TheМережевий пакетний брокер(NPB), що включає широко використовувані 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB таПорт доступу до тестової мережі (TAP), це апаратний пристрій, який підключається безпосередньо до мережевого кабелю та надсилає фрагмент мережевого зв'язку на інші пристрої.
Брокери мережевих пакетів зазвичай використовуються в системах виявлення вторгнень у мережу (IDS), мережевих детекторах та профайлерах. Сеанс дзеркалювання портів. У режимі шунтування контрольоване UTP-з'єднання (немасковане з'єднання) розділяється на дві частини за допомогою шунтуючого пристрою TAP. Шунтовані дані підключаються до інтерфейсу збору даних для системи моніторингу інформаційної безпеки Інтернету.
Що для вас робить Network Packet Broker (NPB)?
Основні характеристики:
1. Незалежний
Це незалежний компонент обладнання, який не впливає на навантаження існуючих мережевих пристроїв, що має великі переваги перед дзеркалюванням портів.
Це вбудований пристрій, що просто означає, що його потрібно підключити до мережі. Однак це також має недолік, пов'язаний з виникненням точки відмови, а оскільки це онлайн-пристрій, поточну мережу необхідно переривати під час розгортання, залежно від місця його розгортання.
2. Прозорий
Прозорий означає вказівник на поточну мережу. Після доступу до мережевого шунта він не впливає на всі пристрої в поточній мережі та є повністю прозорим для них. Звичайно, це також включає трафік, що надсилається мережевим шунтом до пристрою моніторингу, який також є прозорим для мережі.
Принцип роботи:
Розподіл (шунтування) трафіку на основі вхідних даних, реплікації, збору, фільтрації, перетворення даних 10G POS за допомогою протоколу перетворення на десятки мегабайт даних локальної мережі, відповідно до спеціального алгоритму балансування навантаження, виведення одночасно, щоб гарантувати, що всі пакети одного сеансу або однієї IP-адреси виводяться з одного інтерфейсу користувача.
Функціональні характеристики:
1. Конвертація протоколу
Основні інтерфейси передачі даних через Інтернет, що використовуються інтернет-провайдерами, включають 40G POS, 10G POS/WAN/LAN, 2.5G POS та GE, тоді як інтерфейси отримання даних, що використовуються серверами додатків, - це інтерфейси GE та 10GE LAN. Тому перетворення протоколу, яке зазвичай згадується в інтерфейсах інтернет-комунікації, в основному стосується перетворення між 40G POS, 10G POS та 2.5G POS на 10GE LAN або GE, а також двонаправленої передачі між 10GE WAN та 10GE LAN та GE.
2. Збір та розповсюдження даних.
Більшість програм для збору даних витягують трафік, який їм важливий, і відкидають трафік, який їм не важливий. Трафік даних певної IP-адреси, протоколу та порту витягується за допомогою п'ятикортежної конвергенції (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення та протокол). Під час виведення забезпечується те саме джерело, те саме місцезнаходження та балансування навантаження відповідно до певного алгоритму HASH.
3. Фільтрація коду функцій
Для збору P2P-трафіку система застосунків може зосереджуватися лише на певному трафіку, такому як потокове медіа PPStream, BT, Thunderbolt та поширені ключові слова в HTTP, такі як GET та POST тощо. Метод зіставлення кодів функцій може бути використаний для вилучення та конвергенції. Перенаправник підтримує фільтрацію кодів функцій з фіксованою позицією та фільтрацію кодів функцій з плаваючою позицією. Плаваючий код функції - це зміщення, задане на основі коду функції з фіксованим розташуванням. Він підходить для застосунків, які вказують код функції, що підлягає фільтрації, але не вказують конкретне розташування коду функції.
4. Управління сеансами
Ідентифікує трафік сеансу та гнучко налаштовує значення переадресації сеансу N (N=від 1 до 1024). Тобто, перші N пакетів кожного сеансу витягуються та пересилаються до серверної системи аналізу застосунків, а пакети після N відкидаються, що заощаджує ресурси для платформи аналізу застосунків нижче за течією. Загалом, коли ви використовуєте IDS для моніторингу подій, вам не потрібно обробляти всі пакети всього сеансу; натомість вам просто потрібно витягти перші N пакетів кожного сеансу, щоб завершити аналіз та моніторинг подій.
5. Дзеркальне відображення та реплікація даних
Роздільник може реалізувати дзеркальне відображення та реплікацію даних на вихідному інтерфейсі, що забезпечує доступ до даних кількох прикладних систем.
6. Збір та пересилання даних мережі 3G
Збір та розподіл даних у мережах 3G відрізняються від традиційних режимів мережевого аналізу. Пакети в мережах 3G передаються по магістральних каналах через кілька рівнів інкапсуляції. Довжина пакетів та формат інкапсуляції відрізняються від пакетів у звичайних мережах. Роздільник може точно ідентифікувати та обробляти тунельні протоколи, такі як пакети GTP та GRE, багатошарові пакети MPLS та пакети VLAN. Він може витягувати сигнальні пакети IUPS, сигнальні пакети GTP та пакети Radius до вказаних портів на основі характеристик пакетів. Крім того, він може розділяти пакети відповідно до внутрішньої IP-адреси. Підтримка обробки пакетів великого розміру (MTU > 1522 байт) дозволяє ідеально реалізувати збір та шунтування даних у мережі 3G.
Вимоги до функцій:
- Підтримує розподіл трафіку за протоколом застосунків L2-L7.
- Підтримує 5-кортежну фільтрацію за точною IP-адресою джерела, IP-адресою призначення, портом джерела, портом призначення та протоколом, а також за маскою.
- Підтримує балансування вихідного навантаження та гомологію та гомологію виводу.
- Підтримує фільтрацію та переадресацію за символьними рядками.
- Підтримує керування сеансами. Пересилає перші N пакетів кожного сеансу. Значення N можна вказати.
- Підтримка кількох користувачів. Пакети даних, що відповідають одному правилу, можуть бути передані третій стороні одночасно, або дані на вихідному інтерфейсі можуть бути дзеркально відображені та репліковані, забезпечуючи доступ до даних кількох прикладних систем.
Рішення для фінансової галузі Рішення Перевага Рішення
Зі швидким розвитком глобальних інформаційних технологій та поглибленням інформатизації масштаби корпоративних мереж поступово розширюються, а залежність різних галузей промисловості від інформаційних систем стає дедалі більшою. Водночас, корпоративні мережі також зазнають внутрішніх та зовнішніх атак, порушень та загроз інформаційній безпеці. Зі збільшенням кількості мережевих засобів захисту, систем моніторингу бізнесу, що послідовно вводяться в експлуатацію, різноманітних засобів моніторингу бізнесу та засобів захисту, розгортаються по всій мережі. Це призводить до марнування інформаційних ресурсів, моніторингу сліпих зон, повторного моніторингу, проблем з невпорядкованою топологією мережі, таких як неможливість ефективного отримання цільових даних, що призводить до низької ефективності роботи обладнання для моніторингу, високих інвестицій, низького доходу, труднощів із затримкою обслуговування та управління, а також до складності контролю ресурсів даних.
Час публікації: 08 вересня 2022 р.