Kiuj estas la trajtoj de la Reta Pakaĵa Peranto (NPB) kaj Testa Alira Pordo (TAP)?

LaReta Pakaĵa Peranto(NPB), kiu inkluzivas la ofte uzatajn 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB, kajReta Testa Alira Haveno (TAP), estas aparataro kiu konektiĝas rekte al la retkablo kaj sendas pecon de retokomunikado al aliaj aparatoj.

Retaj Pakaĵaj Perantoj estas ofte uzataj en retaj entrudiĝaj detektaj sistemoj (IDS), retdetektiloj kaj profililoj. Sesio de spegulado de pordoj. En ŝuntada reĝimo, la monitorata UTP-ligo (nemaskita ligo) estas dividita en du partojn per TAP-ŝuntada aparato. La ŝuntitaj datumoj estas konektitaj al la kolekta interfaco por kolekti datumojn por la interreta informa sekureca monitorada sistemo.

ML-TAP-2810 Reta Frapeto

Kion faras Network Packet Broker (NPB) por vi?

Ĉefaj Trajtoj:

1. Sendependa

Ĝi estas sendependa peco de aparataro kaj ne influas la ŝarĝon de ekzistantaj retaj aparatoj, kio havas grandajn avantaĝojn super havenspegulado.

Ĝi estas enlinia aparato, kio simple signifas, ke ĝi devas esti kabligita al reto. Tamen, tio ankaŭ havas la malavantaĝon enkonduki punkton de fiasko, kaj ĉar ĝi estas enreta aparato, la nuna reto devas esti interrompita dum deplojo, depende de kie ĝi estas deplojita.

2. Travidebla

Travidebla signifas la montrilon al la nuna reto. Post aliro al la retŝunto, ĝi ne havas efikon sur ĉiuj aparatoj en la nuna reto, kaj estas tute travidebla por ili. Kompreneble, tio ankaŭ inkluzivas la trafikon senditan de la retŝunto al la monitora aparato, kiu ankaŭ estas travidebla por la reto.

Funkciprincipo:

La trafika ŝuntado (distribuo) bazita sur enigaj datumoj, replikado, kolektado, filtrado, 10G POS-datumoj transformas per protokola konverto al dekoj da megabajtoj da LAN-datumoj, laŭ la specifa algoritmo por ŝarĝekvilibrigo, eligante samtempe por certigi, ke ĉiuj pakaĵoj de la sama sesio, aŭ la sama IP-adreso, eligas ĉiujn pakaĵojn de la sama uzantinterfaco.

ML-TAP-2401B 混合采集-应用部署

Funkciaj Trajtoj:

1. Protokola konverto

La ĉefaj interretaj datenkomunikaj interfacoj uzataj de provizantoj de interreto (ISP) inkluzivas 40G POS, 10G POS/WAN/LAN, 2.5G POS, kaj GE, dum la datenricevaj interfacoj uzataj de aplikaĵserviloj estas GE kaj 10GE LAN-interfacoj. Tial, la protokola konverto kutime menciita ĉe interretaj komunikaj interfacoj ĉefe rilatas al la konverto inter 40G POS, 10G POS, kaj 2.5G POS al 10GE LAN aŭ GE, kaj la dudirekta kuntransigo inter 10GE WAN kaj 10GE LAN kaj GE.

2. Kolektado kaj distribuado de datumoj.

Plej multaj datenkolektaj aplikaĵoj esence eltiras la trafikon, kiu gravas por ili, kaj forĵetas la trafikon, kiu ne gravas por ili. La datentrafiko de specifa IP-adreso, protokolo kaj haveno estas eltirata per kvin-tupla (fonta IP-adreso, cela IP-adreso, fonta haveno, cela haveno kaj protokolo) konverĝo. Kiam eligata, la sama fonto, sama loko kaj ŝarĝekvilibro estas certigitaj laŭ la specifa HASH-algoritmo.

3. Filtrado de trajtokodoj

Por kolektado de P2P-trafiko, la aplikaĵsistemo povas fokusiĝi nur al iu specifa trafiko, kiel ekzemple fluanta amaskomunikilaro PPStream, BT, Thunderbolt, kaj la komunaj ŝlosilvortoj en HTTP kiel GET kaj POST, ktp. La metodo de trajtokoda kongruigo povas esti uzata por ekstraktado kaj konverĝo. La deviigilo subtenas fiks-pozician trajtokodan filtradon kaj ŝveban trajtokodan filtradon. Ŝveba trajtokodo estas delokigo specifita surbaze de fiks-loka trajtokodo. Ĝi taŭgas por aplikaĵoj, kiuj specifas la trajtokodon filtrotan, sed ne specifas la specifan lokon de la trajtokodo.

