АБрокер сеткавага пакета(NPB), які ўключае ў сябе звычайна выкарыстоўваецца 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB іПорт сеткавага тэставага доступу (націсніце), гэта абсталяванне, якое падключаецца непасрэдна да сеткавага кабеля і адпраўляе частку сеткавай сувязі на іншыя прылады.
Брокеры сеткавых пакетаў звычайна выкарыстоўваюцца ў сістэмах выяўлення сеткавых уварванняў (IDS), сеткавых дэтэктараў і профіляраў. Сеанс адлюстравання порта. У рэжыме маніторынга, маніторыраваная спасылка UTP (незачыненая спасылка) дзеліцца на дзве часткі пры дапамозе прылады крана. Дадзеныя Shunted падключаны да інтэрфейсу збору для збору дадзеных для Інтэрнэт -сістэмы маніторынгу інфармацыйнай бяспекі.
Што робіць для вас брокер Network Packet (NPB)?
Асноўныя асаблівасці:
1. Незалежны
Гэта незалежны кавалак абсталявання і не ўплывае на нагрузку на існуючыя сеткавыя прылады, які мае вялікія перавагі перад адлюстраваннем порта.
Гэта ўбудаванае прылада, якое проста азначае, што яго трэба падключыць у сетку. Аднак гэта таксама мае недахоп увядзення пункту адмовы, і паколькі гэта інтэрнэт -прылада, бягучую сетку неабходна перапыніць у час разгортвання, у залежнасці ад таго, дзе ён разгортваецца.
2. Празрысты
Празрысты азначае паказальнік на бягучую сетку. Пасля доступу да сеткавага шунта, гэта не аказвае ўплыву на ўсе прылады ў бягучай сетцы і цалкам празрысты для іх. Зразумела, гэта таксама ўключае трафік, адпраўлены сеткавым шунтам на прыладу маніторынгу, якая таксама празрыстая да сеткі.
Прынцып працы:
Трафік дарожнага руху (размеркаванне) на аснове ўваходных дадзеных, рэплікацыі, збору, фільтрацыі, 10G POS -трансфармацыі дадзеных праз пераўтварэнне пратаколу ў TENS MEGABYTES LAN DATA, у адпаведнасці з канкрэтным алгарытмам для балансавання нагрузкі, выхад у той жа час, каб забяспечыць усе пакеты таго ж сеансу, альбо тыя ж IP -вывады, якія выводзяцца з тых жа пакетаў з таго ж карыстацкага ўзаемадзеяння.
Функцыянальныя асаблівасці:
1. Пераўтварэнне пратаколу
Асноўныя інтэрфейсы ў Інтэрнэт -камунікацыі дадзеных, якія выкарыстоўваюцца правайдэрамі, ўключаюць 40G POS, 10G POS/WAN/LAN, 2.5G POS і GE, у той час як інтэрфейсы, якія атрымліваюць дадзеныя, выкарыстоўваюцца серверамі прыкладанняў, з'яўляюцца GE і 10GE LAN інтэрфейсы. Такім чынам, пераўтварэнне пратаколу, якое звычайна згадваецца ў інтэрнэт -сувязі, у асноўным ставіцца да пераўтварэння паміж POS 40G, 10G POS і 2,5 г POS да 10GE LAN або GE, а таксама двухнакіраванага котрансфера паміж 10GE WAN і 10GE LAN і GE.
2. Збор і распаўсюджванне дадзеных.
Большасць прыкладанняў для збору дадзеных у асноўным здабываюць трафік, які яны клапоцяцца, і адмовіцеся ад трафіку, які ім не хвалюе. Трафік дадзеных канкрэтнага IP-адраса, пратакола і порта вымаецца пяціручным (крынічны IP-адрас, IP-адрас прызначэння, порт зыходнага порта, порт прызначэння і пратакол). Пры выхадзе тая ж крыніца, аднолькавае месца і баланс нагрузкі забяспечваюцца ў адпаведнасці з канкрэтным хэш -алгарытмам.
3. Фільтраванне кода функцыі
Для збору трафіку P2P сістэма прыкладанняў можа засяроджвацца толькі на пэўным трафіку, напрыклад, струменевага медыя PPSTREAM, BT, Thunderbolt і агульных ключавых слоў на HTTP, такіх як Get and Post і г.д. Метад супастаўлення кода функцый можа быць выкарыстаны для здабычы і канвергенцыі. Diverter падтрымлівае фільтрацыю кода з фіксаванай пазіцыяй і фільтраванне кода функцыі плавае. Код плаваючай функцыі - гэта зрушэнне, указанае на аснове кода функцыі фіксаванага месцазнаходжання. Ён падыходзіць для прыкладанняў, якія вызначаюць код функцыі, які трэба адфільтраваць, але не ўказвае канкрэтнае месцазнаходжанне кода функцыі.
