TheБрокер сеткавых пакетаў(NPB), які ўключае ў сябе звычайна выкарыстоўваюцца 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB іПорт тэставага доступу да сеткі (TAP), гэта апаратная прылада, якая падключаецца непасрэдна да сеткавага кабеля і адпраўляе частку сеткавай сувязі на іншыя прылады.
Брокеры сеткавых пакетаў звычайна выкарыстоўваюцца ў сеткавых сістэмах выяўлення ўварванняў (IDS), сеткавых дэтэктарах і прафайлерах. Сеанс люстранога адлюстравання порта. У рэжыме шунтавання канал UTP, які кантралюецца (немаскіраваны канал), дзеліцца на дзве часткі прыладай шунтавання TAP. Шунтаваныя даныя падключаюцца да інтэрфейсу збору для збору даных для сістэмы маніторынгу інфармацыйнай бяспекі ў Інтэрнэце.
Што для вас робіць Network Packet Broker (NPB)?
Асноўныя характарыстыкі:
1. Незалежны
Гэта незалежнае абсталяванне і не ўплывае на нагрузку існуючых сеткавых прылад, што мае вялікія перавагі перад люстраным адлюстраваннем партоў.
Гэта ўбудаваная прылада, што проста азначае, што яе неабходна падключыць да сеткі. Тым не менш, гэта таксама мае недахоп увядзення кропкі адмовы, і, паколькі гэта інтэрнэт-прылада, бягучую сетку неабходна перапыніць падчас разгортвання, у залежнасці ад таго, дзе яна разгорнута.
2. Празрысты
Празрысты азначае паказальнік на бягучую сетку. Пасля доступу да сеткавага шунта ён не ўплывае на ўсе прылады ў бягучай сетцы і цалкам празрысты для іх. Вядома, гэта таксама ўключае трафік, які адпраўляецца сеткавым шунтам на прыладу маніторынгу, які таксама з'яўляецца празрыстым для сеткі.
Прынцып працы:
Шунтаванне (размеркаванне) трафіку на аснове ўваходных даных, рэплікацыі, збору, фільтрацыі, пераўтварэння даных 10G POS праз пераўтварэнне пратакола ў дзесяткі мегабайт даных лакальнай сеткі, у адпаведнасці са спецыфічным алгарытмам для вываду балансіроўкі нагрузкі, вываду ў той жа час, каб забяспечыць што ўсе пакеты аднаго сеансу або аднаго і таго ж IP выводзяць усе пакеты з аднаго карыстацкага інтэрфейсу.
Функцыянальныя асаблівасці:
1. Пераўтварэнне пратаколу
Асноўныя інтэрфейсы перадачы даных у Інтэрнэце, якія выкарыстоўваюцца правайдэрамі, уключаюць 40G POS, 10G POS/WAN/LAN, 2,5G POS і GE, у той час як інтэрфейсы прыёму дадзеных, якія выкарыстоўваюцца серверамі прыкладанняў, - гэта інтэрфейсы GE і 10GE LAN. Такім чынам, пераўтварэнне пратаколу, якое звычайна згадваецца на інтэрфейсах Інтэрнэт-камунікацыі, у асноўным адносіцца да пераўтварэння паміж 40G POS, 10G POS і 2,5G POS у 10GE LAN або GE, а таксама двухнакіраваную суперадачу паміж 10GE WAN і 10GE LAN і GE.
2. Збор і распаўсюджванне даных.
Большасць праграм для збору даных у асноўным здабываюць трафік, які іх цікавіць, і адкідваюць трафік, які ім не важны. Трафік даных пэўнага IP-адраса, пратакола і порта здабываецца канвергенцыяй пяці картэжаў (IP-адрас крыніцы, IP-адрас прызначэння, порт крыніцы, порт прызначэння і пратакол). Пры вывадзе забяспечваецца тая ж крыніца, тое ж месцазнаходжанне і баланс нагрузкі ў адпаведнасці з пэўным алгарытмам HASH.
3. Фільтрацыя кода функцый
Для збору трафіку P2P сістэма прыкладанняў можа засяроджвацца толькі на пэўным трафіку, такім як струменевае мультымедыя PPStream, BT, Thunderbolt і агульныя ключавыя словы на HTTP, такія як GET і POST і г.д. Для здабывання можна выкарыстоўваць метад супастаўлення кода функцыі і канвергенцыі. Дывертар падтрымлівае фільтрацыю кода функцыі ў фіксаваным становішчы і фільтрацыю кода функцыі з плаваючай пазіцыяй. Плаваючы код аб'екта - гэта зрушэнне, вызначанае на аснове кода аб'екта з фіксаваным месцазнаходжаннем. Ён падыходзіць для прыкладанняў, якія вызначаюць код функцыі, які трэба адфільтраваць, але не вызначаюць канкрэтнае месцазнаходжанне кода функцыі.
