologi og uorden, såsom manglende evne til effektivt at indsamle måldata, hvilket fører til lav arbejdseffektivitet i overvågningsudstyret, høje investeringer, lave indtægter, sen vedligeholdelse og administrationsvanskeligheder, og dataressourcer er vanskelige at kontrollere.

Mobil


Opslagstidspunkt: 8. september 2022