Які функції брокера мережевого пакету (NPB) та порт доступу до тесту (TAP)?

ЗБрокер мережевого пакету(NPB), що включає загальноприйнятий 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB таПорт доступу до мережевого тесту (TAP), це апаратний пристрій, який підключається безпосередньо до мережевого кабелю та надсилає частину мережевого зв’язку на інші пристрої.

Брокери мережевих пакетів зазвичай використовуються в мережевих системах виявлення вторгнень (IDS), мережевих детекторів та профілістів. Сеанс порту дзеркального відображення. У режимі шунтування моніторинг UTP -посилання (незмасжене посилання) розділене на дві частини за допомогою пристрою, що мається на кран. Дані Shunted підключені до інтерфейсу збору для збору даних для системи моніторингу інформації про Інтернет.

Мережа ML-TAP-2810

Що робить для вас брокер мережевих пакетів (NPB)?

Основні особливості:

1. Незалежний

Це незалежний фрагмент обладнання і не впливає на навантаження існуючих мережевих пристроїв, що має великі переваги перед дзеркальним відображенням порту.

Це лінійний пристрій, що просто означає, що його потрібно провести в мережу. Однак це також має недолік введення точки відмови, і оскільки це онлайн -пристрій, поточна мережа повинна бути перервана в час розгортання, залежно від того, де вона розгортається.

2. Прозорий

Прозорий означає вказівник на поточну мережу. Після доступу до мережевого шунта він не впливає на всі пристрої в поточній мережі, і є повністю прозорим для них. Звичайно, це також включає трафік, надісланий мережевим шунтом на пристрій моніторингу, який також прозорий для мережі.

Принцип роботи:

Шунтування трафіку (розподіл) на основі вхідних даних, копіювання, збирання, фільтрації, перетворення даних 10G через перетворення протоколу на десятки даних мегабайт -локальної мережі, відповідно до конкретного алгоритму для виходу збалансування навантаження, виводу одночасно для того, щоб забезпечити всі пакети того ж сеансу, або той самий вихідний вихідний пакет з одного інтерфейсу користувача.

ML-TAP-2401B 混合采集-应用部署

Функціональні особливості:

1. Перетворення протоколу

Основні інтерфейси комунікації в Інтернеті, які використовуються ISPS, включають 40G POS, 10G POS/WAN/LAN, 2,5G POS та GE, тоді як інтерфейси, що отримують дані, що використовуються серверами додатків, - це інтерфейси LAN GE та 10GE LAN. Тому конверсія протоколу, як правило, згадується в інтерфейсах Інтернет -комунікації в Інтернеті, в основному стосується перетворення між 40G POS, 10G POS та 2,5 г POS до 10 ге -лан або GE, а також двонаправленою котрансферкою між локальною мережею 10 ге та 10 ге.

2. Збір та розповсюдження даних.

Більшість програм збору даних в основному витягують трафік, про який вони піклуються, і відкидають трафік, про який вони не хвилюються. Трафік даних конкретної IP-адреси, протоколу та порту витягується за допомогою п'ятипошкодження (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення та протоколу). При виході, те саме джерело, те саме місце розташування та баланс навантаження забезпечуються відповідно до специфічного алгоритму хеш.

3. Фільтура коду функції

Для збору трафіку P2P система додатків може зосередитись лише на певному трафіку, таких як потоковий медіа PPSTREAM, BT, Thunderbolt та загальні ключові слова на HTTP, такі як Get and Post тощо. Метод відповідності коду функції може бути використаний для вилучення та конвергенції. Diverter підтримує фільтрування коду фіксованого положення та плаваючі фільтрування коду функції. Плаваючий код функції - це зміщення, вказане на основі коду функції фіксованого місця розташування. Він підходить для додатків, які вказують код функції, який підлягає фільтруванню, але не визначають конкретне місце розташування коду функції.

4. Управління сесіями

Ідентифікує трафік сеансу та гнучко налаштовує переадресацію сеансу n значення (n = 1 до 1024). Тобто перші N пакети кожного сеансу витягуються та пересилюються в систему аналізу додатків Back-end, а пакети після n відкидаються, зберігаючи накладні ресурси для платформи аналізу додатків нижче за течією. Загалом, коли ви використовуєте ідентифікатори для моніторингу подій, вам не потрібно обробляти всі пакети всього сеансу; Натомість вам просто потрібно витягнути перші N пакети кожного сеансу, щоб завершити аналіз та моніторинг подій.

5. Дзеркання даних та реплікація

Розпліттер може реалізувати дзеркальне відображення та реплікацію даних на вихідному інтерфейсі, що забезпечує доступ до даних декількох систем додатків.

6. Збір та переадресація даних 3G

Збір даних та розповсюдження в мережах 3G відрізняються від традиційних режимів аналізу мережі. Пакети в мережах 3G передаються на Backbone Links через кілька шарів інкапсуляції. Формат довжини та інкапсуляції пакетів відрізняється від упаковки у загальних мережах. Розпліттер може точно визначити та обробляти протоколи тунелів, такі як пакети GTP та GRE, багатошарові пакети MPLS та пакети VLAN. Він може витягнути сигнальні пакети IUPS, пакети сигналізації GTP та пакети радіусів до визначених портів на основі характеристик пакетів. Крім того, він може розділити пакети відповідно до внутрішньої IP -адреси. Підтримка негабаритних пакетів (MTU> 1522 байт) може ідеально реалізувати збір даних та додаток для шунтів 3G.

Вимоги до функцій:

- Підтримує розподіл трафіку за протоколом програми L2-L7.

- Підтримує фільтрування з 5-кнопкою за допомогою IP-адреси точної джерела, IP-адреси призначення, порту джерела, порту призначення та протоколу та з маскою.

- Підтримує збалансування вихідного навантаження та вихідну гомологію та гомологію.

- Підтримує фільтрацію та переадресацію за допомогою рядків символів.

- Підтримує управління сеансами. Передайте перші N пакети кожного сеансу. Значення N можна вказати.

- Підтримка для декількох користувачів. Пакети даних, що відповідають одному правилу, можуть бути надані третьій стороні одночасно, або дані на вихідному інтерфейсі можуть бути відображені та повторювані, забезпечуючи доступ до даних декількох систем додатків.

Рішення рішення щодо рішення фінансової галузі
Завдяки швидкому розвитку глобальних інформаційних технологій та поглибленням інформатизації масштаби підприємницької мережі поступово розширюються, а залежність різних галузей інформаційної системи стає все більш високою. У той же час підприємство мережі внутрішньої та зовнішньої атаки, нерівності та загрози інформаційної безпеки також зростає, з великою кількістю захисту мережі, системами моніторингу бізнесу, що вводиться в експлуатацію, всілякі моніторинг бізнесу, обладнання захисту безпеки, розгорнуті по всій мережі, відбудеться марнотратством інформаційних ресурсів, що не має можливості, що не витрачає на мету, що не має можливості моніторингу, високомобільно, як і безперебійні проблеми, не маючи на меті, що не має можливості, що виходить на роботу, що займається високою роботою, що займається високою роботою, яка не має можливості, що працює на високій роботі, яка працює на високій роботі, яка працює на високій роботі, яка працює на високій роботі, яка не мала можливості, що займається високою обробкою, що працює на високій роботі, яка працює на високій роботі, яка не має можливості обладнання, що займається високою обробкою, що працює на висоту роботу, яка працює на високій роботі. Інвестиції, низький дохід, несвоєчасне обслуговування та труднощі з управлінням, ресурси даних важко контролювати.

Мобільний


Час посади: вересень-08-2022