LaReto -paka makleristo(NPB), kiu inkluzivas la ofte uzatan 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB, kajReto -testo -alira haveno (frapeto), estas aparataro, kiu enŝovas rekte en la retan kablon kaj sendas pecon de reta komunikado al aliaj aparatoj.
Retaj paketaj makleristoj estas ofte uzataj en retaj entrudaj detektaj sistemoj (IDS), retaj detektiloj kaj profililoj. Port -spegula kunsido. En Shunting -reĝimo, la monitorita UTP -ligo (nemaskita ligo) estas dividita en du partojn per frapeto. La ŝrumpitaj datumoj estas konektitaj al la kolekto -interfaco por kolekti datumojn por la interreta informa sekureca monitorada sistemo.
Kion faras Reto -Paka Broker (NPB) por vi?
Ŝlosilaj Trajtoj:
1. Sendependa
Ĝi estas sendependa peco de aparataro kaj ne influas la ŝarĝon de ekzistantaj retaj aparatoj, kiu havas grandajn avantaĝojn super havena spegulado.
Ĝi estas interreta aparato, kio simple signifas, ke ĝi devas esti kabligita en reto. Tamen, ĉi tio ankaŭ havas la malavantaĝon enkonduki punkton de fiasko, kaj ĉar ĝi estas interreta aparato, la nuna reto devas esti interrompita je la tempo de deplojo, depende de kie ĝi estas disfaldita.
2. Travidebla
Travidebla signifas la montrilon al la nuna reto. Post aliro al la reto -shunt, ĝi havas neniun efikon sur ĉiuj aparatoj en la nuna reto, kaj estas tute travidebla por ili. Kompreneble, ĉi tio ankaŭ inkluzivas la trafikon senditan de la reto -shunt al la monitorada aparato, kiu ankaŭ estas travidebla al la reto.
Laboranta Principo:
La trafiko de trafiko (distribuado) bazita sur enigaj datumoj, replikas, kolektas, filtras, 10G POS -transformado de datumoj per la protokola konvertiĝo al dekoj da megabajtoj LAN -datumoj, laŭ la specifa algoritmo por ŝarĝa ekvilibra eligo, la eligo samtempe por certigi, ke ĉiuj pakaĵoj de la sama uzanto de la sama uzanto de la sama uzanto de la sama IP -eligo ĉiuj pakaĵoj de la sama uzanto de la samaj pakaĵoj.
Funkciaj ecoj:
1. Protokola Konvertiĝo
La ĉefaj interfacoj pri komunikado de interretaj datumoj uzataj de ISP -oj inkluzivas 40G POS, 10G POS/WAN/LAN, 2.5G POS, kaj GE, dum la datumaj ricevantaj interfacoj uzataj de aplikaj serviloj estas GE kaj 10GE LAN -interfacoj. Tial la protokola konvertiĝo kutime menciita en interretaj komunikadaj interfacoj ĉefe rilatas al la konvertiĝo inter 40g POS, 10G POS, kaj 2.5G POS al 10GE LAN aŭ GE, kaj la bidirekcia cotransfero inter 10GE WAN kaj 10GE LAN kaj GE.
2. Datumkolektado kaj distribuo.
Plej multaj datumkolektaj aplikoj esence ĉerpas la trafikon, kiun ili zorgas kaj forĵetas la trafikon, kiun ili ne zorgas. La datuma trafiko de specifa IP-adreso, protokolo kaj haveno estas ĉerpita per kvin-tuple (fonta IP-adreso, destina IP-adreso, fontpordo, destina haveno kaj protokolo) konverĝo. Kiam eligo, la sama fonto, sama loko kaj ŝarĝa ekvilibra eligo estas certigitaj laŭ la specifa hash -algoritmo.
3. Feature Code -filtrado
Por P2P -trafika kolekto, la aplika sistemo povas nur koncentriĝi pri iu specifa trafiko, kiel streaming -amaskomunikilaro PPStream, BT, Thunderbolt kaj la oftaj ŝlosilvortoj pri HTTP kiel GET kaj POST, ktp. La trajto -koda kongrua metodo povas esti uzata por eltiro kaj konverĝo. La Diverter subtenas fiks-pozicion-funkcian kodan filtradon kaj flosan funkcion-kodon-filtradon. Flosanta funkcia kodo estas kompenso specifita surbaze de fiksa loko -kodo. Ĝi taŭgas por aplikoj, kiuj specifas la funkcion -kodon filtritan, sed ne specifu la specifan lokon de la funkcia kodo.
