ItuPialang Paket Jaringan(NPB), yang mencakup 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100g NPB, 400g NPB, dan 400g, dan 400g, dan 400g, dan 400g, danPort Akses Tes Jaringan (TAP), adalah perangkat perangkat keras yang dihubungkan langsung ke kabel jaringan dan mengirim sepotong komunikasi jaringan ke perangkat lain.
Pialang paket jaringan biasanya digunakan dalam Sistem Deteksi Intrusi Jaringan (IDS), detektor jaringan, dan profiler. Sesi mirroring port. Dalam mode shunting, tautan UTP yang dipantau (tautan yang tidak terdepan) dibagi menjadi dua bagian dengan perangkat pirau tap. Data shunted terhubung ke antarmuka pengumpulan untuk mengumpulkan data untuk sistem pemantauan keamanan informasi internet.
Apa yang dilakukan Network Packet Broker (NPB) untuk Anda?
Fitur Utama:
1. Independen
Ini adalah perangkat keras independen dan tidak mempengaruhi beban perangkat jaringan yang ada, yang memiliki keunggulan besar dibandingkan mirroring port.
Ini adalah perangkat in-line, yang berarti bahwa itu perlu disambungkan ke dalam jaringan. Namun, ini juga memiliki kelemahan memperkenalkan titik kegagalan, dan karena itu adalah perangkat online, jaringan saat ini perlu terganggu pada waktu penyebaran, tergantung di mana ia digunakan.
2. Transparan
Transparan berarti penunjuk ke jaringan saat ini. Setelah mengakses shunt jaringan, ia tidak berdampak pada semua perangkat di jaringan saat ini, dan sepenuhnya transparan untuk mereka. Tentu saja, ini juga termasuk lalu lintas yang dikirim oleh shunt jaringan ke perangkat pemantauan, yang juga transparan ke jaringan.
Prinsip Kerja:
Lalu lintas shunting (distribtion) berdasarkan data input, replikasi, pengumpulan, penyaringan, transformasi data POS 10g melalui konversi protokol ke puluhan data LAN megabytes, sesuai dengan algoritma spesifik untuk output penyeimbangan beban, output pada saat yang sama untuk memastikan bahwa semua paket dari sesi yang sama, atau output IP yang sama.
Fitur Fungsional:
1. Konversi Protokol
Antarmuka komunikasi data internet utama yang digunakan oleh ISP termasuk 40G POS, 10G POS/WAN/LAN, 2.5G POS, dan GE, sedangkan antarmuka penerima data yang digunakan oleh server aplikasi adalah antarmuka GE dan 10GE LAN. Oleh karena itu, konversi protokol yang biasanya disebutkan pada antarmuka komunikasi internet terutama mengacu pada konversi antara 40G POS, 10G POS, dan 2.5G POS ke 10GE LAN atau GE, dan cotransfer dua arah antara 10GE WAN dan 10GE LAN dan GE.
2. Pengumpulan dan distribusi data.
Sebagian besar aplikasi pengumpulan data pada dasarnya mengekstraksi lalu lintas yang mereka pedulikan dan buang lalu lintas yang tidak mereka pedulikan. Lalu lintas data dari alamat IP tertentu, protokol, dan port diekstraksi dengan lima tuple (alamat IP sumber, alamat IP tujuan, port sumber, port tujuan, dan protokol) konvergensi. Ketika output, sumber yang sama, lokasi yang sama dan output keseimbangan beban dipastikan sesuai dengan algoritma hash tertentu.
3. Penyaringan Kode Fitur
Untuk pengumpulan lalu lintas P2P, sistem aplikasi hanya dapat fokus pada beberapa lalu lintas tertentu, seperti streaming media PPSTREAM, BT, Thunderbolt, dan kata kunci umum pada HTTP seperti GET dan POST, dll. Metode pencocokan kode fitur dapat digunakan untuk ekstraksi dan konvergensi. Pengalih mendukung pemfilteran kode fitur posisi tetap dan pemfilteran kode fitur mengambang. Kode fitur mengambang adalah offset yang ditentukan berdasarkan kode fitur lokasi tetap. Sangat cocok untuk aplikasi yang menentukan kode fitur yang akan difilter, tetapi tidak menentukan lokasi spesifik kode fitur.
