¿Cuáles son las características del Network Packet Broker (NPB) y el Test Access Port (TAP)?

ElBroker de paquetes de red(NPB), que incluye los comúnmente utilizados NPB 1G, NPB 10G, NPB 25G, NPB 40G, NPB 100G, NPB 400G yPuerto de acceso de prueba de red (TAP), es un dispositivo de hardware que se conecta directamente al cable de red y envía una pieza de comunicación de red a otros dispositivos.

Los intermediarios de paquetes de red se utilizan comúnmente en sistemas de detección de intrusiones (IDS), detectores de red y perfiladores. Sesión de duplicación de puertos. En modo de derivación, el enlace UTP monitoreado (enlace no enmascarado) se divide en dos partes mediante un dispositivo de derivación TAP. Los datos derivados se conectan a la interfaz de recopilación para recopilar datos para el sistema de monitoreo de seguridad de la información de Internet.

ML-TAP-2810 Grifo de red

¿Qué hace Network Packet Broker (NPB) por usted?

Características principales:

1. Independiente

Es una pieza de hardware independiente y no afecta la carga de los dispositivos de red existentes, lo que tiene grandes ventajas sobre la duplicación de puertos.

Es un dispositivo en línea, lo que significa que debe estar conectado a una red. Sin embargo, esto también presenta la desventaja de introducir un punto de fallo, y al ser un dispositivo en línea, la red actual debe interrumpirse durante la implementación, dependiendo de dónde se implemente.

2. Transparente

Transparente se refiere al puntero a la red actual. Tras acceder al shunt de red, no afecta a todos los dispositivos de la red actual y es completamente transparente para ellos. Por supuesto, esto también incluye el tráfico enviado por el shunt de red al dispositivo de monitoreo, que también es transparente para la red.

Principio de funcionamiento:

La derivación (distribución) de tráfico basada en datos de entrada, replicación, recopilación, filtrado, transformación de datos POS 10G a través de la conversión de protocolo a decenas de megabytes de datos LAN, de acuerdo con el algoritmo específico para la salida de equilibrio de carga, la salida al mismo tiempo para garantizar que todos los paquetes de la misma sesión, o la misma salida IP todos los paquetes de la misma interfaz de usuario.

ML-TAP-2401B 混合采集-应用部署

Características funcionales:

1. Conversión de protocolo

Las principales interfaces de comunicación de datos de Internet utilizadas por los ISP incluyen 40G POS, 10G POS/WAN/LAN, 2.5G POS y GE, mientras que las interfaces de recepción de datos utilizadas por los servidores de aplicaciones son GE y LAN 10GE. Por lo tanto, la conversión de protocolos que se suele mencionar en las interfaces de comunicación de Internet se refiere principalmente a la conversión entre 40G POS, 10G POS y 2.5G POS a LAN 10GE o GE, y a la cotransferencia bidireccional entre WAN 10GE y LAN 10GE y GE.

2. Recopilación y distribución de datos.

La mayoría de las aplicaciones de recopilación de datos extraen el tráfico que les interesa y descartan el que no. El tráfico de datos de una dirección IP, protocolo y puerto específicos se extrae mediante la convergencia de cinco tuplas (dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino y protocolo). En la salida, se garantiza la misma fuente, la misma ubicación y el equilibrio de carga según el algoritmo HASH específico.

3. Filtrado de códigos de características

Para la recopilación de tráfico P2P, el sistema de aplicación puede centrarse únicamente en tráfico específico, como streaming multimedia PPStream, BT, Thunderbolt y las palabras clave comunes en HTTP, como GET y POST, entre otras. El método de coincidencia de códigos de característica se puede utilizar para la extracción y la convergencia. El desviador admite el filtrado de códigos de característica de posición fija y el filtrado de códigos de característica flotantes. Un código de característica flotante es un desplazamiento especificado en función de un código de característica de ubicación fija. Es adecuado para aplicaciones que especifican el código de característica que se va a filtrar, pero no su ubicación específica.

4. Gestión de sesiones

Identifica el tráfico de la sesión y configura de forma flexible el valor N de reenvío de la sesión (N = 1 a 1024). Es decir, los primeros N paquetes de cada sesión se extraen y reenvían al sistema de análisis de aplicaciones backend, y los paquetes posteriores se descartan, lo que ahorra recursos a la plataforma de análisis de aplicaciones downstream. En general, al usar IDS para monitorizar eventos, no es necesario procesar todos los paquetes de la sesión completa; simplemente se extraen los primeros N paquetes de cada sesión para completar el análisis y la monitorización de eventos.

5. Duplicación y duplicación de datos

El divisor puede realizar la duplicación y replicación de los datos en la interfaz de salida, lo que garantiza el acceso a los datos de múltiples sistemas de aplicación.

6. Adquisición y retransmisión de datos de red 3G

La recopilación y distribución de datos en redes 3G difiere de los métodos tradicionales de análisis de red. Los paquetes en redes 3G se transmiten por enlaces troncales mediante múltiples capas de encapsulación. La longitud y el formato de encapsulación de los paquetes difieren de los de las redes comunes. El divisor puede identificar y procesar con precisión protocolos de túnel como paquetes GTP y GRE, paquetes MPLS multicapa y paquetes VLAN. Puede extraer paquetes de señalización IUPS, paquetes de señalización GTP y paquetes Radius a puertos específicos según sus características. Además, puede dividir los paquetes según la dirección IP interna. Compatible con el procesamiento de paquetes de gran tamaño (MTU > 1522 bytes), lo que permite la recopilación y derivación de datos en redes 3G.

Requisitos de funciones:

- Admite distribución de tráfico mediante el protocolo de aplicación L2-L7.

- Admite filtrado de 5 tuplas por dirección IP de origen exacta, dirección IP de destino, puerto de origen, puerto de destino y protocolo, y con una máscara.

- Admite equilibrio de carga de salida y homología de salida y homología.

- Admite filtrado y reenvío por cadenas de caracteres.

Admite la gestión de sesiones. Reenvía los primeros N paquetes de cada sesión. Se puede especificar el valor de N.

- Admite múltiples usuarios. Los paquetes de datos que cumplen la misma regla pueden proporcionarse simultáneamente a un tercero, o bien, los datos de la interfaz de salida pueden replicarse, lo que garantiza el acceso a los datos de múltiples sistemas de aplicación.

Solución para la industria financiera Solución Ventaja Solución
Con el rápido desarrollo de la tecnología de la información global y la profundización de la informatización, la escala de las redes empresariales se ha expandido gradualmente y la dependencia de diversas industrias de los sistemas de información se ha vuelto cada vez mayor. Al mismo tiempo, la red empresarial está expuesta a ataques internos y externos, irregularidades y amenazas a la seguridad de la información. Con la implementación sucesiva de una gran cantidad de sistemas de protección de red, sistemas de monitoreo empresarial de aplicaciones, diversos tipos de monitoreo empresarial y equipos de protección de seguridad desplegados en toda la red, se producirá un desperdicio de recursos de información, puntos ciegos en el monitoreo, monitoreo repetido, problemas de topología de red y desorden, como la imposibilidad de obtener eficazmente los datos objetivo. Esto provoca baja eficiencia operativa de los equipos de monitoreo, alta inversión, bajos ingresos, dificultades de mantenimiento y gestión tardías, y la dificultad de controlar los recursos de datos.

Móvil


Hora de publicación: 08/09/2022