Para monitorear el tráfico de la red, como el análisis del comportamiento en línea del usuario, el monitoreo del tráfico anormal y el monitoreo de aplicaciones de red, es necesario recopilar el tráfico de la red. La captura del tráfico de la red puede ser inexacta. De hecho, necesita copiar el tráfico de red actual y enviarlo al dispositivo de monitoreo. Divisor de red, también conocido como Network TAP. Simplemente hace este trabajo. Echemos un vistazo a la definición de Network TAP:
I. Un Network Tap es un dispositivo de hardware que proporciona una forma de acceder a los datos que fluyen a través de una red informática (de wikipedia).
II. AGrifo de red, también conocido como puerto de acceso de prueba, es un dispositivo de hardware que se conecta directamente a un cable de red y envía una comunicación de red a otros dispositivos. Los divisores de red se utilizan comúnmente en sistemas de detección de intrusiones de red (IPS), detectores de red y perfiladores. La replicación de la comunicación con dispositivos de red ahora generalmente se realiza a través de un analizador de puertos de conmutación (puerto de tramo), también conocido como duplicación de puertos en la conmutación de redes.
III. Los Network Taps se utilizan para crear puertos de acceso permanentes para monitoreo pasivo. Se puede configurar un grifo, o puerto de acceso de prueba, entre dos dispositivos de red cualesquiera, como conmutadores, enrutadores y cortafuegos. Puede funcionar como un puerto de acceso para el dispositivo de monitoreo utilizado para recopilar datos en línea, incluido el sistema de detección de intrusiones, el sistema de prevención de intrusiones implementado en modo pasivo, analizadores de protocolos y herramientas de monitoreo remoto. (de NetOptics).
De las tres definiciones anteriores, básicamente podemos extraer varias características de Network TAP: hardware, en línea, transparente
He aquí un vistazo a estas características:
1. Es una pieza de hardware independiente y, debido a esto, no tiene ningún impacto en la carga de los dispositivos de red existentes, lo que tiene grandes ventajas sobre la duplicación de puertos.
2. Es un dispositivo en línea. En pocas palabras, debe estar conectado a la red, lo cual se puede entender. Sin embargo, esto también tiene la desventaja de introducir un punto de falla y, debido a que es un dispositivo en línea, la red actual debe interrumpirse en el momento de la implementación, dependiendo de dónde se implemente.
3. Transparente se refiere al puntero a la red actual. Las redes de acceso después de la derivación, la red actual para todos los equipos, no tiene ningún efecto, para ellas es completamente transparente, por supuesto, también contiene la derivación de red y envía tráfico para monitorear el equipo, el dispositivo de monitoreo para la red es transparente, es como si estás en un nuevo acceso a una nueva toma de corriente, a otros electrodomésticos existentes, no pasa nada, incluso cuando finalmente quitas el electrodoméstico y de repente recuerdas el poema, "Agita la manga y ni una nube"......
Mucha gente está familiarizada con la duplicación de puertos. Sí, la duplicación de puertos también puede lograr el mismo efecto. Aquí hay una comparación entre derivaciones/desviadores de red y duplicación de puertos:
1. Como el puerto del conmutador filtrará algunos paquetes de error y paquetes con un tamaño demasiado pequeño, la duplicación de puertos no puede garantizar que se pueda obtener todo el tráfico. Sin embargo, el shunter garantiza la integridad de los datos porque se "copian" completamente en la capa física.
2. En términos de rendimiento en tiempo real, en algunos conmutadores de gama baja, la duplicación de puertos puede introducir retrasos cuando copia el tráfico a los puertos de duplicación, y también introduce retrasos cuando copia puertos de 10/100 m a puertos GIGA.
3. La duplicación de puertos requiere que el ancho de banda de un puerto duplicado sea mayor o igual a la suma de los anchos de banda de todos los puertos duplicados. Sin embargo, es posible que este requisito no lo cumplan todos los conmutadores.
4. Es necesario configurar la duplicación de puertos en el conmutador. Una vez que es necesario ajustar las áreas a monitorear, es necesario reconfigurar el interruptor.
Hora de publicación: 05-ago-2022