Ano ang mga tampok ng Network Packet Broker (NPB) at Test Access Port (TAP)?

AngNetwork Packet Broker(NPB), na kinabibilangan ng karaniwang ginagamit na 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB, atNetwork Test Access Port (TAP), ay isang aparato ng hardware na direktang naka -plug sa cable ng network at nagpapadala ng isang piraso ng komunikasyon sa network sa iba pang mga aparato.

Ang mga broker ng packet ng network ay karaniwang ginagamit sa mga sistema ng deteksyon ng panghihimasok sa network (IDS), mga detektor ng network, at mga profiler. Session ng Port Mirroring. Sa shunting mode, ang sinusubaybayan na link ng UTP (unmasked link) ay nahahati sa dalawang bahagi sa pamamagitan ng isang aparato na shunting shunting. Ang shunted data ay konektado sa interface ng koleksyon upang mangolekta ng data para sa Internet Impormasyon sa pagsubaybay sa seguridad.

ML-TAP-2810 Network Tapikin

Ano ang ginagawa sa iyo ng Network Packet Broker (NPB)?

Mga pangunahing tampok:

1. Independent

Ito ay isang independiyenteng piraso ng hardware at hindi nakakaapekto sa pag -load ng mga umiiral na aparato sa network, na may mahusay na pakinabang sa salamin ng port.

Ito ay isang in-line na aparato, na nangangahulugan lamang na kailangan itong maging wire sa isang network. Gayunpaman, mayroon din itong kawalan ng pagpapakilala ng isang punto ng pagkabigo, at dahil ito ay isang online na aparato, ang kasalukuyang network ay kailangang magambala sa oras ng pag -deploy, depende sa kung saan ito na -deploy.

2. Transparent

Ang transparent ay nangangahulugang pointer sa kasalukuyang network. Matapos ma -access ang shunt ng network, wala itong epekto sa lahat ng mga aparato sa kasalukuyang network, at ganap na malinaw sa kanila. Siyempre, kasama rin dito ang trapiko na ipinadala ng Network Shunt sa aparato ng pagsubaybay, na kung saan ay transparent din sa network.

Prinsipyo ng Paggawa:

Ang trapiko shunting (pamamahagi) batay sa data ng pag -input, pagtitiklop, pagtitipon, pag -filter, pagbabagong -anyo ng data ng 10G POS sa pamamagitan ng pag -convert ng protocol sa mga sampu -sampung megabytes LAN data, ayon sa tiyak na algorithm para sa pag -load ng pagbabalanse ng output, ang output sa parehong mga packet upang matiyak na ang lahat ng mga packet ng parehong session, o ang parehong IP output sa lahat ng mga packet mula sa parehong interface ng gumagamit.

ML-TAP-2401B 混合采集-应用部署

Mga tampok na function:

1. Pagbabago ng Protocol

Ang pangunahing mga interface ng komunikasyon ng data ng Internet na ginamit ng mga ISP ay kasama ang 40G POS, 10G POS/WAN/LAN, 2.5G POS, at GE, habang ang data na tumatanggap ng mga interface na ginagamit ng mga server ng aplikasyon ay mga interface ng GE at 10GE LAN. Samakatuwid, ang pag -convert ng protocol ay karaniwang nabanggit sa mga interface ng komunikasyon sa internet na pangunahing tumutukoy sa conversion sa pagitan ng 40G POS, 10G POS, at 2.5G POS hanggang 10GE LAN o GE, at ang bidirectional cotransfer sa pagitan ng 10GE WAN at 10GE LAN at GE.

2. Koleksyon ng Data at Pamamahagi.

Karamihan sa mga aplikasyon ng pagkolekta ng data ay karaniwang kumukuha ng trapiko na pinapahalagahan nila at itinapon ang trapiko na hindi nila pinapahalagahan. Ang trapiko ng data ng isang tiyak na IP address, protocol, at port ay nakuha ng limang-tuple (source IP address, patutunguhang IP address, source port, patutunguhan na port, at protocol) na tagpo. Kapag ang output, ang parehong mapagkukunan, parehong lokasyon at output ng balanse ng pag -load ay sinisiguro ayon sa tiyak na hash algorithm.

3. Pag -filter ng code ng tampok

Para sa koleksyon ng trapiko ng P2P, ang sistema ng aplikasyon ay maaaring tumuon lamang sa ilang mga tiyak na trapiko, tulad ng streaming media PPStream, BT, Thunderbolt, at ang mga karaniwang keyword sa HTTP tulad ng GET at POST, atbp. Sinusuportahan ng Diverter ang nakapirming posisyon ng code ng pag-filter ng code at lumulutang na pag-filter ng code ng tampok. Ang isang lumulutang na code ng tampok ay isang offset na tinukoy sa batayan ng isang nakapirming code ng tampok na lokasyon. Ito ay angkop para sa mga application na tinukoy ang tampok na code na mai -filter, ngunit huwag tukuyin ang tukoy na lokasyon ng tampok na code.

