OCorretor de pacotes de rede(NPB), que inclui 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB comumente usados ePorta de acesso de teste de rede (TAP), é um dispositivo de hardware que se conecta diretamente ao cabo de rede e envia uma parte da comunicação de rede para outros dispositivos.
Network Packet Brokers são comumente usados em sistemas de detecção de intrusão de rede (IDS), detectores de rede e criadores de perfil. Sessão de espelhamento de porta. No modo de manobra, o link UTP monitorado (link não mascarado) é dividido em duas partes por um dispositivo de manobra TAP. Os dados desviados são conectados à interface de coleta para coletar dados para o sistema de monitoramento de segurança da informação na Internet.
O que o Network Packet Broker (NPB) faz por você?
Principais recursos:
1. Independente
É uma peça de hardware independente e não afeta a carga dos dispositivos de rede existentes, o que apresenta grandes vantagens em relação ao espelhamento de portas.
É um dispositivo em linha, o que significa simplesmente que precisa ser conectado a uma rede. No entanto, isto também tem a desvantagem de introduzir um ponto de falha e, por se tratar de um dispositivo online, a rede atual precisa ser interrompida no momento da implantação, dependendo de onde for implantada.
2. Transparente
Transparente significa o ponteiro para a rede atual. Depois de acessar o shunt de rede, ele não afeta todos os dispositivos da rede atual e é totalmente transparente para eles. Claro, isso também inclui o tráfego enviado pelo shunt de rede para o dispositivo de monitoramento, que também é transparente para a rede.
Princípio de funcionamento:
O desvio de tráfego (distribuição) baseado em dados de entrada, replicação, coleta, filtragem, transformação de dados POS 10G através da conversão de protocolo para dezenas de megabytes de dados LAN, de acordo com o algoritmo específico para saída de balanceamento de carga, a saída ao mesmo tempo para garantir que todos os pacotes da mesma sessão ou do mesmo IP geram todos os pacotes da mesma interface de usuário.
Recursos funcionais:
1. Conversão de protocolo
As principais interfaces de comunicação de dados da Internet usadas pelos ISPs incluem POS 40G, POS/WAN/LAN 10G, POS 2,5G e GE, enquanto as interfaces de recebimento de dados usadas pelos servidores de aplicativos são interfaces LAN GE e 10GE. Portanto, a conversão de protocolo geralmente mencionada em interfaces de comunicação da Internet refere-se principalmente à conversão entre 40G POS, 10G POS e 2,5G POS para 10GE LAN ou GE, e à cotransferência bidirecional entre 10GE WAN e 10GE LAN e GE.
2. Recolha e distribuição de dados.
A maioria dos aplicativos de coleta de dados basicamente extrai o tráfego de seu interesse e descarta o tráfego de seu interesse. O tráfego de dados de um endereço IP, protocolo e porta específicos é extraído por convergência de cinco tuplas (endereço IP de origem, endereço IP de destino, porta de origem, porta de destino e protocolo). Na saída, a mesma fonte, mesma localização e saída de balanceamento de carga são garantidas de acordo com o algoritmo HASH específico.
3. Filtragem de código de recurso
Para coleta de tráfego P2P, o sistema de aplicação pode se concentrar apenas em algum tráfego específico, como streaming de mídia PPStream, BT, Thunderbolt e palavras-chave comuns em HTTP, como GET e POST, etc. e convergência. O desviador suporta filtragem de código de recurso de posição fixa e filtragem de código de recurso flutuante. Um código de recurso flutuante é um deslocamento especificado com base em um código de recurso de localização fixa. É adequado para aplicativos que especificam o código do recurso a ser filtrado, mas não especificam a localização específica do código do recurso.
4. Gerenciamento de sessão
Identifica o tráfego da sessão e configura de forma flexível o valor N de encaminhamento da sessão (N=1 a 1024). Ou seja, os primeiros N pacotes de cada sessão são extraídos e encaminhados para o sistema de análise de aplicativos back-end, e os pacotes após N são descartados, economizando sobrecarga de recursos para a plataforma de análise de aplicativos downstream. Em geral, ao usar IDS para monitorar eventos, não é necessário processar todos os pacotes de toda a sessão; em vez disso, basta extrair os primeiros N pacotes de cada sessão para concluir a análise e o monitoramento do evento.
5. Espelhamento e replicação de dados
O divisor pode realizar o espelhamento e replicação dos dados na interface de saída, o que garante o acesso aos dados de vários sistemas aplicativos.
6. Aquisição e encaminhamento de dados de rede 3G
A coleta e distribuição de dados em redes 3G são diferentes dos modos tradicionais de análise de rede. Os pacotes nas redes 3G são transmitidos em links de backbone através de múltiplas camadas de encapsulamento. O comprimento do pacote e o formato de encapsulamento são diferentes daqueles dos pacotes em redes comuns. O divisor pode identificar e processar com precisão protocolos de túnel, como pacotes GTP e GRE, pacotes MPLS multicamadas e pacotes VLAN. Ele pode extrair pacotes de sinalização IUPS, pacotes de sinalização GTP e pacotes Radius para portas especificadas com base nas características do pacote. Além disso, pode dividir pacotes de acordo com o endereço IP interno. Suporte para processamento de pacotes superdimensionados (MTU> 1522 Byte), pode realizar perfeitamente a coleta de dados da rede 3G e aplicação de derivação.
Requisitos de recursos:
- Suporta distribuição de tráfego pelo protocolo de aplicação L2-L7.
- Suporta filtragem de 5 tuplas por endereço IP de origem exato, endereço IP de destino, porta de origem, porta de destino e protocolo e com máscara.
- Suporta balanceamento de carga de saída e homologia e homologia de saída.
- Suporta filtragem e encaminhamento por cadeias de caracteres.
- Suporta gerenciamento de sessões. Encaminhe os primeiros N pacotes de cada sessão. O valor de N pode ser especificado.
- Suporta vários usuários. Os pacotes de dados que correspondem à mesma regra podem ser fornecidos a terceiros ao mesmo tempo, ou os dados na interface de saída podem ser espelhados e replicados, garantindo o acesso aos dados de vários sistemas aplicativos.
Solução para o Setor Financeiro Solução Solução Vantagem
Com o rápido desenvolvimento da tecnologia da informação global e o aprofundamento da informatização, a escala da rede empresarial foi gradualmente expandida e a dependência de várias indústrias dos sistemas de informação tornou-se cada vez mais elevada. Ao mesmo tempo, a rede corporativa de ataques internos e externos, irregularidades e ameaças à segurança da informação também está crescendo, com grandes quantidades de proteção de rede, sistema de monitoramento de negócios de aplicativos colocados em operação sucessivamente, todos os tipos de monitoramento de negócios, equipamentos de proteção de segurança implantado em toda a rede, haverá um desperdício de recursos de informação, monitorar o ponto cego, monitoramento repetido, topologia de rede e problemas desordenados, como incapacidade de obter efetivamente os dados de destino, levando ao monitoramento de equipamentos com baixa eficiência de trabalho, alto investimento, baixa renda , as dificuldades tardias de manutenção e gerenciamento, os recursos de dados são difíceis para controlar.
Horário da postagem: 08/09/2022