DeNätverkspaket(NPB), som inkluderar den vanligt använda 1g NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB, ochNätverksteståtkomstport (TAP), är en hårdvaruenhet som ansluts direkt till nätverkskabeln och skickar en bit nätverkskommunikation till andra enheter.
Nätverkspaketmäklare används ofta i nätverksintrångsdetekteringssystem (ID), nätverksdetektorer och profiler. Port Mirroring Session. I shunting -läge är den övervakade UTP -länken (obemärkt länk) uppdelad i två delar av en kran -shunt -enhet. De shuntade uppgifterna är anslutna till samlingsgränssnittet för att samla in data för Internet Information Security Monitoring System.
Vad gör nätverkspaketmäklare (NPB) för dig?
Nyckelfunktioner:
1. Oberoende
Det är en oberoende hårdvara och påverkar inte belastningen på befintliga nätverksenheter, som har stora fördelar jämfört med portspegling.
Det är en in-line-enhet, som helt enkelt betyder att den måste kopplas till ett nätverk. Detta har emellertid också nackdelen med att införa en felpunkt, och eftersom det är en online -enhet måste det nuvarande nätverket avbrytas vid distributionstiden, beroende på var den distribueras.
2. Transparent
Transparent betyder pekaren till det nuvarande nätverket. Efter att ha åtkomst till nätverkshuntet har den ingen inverkan på alla enheter i det nuvarande nätverket och är helt transparent för dem. Naturligtvis inkluderar detta också den trafik som skickas av nätverkshuntet till övervakningsenheten, som också är transparent för nätverket.
Arbetsprincip:
Trafik shunting (distribuering) baserad på inmatningsdata, replikera, samla in, filtrera, 10G POS -datatransformation genom protokollomvandlingen till tiotals av megabyte LAN -data, enligt den specifika algoritmen för lastbalansering, utgången vid samma tid för att säkerställa att alla paket med samma session, eller samma IP -utgång alla paket från samma användare.
Funktionella funktioner:
1. Protokollomvandling
De mainstream -internetskommunikationsgränssnitten som används av ISP: er inkluderar 40G POS, 10G POS/WAN/LAN, 2,5G POS och GE, medan de data som tar emot gränssnitt som används av applikationsservrar är GE och 10GE LAN -gränssnitt. Därför hänvisar protokollomvandlingen som vanligtvis nämns på internetkommunikationsgränssnitt huvudsakligen till omvandlingen mellan 40G POS, 10G POS och 2,5 g POS till 10GE LAN eller GE, och den dubbelriktade kotransfer mellan 10Ge Wan och 10GE LAN och GE.
2. Datainsamling och distribution.
De flesta datainsamlingsapplikationer extraherar i princip den trafik de bryr sig om och kastar den trafik de inte bryr sig om. Datatrafiken för en specifik IP-adress, protokoll och port extraheras med fem-tupel (källa IP-adress, destination IP-adress, källport, destinationsport och protokoll) konvergens. Vid utgång säkerställs samma källa, samma plats och lastbalansutgång enligt den specifika hashalgoritmen.
3. Funktionskodfiltrering
För P2P -trafiksamling kan applikationssystemet endast fokusera på viss specifik trafik, såsom strömmande media PpStream, BT, Thunderbolt och de vanliga nyckelorden på HTTP som GET och POST, etc. Funktionskodsmatchningsmetoden kan användas för extraktion och konvergens. Avledaren stöder filtrering med fast position med fast position och flytande funktionsfiltrering. En flytande funktionskod är en offset som anges på grundval av en fast platsfunktionskod. Det är lämpligt för applikationer som anger funktionskoden som ska filtreras, men inte anger den specifika platsen för funktionskoden.
4. Sessionhantering
Identifierar sessionstrafik och konfigurerar flexibelt sessionens vidarebefordring av n -värde (n = 1 till 1024). Det vill säga, de första N-paketen för varje session extraheras och vidarebefordras till back-end applikationsanalysystemet, och paketen efter N har kasserats, vilket sparar resurskostnad för plattformen nedströms applikationsanalys. I allmänhet, när du använder ID för att övervaka händelser, behöver du inte bearbeta alla paket under hela sessionen; Istället behöver du helt enkelt extrahera de första N -paketen för varje session för att slutföra händelsesanalysen och övervakningen.
5. Data spegling och replikering
Delaren kan inse spegling och replikering av data i utgångsgränssnittet, vilket säkerställer datatillgången för flera applikationssystem.
6. 3G Network Data Acquisition and Forwarding
Datainsamlingen och distributionen på 3G -nätverk skiljer sig från traditionella nätverksanalys. Paket på 3G -nätverk överförs på ryggradslänkar genom flera lager av inkapsling. Paketlängd och inkapslingsformat skiljer sig från paketen i vanliga nätverk. Delaren kan exakt identifiera och bearbeta tunnelprotokoll som GTP- och GRE -paket, flerskikts MPLS -paket och VLAN -paket. Det kan extrahera IUP: s signalpaket, GTP -signalpaket och radie -paket till specificerade portar baserade på paketegenskaper. Dessutom kan det dela paket enligt den inre IP -adressen. Stöd för överdimensionerade paket (MTU> 1522 BYTE) -behandling, kan perfekt förverkliga 3G -nätverksdatainsamlingen och shunt -applikationen.
Funktionskrav:
- Stöder trafikfördelning med L2-L7-applikationsprotokoll.
- Stöder 5-tupelfiltrering med exakt källa IP-adress, destination IP-adress, källport, destinationsport och protokoll och med en mask.
- Stöder utgångsbelastningsbalansering och utgångshomologi och homologi.
- Stöder filtrering och vidarebefordran med karaktärsträngar.
- Stöder sessionhantering. Vidarebefordra de första N -paketen för varje session. Värdet på n kan anges.
- Stöd för flera användare. Datapaketen som matchar samma regel kan tillhandahållas till en tredje part samtidigt, eller data om utgångsgränssnittet kan speglas och replikeras, vilket säkerställer datatillgången för flera applikationssystem.
Lösning för finansbranschlösning Lösning Fördelar
Med den snabba utvecklingen av den globala informationstekniken och fördjupningen av informatiseringen har företagets nätverk gradvis utvidgats, och beroende av olika branscher av informationssystemet har blivit allt högre. At the same time, the enterprise network of internal and external attack, irregularities, and information security threats are also growing, with large quantities of network protection, application business monitoring system put into operation in succession, all sorts of business monitoring, safety protection equipment deployed throughout the network, there will be a waste of information resources, monitor the blind spot, repeated monitoring, network topology and disorderly problem such as unable to effectively obtain the target data, leading to monitor equipment low working efficiency, high Investeringar, låg inkomst, de sena underhålls- och hanteringssvårigheterna, dataresurser är svåra att kontrollera.
Posttid: Sep-08-2022