4. Pamamahala ng Session

Kinikilala ang trapiko ng session at nababaluktot na na -configure ang session ng pagpapasa ng halaga ng N (n = 1 hanggang 1024). Iyon ay, ang unang N packet ng bawat session ay nakuha at maipasa sa back-end application analysis system, at ang mga packet pagkatapos ng N ay itinapon, na nagse-save ng overhead ng mapagkukunan para sa platform ng pagsusuri ng downstream application. Sa pangkalahatan, kapag gumagamit ka ng mga ID upang masubaybayan ang mga kaganapan, hindi mo kailangang iproseso ang lahat ng mga packet ng buong session; Sa halip, kailangan mo lamang kunin ang unang mga packet ng N sa bawat session upang makumpleto ang pagsusuri at pagsubaybay sa kaganapan.

5. Data Mirroring at pagtitiklop

Maaaring mapagtanto ng splitter ang salamin at pagtitiklop ng data sa interface ng output, na nagsisiguro sa pag -access ng data ng maraming mga sistema ng aplikasyon.

6. 3G Network Data Acquisition and Forwarding

Ang koleksyon ng data at pamamahagi sa mga network ng 3G ay naiiba sa mga tradisyonal na mode ng pagsusuri sa network. Ang mga packet sa 3G network ay ipinapadala sa mga link sa gulugod sa pamamagitan ng maraming mga layer ng encapsulation. Ang haba ng packet at format ng encapsulation ay naiiba sa mga packet sa mga karaniwang network. Ang splitter ay maaaring tumpak na makilala at iproseso ang mga protocol ng tunel tulad ng GTP at GRE packet, multilayer MPLS packet, at VLAN packet. Maaari itong kunin ang mga packet ng pag -sign ng IUPS, mga packet ng pag -sign ng GTP, at mga packet ng radius sa tinukoy na mga port batay sa mga katangian ng packet. Bilang karagdagan, maaari itong hatiin ang mga packet ayon sa panloob na IP address. Suporta para sa sobrang laki ng mga pakete (MTU> 1522 byte) na pagproseso, ay maaaring perpektong mapagtanto ang pagkolekta ng data ng 3G network at application ng shunt.

Mga kinakailangan sa tampok:

- Sinusuportahan ang pamamahagi ng trapiko sa pamamagitan ng L2-L7 application protocol.

- Sinusuportahan ang 5-tuple filter sa pamamagitan ng eksaktong mapagkukunan ng IP address, patutunguhang IP address, source port, patutunguhan port, at protocol at may mask.

- Sinusuportahan ang output load pagbabalanse at output homology at homology.

- Sinusuportahan ang pag -filter at pagpapasa ng mga string ng character.

- Sinusuportahan ang pamamahala ng session. Ipasa ang unang N packet ng bawat session. Ang halaga ng N ay maaaring matukoy.

- Sinusuportahan para sa maraming mga gumagamit. Ang mga packet ng data na tumutugma sa parehong panuntunan ay maaaring maibigay sa isang ikatlong partido nang sabay, o ang data sa interface ng output ay maaaring ma -mirrored at mai -replicate, tinitiyak ang pag -access ng data ng maraming mga system ng application.

Solusyon sa Solusyon sa Solusyon sa Pananalapi Solusyon
Sa mabilis na pag -unlad ng teknolohiyang pandaigdigang impormasyon at pagpapalalim ng impormatibo, ang sukat ng network ng negosyo ay unti -unting pinalawak, at ang pag -asa ng iba't ibang mga industriya sa sistema ng impormasyon ay lalong naging mataas. At the same time, the enterprise network of internal and external attack, irregularities, and information security threats are also growing, with large quantities of network protection, application business monitoring system put into operation in succession, all sorts of business monitoring, safety protection equipment deployed throughout the network, there will be a waste of information resources, monitor the blind spot, repeated monitoring, network topology and disorderly problem such as unable to effectively obtain the target data, leading to monitor equipment low working efficiency, high Pamumuhunan, mababang kita, ang huli na mga paghihirap sa pagpapanatili at pamamahala, mahirap kontrolin ang mga mapagkukunan ng data.

Mobile


Oras ng Mag-post: Sep-08-2022