LaReta Paka Makleristo(NPB), kiu inkluzivas la ofte uzatan 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB, kajReta Testa Alirhaveno (TAP), estas aparataro kiu ŝtopas rekte en la retan kablon kaj sendas pecon de retkomunikado al aliaj aparatoj.
Network Packet Brokers estas ofte uzitaj en retaj entrudiĝaj detektsistemoj (IDS), retdetektiloj, kaj profililoj. Havena spegula sesio. En manovra reĝimo, la monitorita UTP-ligo (senmaskita ligo) estas dividita en du partojn per TAP-manĝa aparato. La shunditaj datumoj estas konektitaj al la kolekto-interfaco por kolekti datumojn por la interreta informsekureca monitora sistemo.
Kion Network Packet Broker (NPB) faras por vi?
Ĉefaj Trajtoj:
1. Sendependa
Ĝi estas sendependa aparataro kaj ne influas la ŝarĝon de ekzistantaj retaj aparatoj, kiu havas grandajn avantaĝojn super havena spegulo.
Ĝi estas enlinia aparato, kio simple signifas, ke ĝi devas esti kabligita en reton. Tamen, ĉi tio ankaŭ havas la malavantaĝon enkonduki punkton de malsukceso, kaj ĉar ĝi estas interreta aparato, la nuna reto devas esti interrompita en la tempo de deplojo, depende de kie ĝi estas deplojita.
2. Travidebla
Travidebla signifas la montrilon al la nuna reto. Post aliro al la reto-ŝunto, ĝi havas neniun efikon al ĉiuj aparatoj en la nuna reto, kaj estas tute travidebla al ili. Kompreneble, ĉi tio ankaŭ inkluzivas la trafikon senditan de la reto-ŝunto al la monitora aparato, kiu ankaŭ estas travidebla al la reto.
Funkcia principo:
La trafika shunting (distigo) bazita sur enigo-datumoj, reprodukti, kolektado, filtrado, 10G POS-datumtransformo per la protokolo-konverto al dekoj da megabajtaj LAN-datumoj, laŭ la specifa algoritmo por ŝarĝo-ekvilibra eligo, la eligo samtempe por certigi ke ĉiuj pakoj de la sama sesio, aŭ la sama IP eligas ĉiujn pakaĵetojn de la sama uzantinterfaco.
Funkciaj Trajtoj:
1. Protokolo konvertiĝo
La ĉefaj interretaj datenkomunikadinterfacoj uzitaj fare de ISPoj inkludas 40G POS, 10G POS/WAN/LAN, 2.5G POS, kaj GE, dum la datenoj ricevantaj interfacoj uzitaj fare de aplikaĵserviloj estas GE kaj 10GE LAN-interfacoj. Tial, la protokola konvertiĝo kutime menciita sur Interretaj komunikaj interfacoj ĉefe rilatas al la konvertiĝo inter 40G POS, 10G POS, kaj 2.5G POS al 10GE LAN aŭ GE, kaj la dudirekta kuntransigo inter 10GE WAN kaj 10GE LAN kaj GE.
2. Kolekto kaj distribuado de datumoj.
Plej multaj datumkolektaj aplikaĵoj esence ĉerpas la trafikon pri kiu ili zorgas kaj forĵetas la trafikon, pri kiu ili ne zorgas. La datumtrafiko de specifa IP-adreso, protokolo kaj haveno estas ĉerpita per kvin-opo (fonta IP-adreso, celloka IP-adreso, fonta haveno, celloka haveno kaj protokolo) konverĝo. Kiam eligo, la sama fonto, sama loko kaj ŝarĝbalanca eligo estas certigitaj laŭ la specifa HASH-algoritmo.
3. Karakterizaĵa koda filtrado
Por P2P-trafikkolekto, la aplikaĵa sistemo povas nur temigi iun specifan trafikon, kiel fluanta amaskomunikilaro PPStream, BT, Thunderbolt kaj la komunaj ŝlosilvortoj en HTTP kiel GET kaj POST, ktp. La metodo de kongrua kodo de funkcioj povas esti uzata por eltiro. kaj konverĝo. La deturnilo subtenas fiks-pozician trajtokodon filtradon kaj flosantan trajtokodon filtradon. Ŝveba trajtokodo estas ofseto specifita surbaze de fiksloka trajtokodo. Ĝi taŭgas por aplikoj kiuj specifas la ĉefkodon por esti filtrita, sed ne specifas la specifan lokon de la ĉefkodo.