4. Sesiadministrado

Identigas seancan trafikon kaj flekseble agordas la seancan plusendan valoron N (N=1 ĝis 1024). Tio estas, la unuaj N pakaĵetoj de ĉiu seanco estas eltiritaj kaj plusenditaj al la malantaŭa aplikaĵa analiza sistemo, kaj la pakaĵetoj post N estas forĵetitaj, ŝparante rimedan koston por la malsuprenflua aplikaĵa analiza platformo. Ĝenerale, kiam vi uzas IDS por monitori eventojn, vi ne bezonas prilabori ĉiujn pakaĵetojn de la tuta seanco; anstataŭe, vi simple bezonas eltiri la unuajn N pakaĵetojn de ĉiu seanco por kompletigi la okazaĵan analizon kaj monitoradon.

5. Datumspegulado kaj replikado

La dividilo povas realigi la speguladon kaj replikadon de la datumoj sur la elira interfaco, kio certigas la datuman aliron de pluraj aplikaĵsistemoj.

6. Akiro kaj plusendado de datumoj per 3G-reto

La datenkolektado kaj distribuado en 3G-retoj diferencas de tradiciaj retanalizaj reĝimoj. Pakaĵoj en 3G-retoj estas transdonitaj sur ĉefkonduktilaj ligiloj tra pluraj tavoloj de enkapsuligo. La pakaĵlongo kaj enkapsuliga formato diferencas de tiuj de pakaĵoj en komunaj retoj. La dividilo povas precize identigi kaj prilabori tunelajn protokolojn kiel GTP kaj GRE-pakaĵojn, plurtavolajn MPLS-pakaĵojn kaj VLAN-pakaĵojn. Ĝi povas ekstrakti IUPS-signalajn pakaĵojn, GTP-signalajn pakaĵojn kaj Radius-pakaĵojn al specifaj havenoj surbaze de pakaĵkarakterizaĵoj. Krome, ĝi povas dividi pakaĵojn laŭ la interna IP-adreso. Subteno por prilaborado de trograndaj pakaĵoj (MTU> 1522 bajtoj), povas perfekte realigi la 3G-retan datenkolektadon kaj ŝuntan aplikon.

Postuloj pri Trajtoj:

- Subtenas trafikdistribuon per L2-L7 aplikaĵprotokolo.

- Subtenas 5-tuplan filtradon laŭ preciza fonta IP-adreso, cela IP-adreso, fonta pordo, cela pordo kaj protokolo kaj kun masko.

- Subtenas eligan ŝarĝekvilibron kaj eligan homologion kaj homologion.

- Subtenas filtradon kaj plusendadon laŭ signoĉenoj.

- Subtenas seancadministradon. Plusendas la unuajn N pakaĵetojn de ĉiu seanco. La valoro de N povas esti specifita.

- Subtenas plurajn uzantojn. La datenpakaĵoj kongruantaj kun la sama regulo povas esti samtempe donitaj al tria partio, aŭ la datumoj sur la elira interfaco povas esti spegulitaj kaj reproduktitaj, certigante la datuman aliron de pluraj aplikaĵsistemoj.

Financa Industria Solvo Solvo Avantaĝa Solvo
Kun la rapida disvolviĝo de tutmonda informa teknologio kaj la profundigo de informiĝo, la skalo de entreprenaj retoj iom post iom pligrandiĝis, kaj la dependeco de diversaj industrioj de informaj sistemoj fariĝis ĉiam pli alta. Samtempe, la entreprenaj retoj ankaŭ spertas internajn kaj eksterajn atakojn, neregulaĵojn kaj minacojn al informa sekureco. Kun grandaj kvantoj da retprotekto, aplikaĵoj de komerca monitorada sistemo sinsekve funkciigataj, ĉiuspecaj komercaj monitoradaj ekipaĵoj deplojitaj tra la reto, estos malŝparo de informaj rimedoj, monitoradaj blindaj punktoj, ripeta monitorado, retotopologio kaj malordaj problemoj kiel ekzemple nekapablo efike akiri la celajn datumojn, kio kondukas al malalta funkciado de monitorada ekipaĵo, altaj investoj, malaltaj enspezoj, malfrua bontenado kaj administrado, kaj malfacile kontroleblas datenresursoj.

Poŝtelefono


Afiŝtempo: 8 septembro 2022