¿Cuáles son las características del corredor de paquetes de red (NPB) y el puerto de acceso de prueba (TAP)?

ElCorredor de paquetes de red(NPB), que incluye 1G NPB de 1G comúnmente utilizado, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB yPuerto de acceso a prueba de red (toque), es un dispositivo de hardware que se conecta directamente al cable de red y envía una comunicación de red a otros dispositivos.

Los corredores de paquetes de red se usan comúnmente en sistemas de detección de intrusos de red (IDS), detectores de red y perfiladores. Sesión de espejo de puerto. En modo de derivación, el enlace UTP monitoreado (enlace desenmascarado) se divide en dos partes mediante un dispositivo de derivación de grifos. Los datos desviados están conectados a la interfaz de recopilación para recopilar datos para el sistema de monitoreo de seguridad de la información de Internet.

ML-TAP-2810 TACH DE NETA

¿Qué le hace a Network Packet Broker (NPB)?

Características clave:

1. Independiente

Es una pieza de hardware independiente y no afecta la carga de dispositivos de red existentes, lo que tiene grandes ventajas sobre el reflejo de puertos.

Es un dispositivo en línea, que simplemente significa que debe conectarse a una red. Sin embargo, esto también tiene la desventaja de introducir un punto de falla, y debido a que es un dispositivo en línea, la red actual debe interrumpirse en el momento de la implementación, dependiendo de dónde se implementa.

2. Transparente

Transparente significa el puntero a la red actual. Después de acceder a la derivación de la red, no tiene impacto en todos los dispositivos en la red actual, y es completamente transparente para ellos. Por supuesto, esto también incluye el tráfico enviado por la derivación de la red al dispositivo de monitoreo, que también es transparente a la red.

Principio de trabajo:

La derivación del tráfico (distribución) basada en datos de entrada, replicar, recopilar, filtrar, transformación de datos de 10 g de POS a través de la conversión de protocolo a decenas de datos de LAN de megabytes, de acuerdo con el algoritmo específico para la salida de equilibrio de carga, la salida al mismo tiempo para garantizar que todos los paquetes de la misma sesión, o la misma salida de IP salgan de la misma interfaz de usuario.

ML-TAP-2401B 混合采集-应用部署

Características funcionales:

1. Conversión de protocolo

Las principales interfaces de comunicación de datos de Internet utilizadas por los ISP incluyen 40G POS, 10G POS/WAN/LAN, 2.5G POS y GE, mientras que las interfaces de recepción de datos utilizadas por los servidores de aplicaciones son interfaces GE y 10GE LAN. Por lo tanto, la conversión del protocolo generalmente mencionada en las interfaces de comunicación de Internet se refiere principalmente a la conversión entre 40 g de POS, 10g Pos y 2.5 g de POS a 10GE LAN o GE, y el cotransfer bidireccional entre 10GE WAN y 10GE LAN y GE.

2. Recopilación y distribución de datos.

La mayoría de las aplicaciones de recopilación de datos básicamente extraen el tráfico que les importa y descarta el tráfico que no les importa. El tráfico de datos de una dirección IP específica, protocolo y puerto se extrae mediante la convergencia de cinco tuples (dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino y protocolo). Cuando se emite, la misma fuente, la misma ubicación y salida de balance de carga se garantizan de acuerdo con el algoritmo de hash específico.

3. Filtrado del código de entidad

Para la colección de tráfico P2P, el sistema de aplicación solo puede centrarse en algún tráfico específico, como la transmisión de medios PPSTream, BT, Thunderbolt y las palabras clave comunes en HTTP, como Get and Post, etc. El método de coincidencia de código de características se puede usar para la extracción y convergencia. El desviador admite filtrado de código de características de posición fija y filtrado de código de características flotantes. Un código de característica flotante es un desplazamiento especificado sobre la base de un código de característica de ubicación fija. Es adecuado para aplicaciones que especifican el código de función que se filtrará, pero no especifica la ubicación específica del código de características.

4. Gestión de sesiones

Identifica el tráfico de sesión y configura de manera flexible el valor de N de reenvío de sesión (n = 1 a 1024). Es decir, los primeros N paquetes de cada sesión se extraen y reenvían al sistema de análisis de aplicaciones de fondo, y los paquetes después de N se descartan, guardando sobrecarga de recursos para la plataforma de análisis de aplicaciones aguas abajo. En general, cuando usa IDS para monitorear los eventos, no necesita procesar todos los paquetes de toda la sesión; En cambio, simplemente necesita extraer los primeros N paquetes de cada sesión para completar el análisis y el monitoreo de eventos.

5. Data Mirriz y replicación

El divisor puede realizar el reflejo y la replicación de los datos en la interfaz de salida, lo que garantiza el acceso de datos de múltiples sistemas de aplicación.

6. 3G Network Data Adquisición y reenvío

La recopilación y distribución de datos en las redes 3G son diferentes de los modos de análisis de red tradicionales. Los paquetes en las redes 3G se transmiten en enlaces de columna vertebral a través de múltiples capas de encapsulación. La longitud del paquete y el formato de encapsulación son diferentes de los de los paquetes en redes comunes. El divisor puede identificar y procesar con precisión los protocolos de túnel como paquetes GTP y GRE, paquetes MPLS multicapa y paquetes VLAN. Puede extraer paquetes de señalización IUPS, paquetes de señalización GTP y paquetes de radio a puertos especificados según las características de los paquetes. Además, puede dividir los paquetes de acuerdo con la dirección IP interna. Soporte para el procesamiento de paquetes de gran tamaño (MTU> 1522 Byte) puede darse cuenta perfectamente de la recopilación de datos de red 3G y la aplicación de derivación.

Requisitos de características:

- Admite la distribución de tráfico por el protocolo de aplicación L2-L7.

- Admite el filtrado de 5 tuples mediante la dirección IP de origen exacta, la dirección IP de destino, el puerto de origen, el puerto de destino y el protocolo y con una máscara.

- Admite equilibrio de carga de salida y homología y homología de salida.

- Admite el filtrado y el reenvío por cadenas de caracteres.

- Admite la gestión de sesiones. Reenvíe los primeros N paquetes de cada sesión. Se puede especificar el valor de n.

- Soporte para múltiples usuarios. Los paquetes de datos que coinciden con la misma regla se pueden proporcionar a un tercero al mismo tiempo, o los datos en la interfaz de salida se pueden reflejar y replicar, asegurando el acceso a datos de múltiples sistemas de aplicación.

Solución de solución de solución de la industria financiera Solución de ventaja
Con el rápido desarrollo de la tecnología de la información global y la profundización de la informatización, la escala de la red empresarial se ha ampliado gradualmente, y la dependencia de varias industrias en el sistema de información se ha vuelto cada vez más alta. At the same time, the enterprise network of internal and external attack, irregularities, and information security threats are also growing, with large quantities of network protection, application business monitoring system put into operation in succession, all sorts of business monitoring, safety protection equipment deployed throughout the network, there will be a waste of information resources, monitor the blind spot, repeated monitoring, network topology and disorderly problem such as unable to effectively obtain the target data, leading to monitor equipment low working efficiency, high La inversión, los bajos ingresos, las dificultades de mantenimiento y gestión tardías, los recursos de datos son difíciles de controlar.

Móvil


Tiempo de publicación: sep-08-2022