4. Кіраванне сесіяй
Ідэнтыфікуе трафік сеанса і гнутка наладжвае значэнне N пераадрасацыі сеанса (N=1 да 1024). Гэта значыць, што першыя N пакетаў кожнай сесіі здабываюцца і накіроўваюцца ў сістэму аналізу бэкэнда прыкладанняў, а пакеты пасля N адкідаюцца, эканомячы накладныя выдаткі на рэсурсы для наступнай платформы аналізу прыкладанняў. Увогуле, калі вы выкарыстоўваеце IDS для маніторынгу падзей, вам не трэба апрацоўваць усе пакеты за ўвесь сеанс; замест гэтага вам проста трэба атрымаць першыя N пакетаў кожнай сесіі, каб завяршыць аналіз і маніторынг падзей.
5. Адлюстраванне і рэплікацыя даных
Раздзяляльнік можа рэалізаваць люстраное адлюстраванне і рэплікацыю даных на выходным інтэрфейсе, што забяспечвае доступ да даных некалькіх прыкладных сістэм.
6. Атрыманне і пераадрасацыя дадзеных сеткі 3G
Збор і распаўсюджванне дадзеных у сетках 3G адрозніваюцца ад традыцыйных рэжымаў аналізу сеткі. Пакеты ў сетках 3G перадаюцца па магістральных злучэннях праз некалькі слаёў інкапсуляцыі. Даўжыня пакета і фармат інкапсуляцыі адрозніваюцца ад пакетаў у звычайных сетках. Раздзяляльнік можа дакладна ідэнтыфікаваць і апрацоўваць тунэльныя пратаколы, такія як пакеты GTP і GRE, шматслойныя пакеты MPLS і пакеты VLAN. Ён можа здабываць сігнальныя пакеты IUPS, сігнальныя пакеты GTP і пакеты Radius у вызначаныя парты на аснове характарыстык пакета. Акрамя таго, ён можа дзяліць пакеты ў адпаведнасці з унутраным IP-адрасам. Падтрымка негабарытных пакетаў (MTU> 1522 байт) апрацоўкі, можа выдатна рэалізаваць збор даных сеткі 3G і шунт прыкладання.
Патрабаванні да функцый:
- Падтрымлівае размеркаванне трафіку па прыкладным пратаколе L2-L7.
- Падтрымка 5-кратнай фільтрацыі па дакладным IP-адрасе крыніцы, IP-адрасе прызначэння, порту крыніцы, порту прызначэння, пратаколе і з маскай.
- Падтрымка балансавання выходнай нагрузкі і выхадны гамалогіі і гамалогіі.
- Падтрымка фільтрацыі і перасылкі па радках сімвалаў.
- Падтрымка кіравання сеансам. Перасылайце першыя N пакетаў кожнай сесіі. Можна ўказаць значэнне N.
- Падтрымка некалькіх карыстальнікаў. Пакеты даных, якія адпавядаюць аднаму правілу, могуць быць прадастаўлены трэцяй асобе адначасова, або даныя на выходным інтэрфейсе могуць быць адлюстраваны і тыражаваны, забяспечваючы доступ да даных некалькіх сістэм прыкладанняў.
Рашэнне для фінансавай індустрыі. Рашэнне. Перавага
З хуткім развіццём глабальных інфармацыйных тэхналогій і паглыбленнем інфарматызацыі маштаб карпаратыўнай сеткі паступова пашыраецца, і залежнасць розных галін ад інфармацыйнай сістэмы становіцца ўсё большай. У той жа час карпаратыўная сетка ўнутраных і знешніх нападаў, парушэнняў і пагроз інфармацыйнай бяспецы таксама расце, з вялікай колькасцю абароны сеткі, сістэмы маніторынгу бізнесу прыкладанняў, уведзеных у эксплуатацыю паслядоўна, усіх відаў маніторынгу бізнесу, абсталявання для абароны бяспекі разгорнуты па ўсёй сетцы, будзе марнаванне інфармацыйных рэсурсаў, маніторынг сляпой зоны, паўторны маніторынг, тапалогія сеткі і бязладная праблема, такая як немагчымасць эфектыўнага атрымання мэтавых даных, што прыводзіць да маніторынгу абсталявання нізкая эфектыўнасць працы, высокія інвестыцыі, нізкі даход , позні абслугоўванне і цяжкасці кіравання, рэсурсы дадзеных цяжка кантраляваць.
Час публікацыі: 8 верасня 2022 г