OAgente de Pacotes de Rede(NPB), que inclui os comumente usados 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ePorta de acesso de teste de rede (TAP), é um dispositivo de hardware que se conecta diretamente ao cabo de rede e envia uma parte da comunicação de rede para outros dispositivos.
Os Network Packet Brokers são comumente usados em sistemas de detecção de intrusão de rede (IDS), detectores de rede e profilers. Sessão de espelhamento de porta. No modo de derivação, o link UTP monitorado (link desmascarado) é dividido em duas partes por um dispositivo de derivação TAP. Os dados desviados são conectados à interface de coleta para coletar dados para o sistema de monitoramento de segurança da informação da Internet.
O que o Network Packet Broker (NPB) faz por você?
Principais características:
1. Independent
É um hardware independente e não afeta a carga dos dispositivos de rede existentes, o que tem grandes vantagens sobre o espelhamento de portas.
É um dispositivo em linha, o que significa simplesmente que precisa ser conectado a uma rede. No entanto, isso também tem a desvantagem de introduzir um ponto de falha e, por ser um dispositivo online, a rede atual precisa ser interrompida no momento da implantação, dependendo de onde for implantada.
2. Transparent
Transparente significa o ponteiro para a rede atual. Após acessar o shunt de rede, ele não afeta todos os dispositivos na rede atual e é completamente transparente para eles. Obviamente, isso também inclui o tráfego enviado pelo shunt de rede para o dispositivo de monitoramento, que também é transparente para a rede.
Princípio de funcionamento:
O desvio de tráfego (distribuição) com base nos dados de entrada, replicação, coleta, filtragem, transformação de dados POS 10G por meio da conversão de protocolo para dados LAN de dezenas de megabytes, de acordo com o algoritmo específico para balanceamento de carga de saída, a saída ao mesmo tempo para garantir que todos os pacotes da mesma sessão, ou a mesma saída IP, todos os pacotes da mesma interface de usuário.
Características funcionais:
1. Conversão de protocolo
As principais interfaces de comunicação de dados da Internet utilizadas por ISPs incluem 40G POS, 10G POS/WAN/LAN, 2.5G POS e GE, enquanto as interfaces de recebimento de dados utilizadas por servidores de aplicações são GE e LAN 10GE. Portanto, a conversão de protocolo geralmente mencionada em interfaces de comunicação da Internet refere-se principalmente à conversão entre 40G POS, 10G POS e 2.5G POS para 10GE LAN ou GE, e à cotransferência bidirecional entre 10GE WAN e 10GE LAN e GE.
2. Coleta e distribuição de dados.
A maioria dos aplicativos de coleta de dados basicamente extrai o tráfego com o qual se importam e descarta o tráfego com o qual não se importam. O tráfego de dados de um endereço IP, protocolo e porta específicos é extraído por convergência de cinco tuplas (endereço IP de origem, endereço IP de destino, porta de origem, porta de destino e protocolo). Na saída, a mesma origem, o mesmo local e o balanceamento de carga são garantidos de acordo com o algoritmo HASH específico.
3. Filtragem de código de recurso
Para coleta de tráfego P2P, o sistema de aplicação pode se concentrar apenas em tráfego específico, como streaming de mídia PPStream, BT, Thunderbolt e palavras-chave comuns em HTTP, como GET e POST, etc. O método de correspondência de código de recurso pode ser usado para extração e convergência. O desviador suporta filtragem de código de recurso de posição fixa e filtragem de código de recurso flutuante. Um código de recurso flutuante é um deslocamento especificado com base em um código de recurso de localização fixa. É adequado para aplicações que especificam o código de recurso a ser filtrado, mas não especificam a localização específica do código de recurso.
4. Gerenciamento de sessão
Identifica o tráfego da sessão e configura de forma flexível o valor N de encaminhamento da sessão (N = 1 a 1024). Ou seja, os primeiros N pacotes de cada sessão são extraídos e encaminhados para o sistema de análise de aplicativos back-end, e os pacotes subsequentes a N são descartados, economizando recursos para a plataforma de análise de aplicativos downstream. Em geral, ao usar o IDS para monitorar eventos, não é necessário processar todos os pacotes da sessão inteira; basta extrair os primeiros N pacotes de cada sessão para concluir a análise e o monitoramento de eventos.
5. Espelhamento e replicação de dados
O divisor pode realizar o espelhamento e a replicação dos dados na interface de saída, o que garante o acesso aos dados de vários sistemas de aplicativos.
6. Aquisição e encaminhamento de dados de rede 3G
A coleta e distribuição de dados em redes 3G são diferentes dos modos tradicionais de análise de rede. Os pacotes em redes 3G são transmitidos em links de backbone por meio de múltiplas camadas de encapsulamento. O comprimento e o formato do encapsulamento dos pacotes são diferentes daqueles dos pacotes em redes comuns. O divisor pode identificar e processar com precisão protocolos de túnel, como pacotes GTP e GRE, pacotes MPLS multicamadas e pacotes VLAN. Ele pode extrair pacotes de sinalização IUPS, pacotes de sinalização GTP e pacotes Radius para portas especificadas com base nas características do pacote. Além disso, ele pode dividir os pacotes de acordo com o endereço IP interno. O suporte para processamento de pacotes superdimensionados (MTU> 1522 bytes) permite a coleta e o desvio de dados em redes 3G.
Requisitos de recursos:
- Suporta distribuição de tráfego pelo protocolo de aplicação L2-L7.
- Suporta filtragem de 5 tuplas por endereço IP de origem exato, endereço IP de destino, porta de origem, porta de destino e protocolo, e com uma máscara.
- Suporta balanceamento de carga de saída e homologia de saída.
- Suporta filtragem e encaminhamento por sequências de caracteres.
- Suporta gerenciamento de sessão. Encaminha os primeiros N pacotes de cada sessão. O valor de N pode ser especificado.
- Suporte para múltiplos usuários. Os pacotes de dados que correspondem à mesma regra podem ser fornecidos a terceiros simultaneamente, ou os dados na interface de saída podem ser espelhados e replicados, garantindo o acesso aos dados de múltiplos sistemas de aplicação.
Solução para o setor financeiro Solução Vantagem Solução
Com o rápido desenvolvimento da tecnologia da informação global e o aprofundamento da informatização, a escala das redes corporativas expandiu-se gradualmente, e a dependência de diversos setores em relação aos sistemas de informação tornou-se cada vez maior. Ao mesmo tempo, a rede corporativa também está sujeita a ataques internos e externos, irregularidades e ameaças à segurança da informação. Com a implementação de grandes volumes de proteção de rede, sistemas de monitoramento de aplicativos de negócios, todos os tipos de monitoramento de negócios e equipamentos de proteção de segurança em toda a rede, haverá desperdício de recursos de informação, monitoramento de ponto cego, monitoramento repetido, topologia de rede desordenada e problemas como a incapacidade de obter dados de destino com eficácia, resultando em baixa eficiência operacional dos equipamentos de monitoramento, alto investimento, baixa renda, manutenção tardia e dificuldades de gerenciamento, além de recursos de dados difíceis de controlar.
Horário da publicação: 08/09/2022