DeNätverkspaketmäklare(NPB), vilket inkluderar de vanligt förekommande 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ochNätverksteståtkomstport (TAP), är en hårdvaruenhet som ansluts direkt till nätverkskabeln och skickar nätverkskommunikation till andra enheter.
Nätverkspaketmäklare används ofta i nätverksintrångsdetekteringssystem (IDS), nätverksdetektorer och profilerare. Portspeglingssession. I shuntläge delas den övervakade UTP-länken (avmaskerad länk) upp i två delar av en TAP-shuntenhet. Den shuntade datan ansluts till insamlingsgränssnittet för att samla in data för övervakningssystemet för internetinformationssäkerhet.
Vad gör Network Packet Broker (NPB) för dig?
Viktiga funktioner:
1. Oberoende
Det är en oberoende hårdvara och påverkar inte belastningen på befintliga nätverksenheter, vilket har stora fördelar jämfört med portspegling.
Det är en inline-enhet, vilket helt enkelt betyder att den måste anslutas till ett nätverk. Detta har dock också nackdelen att det skapar en felpunkt, och eftersom det är en online-enhet måste det aktuella nätverket avbrytas vid driftsättningstillfället, beroende på var den driftsätts.
2. Genomskinlig
Transparent betyder pekaren till det aktuella nätverket. Efter åtkomst till nätverksshunten påverkar den inte alla enheter i det aktuella nätverket och är helt transparent för dem. Detta inkluderar naturligtvis även trafiken som skickas av nätverksshunten till övervakningsenheten, som också är transparent för nätverket.
Arbetsprincip:
Trafikfördelning (shunting) baserad på indata, replikering, insamling, filtrering, 10G POS-datatransformation genom protokollkonvertering till tiotals megabyte LAN-data, enligt den specifika algoritmen för lastbalansering, utdata samtidigt för att säkerställa att alla paket från samma session, eller samma IP-adress, matar ut alla paket från samma användargränssnitt.
Funktionella funktioner:
1. Protokollkonvertering
De vanligaste internetkommunikationsgränssnitten som används av internetleverantörer inkluderar 40G POS, 10G POS/WAN/LAN, 2.5G POS och GE, medan datamottagningsgränssnitten som används av applikationsservrar är GE- och 10GE LAN-gränssnitt. Därför hänvisar protokollkonverteringen som vanligtvis nämns för internetkommunikationsgränssnitt huvudsakligen till konverteringen mellan 40G POS, 10G POS och 2.5G POS till 10GE LAN eller GE, och den dubbelriktade samöverföringen mellan 10GE WAN och 10GE LAN och GE.
2. Datainsamling och distribution.
De flesta datainsamlingsapplikationer extraherar i princip den trafik de bryr sig om och kasserar den trafik de inte bryr sig om. Datatrafiken för en specifik IP-adress, protokoll och port extraheras genom fem-tuple-konvergens (käll-IP-adress, destinations-IP-adress, källport, destinationsport och protokoll). Vid utmatning säkerställs samma källa, samma plats och lastbalans enligt den specifika HASH-algoritmen.
3. Filtrering av funktionskod
För P2P-trafikinsamling kan applikationssystemet bara fokusera på specifik trafik, såsom strömmande media PPStream, BT, Thunderbolt och vanliga nyckelord på HTTP som GET och POST, etc. Metoden för matchning av objektkod kan användas för extraktion och konvergens. Avledaren stöder filtrering av objektkod med fast position och filtrering av flytande objektkod. En flytande objektkod är en offset som specificeras baserat på en objektkod med fast plats. Den är lämplig för applikationer som anger objektkoden som ska filtreras, men inte anger objektkodens specifika plats.
4. Sessionshantering
Identifierar sessionstrafik och konfigurerar flexibelt värdet för vidarebefordran av sessioner på N (N=1 till 1024). Det vill säga att de första N paketen från varje session extraheras och vidarebefordras till backend-applikationsanalyssystemet, och paketen efter N kasseras, vilket sparar resurskostnader för den nedströms applikationsanalysplattformen. I allmänhet, när du använder IDS för att övervaka händelser, behöver du inte bearbeta alla paket från hela sessionen; istället behöver du helt enkelt extrahera de första N paketen från varje session för att slutföra händelseanalysen och övervakningen.
5. Dataspegling och replikering
Splittern kan spegla och replikera data på utdatagränssnittet, vilket säkerställer dataåtkomst för flera applikationssystem.
6. Datainsamling och vidarebefordran av 3G-nätverk
Datainsamling och distribution i 3G-nätverk skiljer sig från traditionella nätverksanalyslägen. Paket i 3G-nätverk överförs via stamnätslänkar genom flera inkapslingslager. Paketlängd och inkapslingsformat skiljer sig från paket i vanliga nätverk. Splittern kan korrekt identifiera och bearbeta tunnelprotokoll som GTP- och GRE-paket, flerskikts-MPLS-paket och VLAN-paket. Den kan extrahera IUPS-signalpaket, GTP-signalpaket och Radius-paket till specificerade portar baserat på paketegenskaper. Dessutom kan den dela upp paket enligt den inre IP-adressen. Stöd för bearbetning av överdimensionerade paket (MTU > 1522 byte) kan perfekt realisera datainsamling och shuntapplikationer för 3G-nätverk.
Funktionskrav:
- Stöder trafikdistribution via L2-L7 applikationsprotokoll.
- Stöder 5-tuple-filtrering efter exakt käll-IP-adress, destinations-IP-adress, källport, destinationsport och protokoll samt med en mask.
- Stöder lastbalansering och utgångshomologi och homologi.
- Stöder filtrering och vidarebefordran via teckensträngar.
- Stöder sessionshantering. Vidarebefordra de första N paketen i varje session. Värdet på N kan anges.
- Stöd för flera användare. Datapaket som matchar samma regel kan tillhandahållas en tredje part samtidigt, eller så kan data på utdatagränssnittet speglas och replikeras, vilket säkerställer dataåtkomst för flera applikationssystem.
Lösning för finansbranschen Lösning Fördelslösning
Med den snabba utvecklingen av global informationsteknik och fördjupningen av informationsutvecklingen har företagsnätverk gradvis ökat i storlek, och olika branschers beroende av informationssystem har blivit allt större. Samtidigt växer företagsnätverkens interna och externa attacker, oegentligheter och hot mot informationssäkerheten. Med stora mängder nätverksskydd, applikationsövervakningssystem som tas i drift efter varandra, alla typer av affärsövervakning och säkerhetsutrustning som distribueras i hela nätverket, kommer det att bli slöseri med informationsresurser, övervakning av blinda vinklar, upprepad övervakning, nätverkstopologi och oordnade problem som oförmåga att effektivt erhålla måldata, vilket leder till låg arbetseffektivitet hos övervakningsutrustningen, höga investeringar, låga inkomster, svårigheter med sent underhåll och hantering, och svårigheter att kontrollera dataresurser.
Publiceringstid: 8 september 2022