4. Упраўленне сесіяй
Вызначае трафік сеансу і гнутка наладжвае значэнне пераадрасацыі сесіі n (n = 1 да 1024). Гэта значыць, першыя N пакеты кожнай сесіі здабываюцца і перадаюцца ў сістэму аналізу прыкладанняў, а пакеты пасля N выкідаюцца, захоўваючы накладныя выдаткі на платформу аналізу прыкладанняў. Увогуле, калі вы выкарыстоўваеце ідэнтыфікатары для маніторынгу падзей, вам не трэба апрацоўваць усе пакеты за ўвесь сеанс; Замест гэтага вам проста трэба здабыць першыя N пакеты кожнай сесіі для завяршэння аналізу падзей і маніторынгу.
5. Адлюстраванне дадзеных і рэплікацыя
Раздзел можа рэалізаваць адлюстраванне і рэплікацыю дадзеных на выходным інтэрфейсе, што забяспечвае доступ да дадзеных некалькіх сістэм прыкладанняў.
6.
Збор і распаўсюджванне дадзеных у сетках 3G адрозніваюцца ад традыцыйных рэжымаў аналізу сеткі. Пакеты ў сетках 3G перадаюцца па касцяных спасылках праз некалькі слаёў інкапсуляцыі. Даўжыня пакета і фармат інкапсуляцыі адрозніваюцца ад пакетаў у агульных сетках. Раздзел можа дакладна вызначыць і апрацаваць тунэльныя пратаколы, такія як пакеты GTP і GRE, шматслойныя пакеты MPLS і пакеты VLAN. Ён можа здабываць пакеты сігналізацыі IUPS, пакеты GTP -сігналізацыі і пакеты RADIUS да зададзеных партаў на аснове характарыстык пакетаў. Акрамя таго, ён можа падзяліць пакеты ў адпаведнасці з унутраным IP -адрасам. Падтрымка апрацоўкі негабарытных пакетаў (MTU> 1522 байт) можа выдатна рэалізаваць збор дадзеных сеткавых дадзеных 3G і прыкладанне Shunt.
Патрабаванні да функцый:
- Падтрымлівае размеркаванне трафіку па пратаколе прыкладанняў L2-L7.
- Падтрымлівае 5-х-фільтрацыю па дакладным IP-адрасе крыніцы, IP-адраса прызначэння, порта зыходнага порта, порта прызначэння і пратакола і з маскай.
- Падтрымлівае балансаванне выходнай нагрузкі і гамалогію і гамалогію.
- Падтрымка фільтрацыі і перасылкі па характары.
- падтрымлівае кіраванне сесіямі. Перадайце першыя n пакеты кожнай сесіі. Значэнне N можна паказаць.
- Падтрымка для некалькіх карыстальнікаў. Пакеты дадзеных, якія адпавядаюць адно і тое ж правіла, могуць быць прадастаўлены трэцім бокам адначасова, альбо дадзеныя пра выхадны інтэрфейс могуць быць адлюстраваны і паўтараюцца, забяспечваючы доступ да дадзеных некалькіх сістэм прыкладанняў.
Рашэнне рашэння фінансавай прамысловасці вырашае рашэнне
З хуткай распрацоўкай глабальных інфармацыйных тэхналогій і паглыблення інфарматызацыі маштаб прадпрыемстваў паступова пашыраецца, і залежнасць розных галін інфармацыйнай сістэмы становіцца ўсё больш высокай. У той жа час, сетка прадпрыемстваў унутранай і знешняй атакі, парушэнняў і пагроз інфармацыйнай бяспекі таксама расце, з вялікай колькасцю абароны сеткі, сістэмай маніторынгу бізнесу прыкладанняў, якая ўводзіцца ў эксплуатацыю паслядоўна, усялякія віды маніторынгу бізнесу, абсталяванне для абароны бяспекі, разгорнутае па ўсёй сетцы, будзе марнаванне інфармацыйных рэсурсаў, сачыць за сляпымі плямамі, паўторным маніторынгам, сеткавай тапалогія Інвестыцыі, нізкі даход, познія цяжкасці па тэхнічным абслугоўванні і кіраванні, рэсурсы дадзеных складана кантраляваць.
Час паведамлення: верасня-08-2022