4. Sesia Administrado
Identigas kunsidan trafikon kaj flekseble agordas la sesion plusendante N -valoron (n = 1 ĝis 1024). Tio estas, la unuaj N-pakaĵoj de ĉiu kunsido estas ĉerpitaj kaj plusenditaj al la malantaŭa aplika analiza sistemo, kaj la pakaĵoj post N estas forĵetitaj, ŝparante rimedon superkoste por la malsupreniranta aplika analiza platformo. Ĝenerale, kiam vi uzas ID -ojn por monitori eventojn, vi ne bezonas prilabori ĉiujn pakaĵojn de la tuta sesio; Anstataŭe, vi simple bezonas ĉerpi la unuajn N -pakaĵojn de ĉiu kunsido por kompletigi la eventan analizon kaj monitoradon.
5. Spegulado kaj replikado de datumoj
La splitter povas realigi la speguladon kaj replikadon de la datumoj sur la elira interfaco, kio certigas la datuman aliron de multoblaj aplikaj sistemoj.
6. 3G -Retaj Datumoj -Akiro kaj Antaŭenigo
La datumkolektado kaj distribuo sur 3G -retoj diferencas de tradiciaj retaj analizaj reĝimoj. Pakoj sur 3G -retoj estas transdonitaj sur dorsaj ligoj per multnombraj tavoloj de enkapsulado. Paka longo kaj enkapsula formato diferencas de tiuj de pakaĵoj en komunaj retoj. La splitter povas precize identigi kaj prilabori tunelajn protokolojn kiel GTP kaj GRE -pakaĵoj, multiludaj MPLS -pakaĵoj kaj VLAN -pakaĵoj. Ĝi povas ĉerpi IUPS -signalajn pakaĵojn, GTP -signalajn pakaĵojn kaj radiajn pakaĵojn al specifitaj havenoj bazitaj sur paketaj trajtoj. Krome, ĝi povas dividi pakaĵojn laŭ la interna IP -adreso. Subteno por grandecaj pakaĵoj (MTU> 1522 -bajto) prilaborado, povas perfekte realigi la 3G -retan datuman kolekton kaj shunt -aplikon.
Karakterizaj Postuloj:
- Subtenas trafikan distribuon per aplika protokolo L2-L7.
- Subtenas 5-tuple-filtradon per ekzakta fonto IP-adreso, celloko IP-adreso, fonta haveno, celloka haveno kaj protokolo kaj kun masko.
- Subtenas elireblan ŝarĝan ekvilibron kaj eligan homologion kaj homologion.
- Subtenas filtri kaj plusendi per karakteroj.
- Subtenas sesian administradon. Plusendu la unuajn N -pakaĵojn de ĉiu kunsido. La valoro de N povas esti precizigita.
- Subtenoj por multnombraj uzantoj. La datumpakaĵoj kongruantaj kun la sama regulo povas esti donitaj al tria partio samtempe, aŭ la datumoj pri la elira interfaco povas esti spegulitaj kaj replikitaj, certigante la datuman aliron de multoblaj aplikaj sistemoj.
Financa Industria Solva Solva Avantaĝa Solvo
Kun la rapida disvolviĝo de tutmonda informa teknologio kaj profundigo de informado, la skalo de entreprena reto iom post iom pligrandiĝis, kaj la dependeco de diversaj industrioj de informa sistemo fariĝis ĉiam pli alta. Samtempe, la entreprena reto de interna kaj ekstera atako, neregulaĵoj, kaj informaj sekurecaj minacoj ankaŭ kreskas, kun grandaj kvantoj de protektado de retaj, aplikaj komercaj monitoradaj sistemoj funkciigitaj en sinsekvo, ĉiuj specoj de komerca monitorado, sekureca protekto -ekipaĵo de la reto, kiu ne efikas, ke la reto de monitorado de la reto, la reto de la reto, kaj ne efikas, ke la reto de la reto, la reto de la reto, ne efikas. Alta investo, malalta enspezo, la malfruaj prizorgaj kaj administraj malfacilaĵoj, datumaj rimedoj malfacilas kontroli.
Afiŝotempo: Sep-08-2022