ГэтыСеткавы брокер пакетаў(NPB), які ўключае ў сябе шырока выкарыстоўваныя 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB іПорт доступу да тэставай сеткі (TAP), гэта апаратная прылада, якая падключаецца непасрэдна да сеткавага кабеля і адпраўляе фрагмент сеткавай сувязі на іншыя прылады.
Брокеры сеткавых пакетаў звычайна выкарыстоўваюцца ў сістэмах выяўлення ўварванняў у сетку (IDS), сеткавых дэтэктарах і прафайлерах. Сеанс люстранога адлюстравання партоў. У рэжыме шунтавання кантраляваная UTP-злучэнне (немаскаванае злучэнне) падзяляецца на дзве часткі з дапамогай шунтуючай прылады TAP. Шунтаваныя даныя падключаюцца да інтэрфейсу збору для збору даных для сістэмы маніторынгу інфармацыйнай бяспекі Інтэрнэту.
Што робіць для вас брокер сеткавых пакетаў (NPB)?
Асноўныя характарыстыкі:
1. Незалежны
Гэта незалежная апаратная частка, якая не ўплывае на нагрузку існуючых сеткавых прылад, што мае вялікія перавагі перад люстраваннем партоў.
Гэта прылада, якая падключаецца да сеткі праз правадную сувязь, што азначае, што яе трэба падключыць да сеткі. Аднак гэта таксама мае недахоп: узнікае кропка адмовы, і паколькі гэта анлайн-прылада, бягучую сетку неабходна перарываць падчас разгортвання ў залежнасці ад таго, дзе яна разгорнута.
2. Празрысты
Празрысты азначае ўказальнік на бягучую сетку. Пасля доступу да сеткавага шунта ён не ўплывае ні на адну прыладу ў бягучай сетцы і цалкам празрысты для іх. Вядома, гэта таксама ўключае трафік, які адпраўляецца сеткавым шунтам на прыладу маніторынгу, якая таксама празрыстая для сеткі.
Прынцып працы:
Распаўсюджванне (пераразмеркаванне) трафіку на аснове ўваходных дадзеных, рэплікацыі, збору, фільтрацыі, пераўтварэння дадзеных 10G POS праз пераўтварэнне пратакола ў дзясяткі мегабайт дадзеных лакальнай сеткі, у адпаведнасці са спецыфічным алгарытмам балансавання нагрузкі, вываду, адначасовага вываду, каб гарантаваць, што ўсе пакеты адной сесіі або аднаго IP-адраса выводзяцца з аднаго карыстальніцкага інтэрфейсу.
Функцыянальныя асаблівасці:
1. Пераўтварэнне пратаколаў
Асноўныя інтэрфейсы перадачы дадзеных праз Інтэрнэт, якія выкарыстоўваюцца правайдэрамі інтэрнэт-паслуг, уключаюць 40G POS, 10G POS/WAN/LAN, 2.5G POS і GE, у той час як інтэрфейсы прыёму дадзеных, якія выкарыстоўваюцца серверамі прыкладанняў, - гэта інтэрфейсы GE і 10GE LAN. Такім чынам, пераўтварэнне пратаколаў, якое звычайна згадваецца ў інтэрфейсах інтэрнэт-камунікацыі, у асноўным адносіцца да пераўтварэння паміж 40G POS, 10G POS і 2.5G POS у 10GE LAN або GE, а таксама двухбаковай перадачы паміж 10GE WAN і 10GE LAN і GE.
2. Збор і распаўсюджванне дадзеных.
Большасць праграм для збору дадзеных у асноўным здабываюць трафік, які ім патрэбны, і адкідаюць трафік, які ім не патрэбны. Трафік дадзеных пэўнага IP-адраса, пратакола і порта здабываецца шляхам канвергенцыі пяці кортэжаў (IP-адрас крыніцы, IP-адрас прызначэння, порт крыніцы, порт прызначэння і пратакол). Пры вывадзе забяспечваецца тая ж крыніца, тое ж месцазнаходжанне і баланс нагрузкі ў адпаведнасці з пэўным алгарытмам HASH.
3. Фільтраванне кода функцый
Для збору P2P-трафіку сістэма прыкладанняў можа засяродзіцца толькі на пэўным трафіку, такім як струменевая перадача мультымедыя PPStream, BT, Thunderbolt і распаўсюджаныя ключавыя словы ў HTTP, такія як GET і POST і г.д. Метад супастаўлення кодаў функцый можа быць выкарыстаны для здабывання і канвергенцыі. Перанакіроўшчык падтрымлівае фільтрацыю кодаў функцый з фіксаванай пазіцыяй і фільтрацыю кодаў функцый з плаваючай пазіцыяй. Плаваючы код функцыі - гэта зрушэнне, зададзенае на аснове кода функцыі з фіксаваным месцазнаходжаннем. Ён падыходзіць для прыкладанняў, якія ўказваюць код функцыі, які трэба фільтраваць, але не ўказваюць канкрэтнае месцазнаходжанне кода функцыі.
