ElAgente de paquetes de red(NPB), que incluye los comúnmente utilizados 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB yPuerto de acceso de prueba de red (TAP), es un dispositivo de hardware que se conecta directamente al cable de red y envía una comunicación de red a otros dispositivos.
Los agentes de paquetes de red se utilizan comúnmente en sistemas de detección de intrusiones de red (IDS), detectores de red y perfiladores. Sesión de duplicación de puertos. En el modo de derivación, el enlace UTP monitoreado (enlace desenmascarado) se divide en dos partes mediante un dispositivo de derivación TAP. Los datos desviados se conectan a la interfaz de recopilación para recopilar datos para el sistema de monitoreo de seguridad de la información de Internet.
¿Qué hace Network Packet Broker (NPB) por usted?
Características clave:
1. Independiente
Es una pieza de hardware independiente y no afecta la carga de los dispositivos de red existentes, lo que tiene grandes ventajas sobre la duplicación de puertos.
Es un dispositivo en línea, lo que simplemente significa que necesita estar conectado a una red. Sin embargo, esto también tiene la desventaja de introducir un punto de falla y, debido a que es un dispositivo en línea, la red actual debe interrumpirse en el momento de la implementación, dependiendo de dónde se implemente.
2. Transparente
Transparente significa el puntero a la red actual. Después de acceder a la derivación de red, no tiene ningún impacto en todos los dispositivos de la red actual y es completamente transparente para ellos. Por supuesto, esto también incluye el tráfico enviado por la derivación de red al dispositivo de monitoreo, que también es transparente para la red.
Principio de funcionamiento:
La desviación (distribución) del tráfico basada en datos de entrada, replicación, recopilación, filtrado, transformación de datos POS 10G a través de la conversión del protocolo a decenas de megabytes de datos LAN, de acuerdo con el algoritmo específico para la salida de equilibrio de carga, la salida al mismo tiempo para garantizar que todos los paquetes de la misma sesión, o la misma IP, generen todos los paquetes desde la misma interfaz de usuario.
Características funcionales:
1. Conversión de protocolo
Las principales interfaces de comunicación de datos de Internet utilizadas por los ISP incluyen 40G POS, 10G POS/WAN/LAN, 2.5G POS y GE, mientras que las interfaces de recepción de datos utilizadas por los servidores de aplicaciones son interfaces GE y 10GE LAN. Por lo tanto, la conversión de protocolo que generalmente se menciona en las interfaces de comunicación de Internet se refiere principalmente a la conversión entre 40G POS, 10G POS y 2.5G POS a 10GE LAN o GE, y la cotransferencia bidireccional entre 10GE WAN y 10GE LAN y GE.
2. Recopilación y distribución de datos.
La mayoría de las aplicaciones de recopilación de datos básicamente extraen el tráfico que les interesa y descartan el tráfico que no les interesa. El tráfico de datos de una dirección IP, protocolo y puerto específicos se extrae mediante una convergencia de cinco tuplas (dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino y protocolo). Cuando se genera, se garantiza la misma fuente, la misma ubicación y la salida de equilibrio de carga de acuerdo con el algoritmo HASH específico.
3. Filtrado de códigos de función
Para la recopilación de tráfico P2P, el sistema de aplicación solo puede centrarse en cierto tráfico específico, como la transmisión de medios PPStream, BT, Thunderbolt y las palabras clave comunes en HTTP como GET y POST, etc. El método de coincidencia de código de característica se puede utilizar para la extracción. y convergencia. El desviador admite filtrado de códigos de características de posición fija y filtrado de códigos de características flotantes. Un código de característica flotante es un desplazamiento especificado sobre la base de un código de característica de ubicación fija. Es adecuado para aplicaciones que especifican el código de característica que se filtrará, pero no especifican la ubicación específica del código de característica.
4. Gestión de sesiones
Identifica el tráfico de sesión y configura de manera flexible el valor N de reenvío de sesión (N=1 a 1024). Es decir, los primeros N paquetes de cada sesión se extraen y reenvían al sistema de análisis de aplicaciones de back-end, y los paquetes posteriores a N se descartan, lo que ahorra una sobrecarga de recursos para la plataforma de análisis de aplicaciones descendente. En general, cuando utiliza IDS para monitorear eventos, no necesita procesar todos los paquetes de toda la sesión; en su lugar, simplemente necesita extraer los primeros N paquetes de cada sesión para completar el análisis y monitoreo del evento.
5. Duplicación y replicación de datos
El divisor puede realizar la duplicación y replicación de los datos en la interfaz de salida, lo que garantiza el acceso a los datos de múltiples sistemas de aplicaciones.
6. Adquisición y reenvío de datos de la red 3G
La recopilación y distribución de datos en redes 3G son diferentes de los modos tradicionales de análisis de redes. Los paquetes en las redes 3G se transmiten a través de enlaces troncales a través de múltiples capas de encapsulación. La longitud del paquete y el formato de encapsulación son diferentes a los de los paquetes en redes comunes. El divisor puede identificar y procesar con precisión protocolos de túnel, como paquetes GTP y GRE, paquetes MPLS multicapa y paquetes VLAN. Puede extraer paquetes de señalización IUPS, paquetes de señalización GTP y paquetes Radius a puertos específicos según las características del paquete. Además, puede dividir paquetes según la dirección IP interna. El soporte para el procesamiento de paquetes de gran tamaño (MTU> 1522 bytes) puede realizar perfectamente la recopilación de datos de la red 3G y la aplicación de derivación.
Requisitos de funciones:
- Admite distribución de tráfico mediante protocolo de aplicación L2-L7.
- Admite filtrado de 5 tuplas por dirección IP de origen exacta, dirección IP de destino, puerto de origen, puerto de destino y protocolo y con una máscara.
- Admite equilibrio de carga de salida y homología y homología de salida.
- Admite filtrado y reenvío por cadenas de caracteres.
- Admite la gestión de sesiones. Reenviar los primeros N paquetes de cada sesión. El valor de N se puede especificar.
- Soportes para múltiples usuarios. Los paquetes de datos que coincidan con la misma regla se pueden proporcionar a un tercero al mismo tiempo, o los datos en la interfaz de salida se pueden reflejar y replicar, asegurando el acceso a los datos de múltiples sistemas de aplicaciones.
Solución para la industria financiera Solución Ventaja Solución
Con el rápido desarrollo de la tecnología de la información global y la profundización de la informatización, la escala de la red empresarial se ha ampliado gradualmente y la dependencia de diversas industrias de los sistemas de información se ha vuelto cada vez mayor. Al mismo tiempo, la red empresarial de ataques internos y externos, irregularidades y amenazas a la seguridad de la información también está creciendo, con grandes cantidades de protección de red, sistemas de monitoreo empresarial de aplicaciones puestos en funcionamiento sucesivamente, todo tipo de monitoreo empresarial y equipos de protección de seguridad. Implementado en toda la red, habrá un desperdicio de recursos de información, monitoreará el punto ciego, monitoreo repetido, topología de la red y problemas desordenados como la imposibilidad de obtener de manera efectiva los datos objetivo, lo que lleva a monitorear el equipo con baja eficiencia de trabajo, alta inversión, bajos ingresos. , las dificultades de mantenimiento y gestión tardías, los recursos de datos son difíciles para controlar.
Hora de publicación: 08-sep-2022