4. Sesia administrado
Identigas sean trafikon kaj flekseble agordas la sean plusendan N valoron (N=1 ĝis 1024). Tio estas, la unuaj N pakaĵetoj de ĉiu sesio estas ĉerpitaj kaj plusenditaj al la malantaŭa aplika analizsistemo, kaj la pakaĵetoj post N estas forĵetitaj, ŝparante rimedan superkoston por la kontraŭflua aplikaĵa analizplatformo. Ĝenerale, kiam vi uzas IDS por monitori eventojn, vi ne bezonas prilabori ĉiujn pakaĵojn de la tuta sesio; anstataŭe, vi simple bezonas ĉerpi la unuajn N-pakaĵojn de ĉiu sesio por kompletigi la eventan analizon kaj monitoradon.
5. Spegulo de datumoj kaj reproduktado
La spliter povas realigi la spegulon kaj reproduktadon de la datumoj sur la eliga interfaco, kiu certigas la datuman aliron de multoblaj aplikaĵsistemoj.
6. Akiro kaj plusendado de datumoj de reto 3G
La datumkolektado kaj distribuado sur 3G-retoj diferencas de tradiciaj retaj analizreĝimoj. Pakoj sur 3G-retoj estas elsenditaj sur spinaj ligoj tra multoblaj tavoloj de enkapsuligo. Pakaĵetlongo kaj enkapsulformato estas diferencaj de tiuj de pakaĵetoj sur oftaj retoj. La disigilo povas precize identigi kaj prilabori tunelajn protokolojn kiel ekzemple GTP kaj GRE-pakaĵetoj, plurtavolaj MPLS-pakaĵetoj kaj VLAN-pakaĵetoj. Ĝi povas ĉerpi IUPS-signalpakaĵetojn, GTP-signalpakaĵetojn, kaj Radius-pakaĵetojn al specifitaj havenoj bazitaj sur pakaĵetkarakterizaĵoj. Krome, ĝi povas dividi pakaĵojn laŭ la interna IP-adreso. Subteno por superdimensiaj pakaĵoj (MTU> 1522 Byte) prilaborado, povas perfekte realigi la 3G-retan datumkolekton kaj ŝuntan aplikaĵon.
Karakterizaĵaj Postuloj:
- Subtenas trafikan distribuon per L2-L7 aplika protokolo.
- Elportas 5-opan filtradon laŭ preciza IP-adreso de fonto, IP-adreso de celo, haveno de fonto, haveno de destino kaj protokolo kaj kun masko.
- Subtenas eligan ŝarĝan ekvilibron kaj eligan homologion kaj homologion.
- Subtenas filtradon kaj plusendon per signoŝnuroj.
- Subtenas sean administradon. Plusendu la unuajn N-pakaĵojn de ĉiu sesio. La valoro de N povas esti specifita.
- Subtenoj por pluraj uzantoj. La datumpakaĵoj kongruaj kun la sama regulo povas esti disponigitaj al tria partio samtempe, aŭ la datenoj pri la produktaĵinterfaco povas esti spegulitaj kaj reproduktitaj, certigante la datumaliron de multoblaj aplikaĵsistemoj.
Financa Industria Solvo Solvo Avantaĝa Solvo
Kun la rapida disvolviĝo de tutmonda informa teknologio kaj la profundiĝo de informigo, la skalo de entreprena reto iom post iom pligrandiĝis, kaj la dependeco de diversaj industrioj de informa sistemo fariĝis ĉiam pli alta. Samtempe ankaŭ kreskas la entreprena reto de interna kaj ekstera atako, malregulaĵoj kaj minacoj pri informa sekureco, kun grandaj kvantoj da retaj protektoj, aplikaĵa komerca monitora sistemo sinsekve funkciigata, ĉia komerca monitorado, sekureca protekta ekipaĵo. deplojita tra la reto, estos malŝparo de informaj rimedoj, monitori la blindan punkton, ripetan monitoradon, reto topologion kaj senordan problemon kiel nekapabla efike akiri la celajn datumojn, kondukante al monitoro de ekipaĵo malalta laborefikeco, alta investo, malalta enspezo, la malfrua bontenado kaj administrado malfacilaĵoj, datumoj rimedoj malfacilas kontroli.
Afiŝtempo: Sep-08-2022