4. Кіраванне сесіямі
Ідэнтыфікуе трафік сесіі і гнутка наладжвае значэнне пераадрасацыі сесіі N (N=ад 1 да 1024). Гэта значыць, першыя N пакетаў кожнай сесіі здабываюцца і перасылаюцца ў серверную сістэму аналізу прыкладанняў, а пакеты пасля N адкідаюцца, што дазваляе зэканоміць рэсурсы для наступнай платформы аналізу прыкладанняў. У цэлым, калі вы выкарыстоўваеце IDS для маніторынгу падзей, вам не трэба апрацоўваць усе пакеты ўсёй сесіі; замест гэтага вам проста трэба здабыць першыя N пакетаў кожнай сесіі, каб завяршыць аналіз і маніторынг падзей.
5. Люстраное адлюстраванне і рэплікацыя дадзеных
Раздзяляльнік можа рэалізаваць люстраное адлюстраванне і рэплікацыю дадзеных на выходным інтэрфейсе, што забяспечвае доступ да дадзеных некалькіх прыкладных сістэм.
6. Збор і перасылка дадзеных сеткі 3G
Збор і размеркаванне дадзеных у сетках 3G адрозніваюцца ад традыцыйных рэжымаў аналізу сеткі. Пакеты ў сетках 3G перадаюцца па магістральных каналах праз некалькі слаёў інкапсуляцыі. Даўжыня пакетаў і фармат інкапсуляцыі адрозніваюцца ад пакетаў у звычайных сетках. Раздзяляльнік можа дакладна ідэнтыфікаваць і апрацоўваць тунэльныя пратаколы, такія як пакеты GTP і GRE, шматслаёвыя пакеты MPLS і пакеты VLAN. Ён можа здабываць сігнальныя пакеты IUPS, сігнальныя пакеты GTP і пакеты Radius на зададзеныя парты на аснове характарыстык пакетаў. Акрамя таго, ён можа падзяляць пакеты ў адпаведнасці з унутраным IP-адрасам. Падтрымка апрацоўкі пакетаў з вялікім памерам (MTU > 1522 байт) дазваляе ідэальна рэалізаваць збор дадзеных і шунтаванне ў сетцы 3G.
Патрабаванні да функцый:
- Падтрымлівае размеркаванне трафіку па пратаколе прыкладання L2-L7.
- Падтрымлівае 5-кортэжную фільтрацыю па дакладным IP-адрасе крыніцы, IP-адрасе прызначэння, порце крыніцы, порце прызначэння і пратаколе, а таксама з выкарыстаннем маскі.
- Падтрымлівае балансаванне выходнай нагрузкі і выходную гамалогію і гамалогію.
- Падтрымлівае фільтрацыю і пераадрасацыю па радках сімвалаў.
- Падтрымлівае кіраванне сесіямі. Перасылае першыя N пакетаў кожнай сесіі. Значэнне N можна задаць.
- Падтрымка некалькіх карыстальнікаў. Пакеты дадзеных, якія адпавядаюць аднаму правілу, могуць быць адначасова перададзены трэцяму боку, або дадзеныя на выходным інтэрфейсе могуць быць адлюстраваны і прайграны, што забяспечвае доступ да дадзеных некалькіх праграмных сістэм.
Рашэнне для фінансавай галіны Перавага рашэння
З хуткім развіццём глабальных інфармацыйных тэхналогій і паглыбленнем інфарматызацыі маштабы карпаратыўных сетак паступова пашыраюцца, а залежнасць розных галін прамысловасці ад інфармацыйных сістэм становіцца ўсё большай. Адначасова, карпаратыўная сетка таксама падвяргаецца ўнутраным і знешнім атакам, парушэнням і пагрозам інфармацыйнай бяспецы. З вялікімі аб'ёмамі сеткавай абароны, сістэм маніторынгу бізнесу, якія ўводзяцца ў эксплуатацыю паслядоўна, разгортваннем усіх відаў абсталявання для маніторынгу бізнесу і бяспекі па ўсёй сетцы ўзнікаюць марнаванне інфармацыйных рэсурсаў, маніторынг сляпых зон, паўторны маніторынг, праблемы з тапалогіяй сеткі і неўпарадкаванасцю, такія як немагчымасць эфектыўнага атрымання мэтавых дадзеных, нізкая эфектыўнасць абсталявання для маніторынгу, высокія інвестыцыі, нізкі даход, цяжкасці з познім абслугоўваннем і кіраваннем, цяжкасці з кантролем рэсурсаў дадзеных.
Час публікацыі: 8 верасня 2022 г.