4. Manajemen Sesi
Mengidentifikasi lalu lintas sesi dan secara fleksibel mengkonfigurasi nilai penerusan sesi N (n = 1 hingga 1024). Artinya, paket N pertama dari setiap sesi diekstraksi dan diteruskan ke sistem analisis aplikasi back-end, dan paket setelah n dibuang, menyimpan overhead sumber daya untuk platform analisis aplikasi hilir. Secara umum, ketika Anda menggunakan ID untuk memantau acara, Anda tidak perlu memproses semua paket dari seluruh sesi; Sebaliknya, Anda hanya perlu mengekstrak paket N pertama dari setiap sesi untuk menyelesaikan analisis dan pemantauan acara.
5. Data mirroring dan replikasi
Splitter dapat mewujudkan mirroring dan replikasi data pada antarmuka output, yang memastikan akses data dari beberapa sistem aplikasi.
6. Akuisisi dan Penerusan Data Jaringan 3G
Pengumpulan dan distribusi data pada jaringan 3G berbeda dari mode analisis jaringan tradisional. Paket pada jaringan 3G ditransmisikan pada tautan tulang punggung melalui beberapa lapisan enkapsulasi. Format panjang paket dan enkapsulasi berbeda dari paket pada jaringan umum. Pembagi dapat secara akurat mengidentifikasi dan memproses protokol terowongan seperti paket GTP dan GRE, paket MPLS multilayer, dan paket VLAN. Ini dapat mengekstrak paket pensinyalan IUPS, paket pensinyalan GTP, dan paket radius ke port yang ditentukan berdasarkan karakteristik paket. Selain itu, dapat membagi paket sesuai dengan alamat IP bagian dalam. Dukungan untuk Paket Besar (MTU> 1522 byte) pemrosesan, dapat dengan sempurna mewujudkan pengumpulan data jaringan 3G dan aplikasi shunt.
Persyaratan Fitur:
- Mendukung distribusi lalu lintas oleh protokol aplikasi L2-L7.
- Mendukung pemfilteran 5-tuple dengan alamat IP sumber yang tepat, alamat IP tujuan, port sumber, port tujuan, dan protokol dan dengan topeng.
- Mendukung output load balancing dan output homologi dan homologi.
- Mendukung penyaringan dan penerusan berdasarkan string karakter.
- Mendukung manajemen sesi. Meneruskan paket N pertama dari setiap sesi. Nilai n dapat ditentukan.
- Dukungan untuk banyak pengguna. Paket data yang cocok dengan aturan yang sama dapat diberikan kepada pihak ketiga secara bersamaan, atau data pada antarmuka output dapat dicerminkan dan direplikasi, memastikan akses data dari beberapa sistem aplikasi.
Solusi Solusi Solusi Industri Keuangan Solusi
Dengan perkembangan cepat teknologi informasi global dan pendalaman informatisasi, skala jaringan perusahaan telah diperluas secara bertahap, dan ketergantungan berbagai industri pada sistem informasi telah menjadi semakin tinggi. At the same time, the enterprise network of internal and external attack, irregularities, and information security threats are also growing, with large quantities of network protection, application business monitoring system put into operation in succession, all sorts of business monitoring, safety protection equipment deployed throughout the network, there will be a waste of information resources, monitor the blind spot, repeated monitoring, network topology and disorderly problem such as unable to effectively obtain the target data, leading to monitor equipment low working Efisiensi, investasi tinggi, pendapatan rendah, kesulitan pemeliharaan dan manajemen yang terlambat, sumber daya data sulit dikendalikan.
Waktu posting: Sep-08-2022