OCorredor de paquetes de rede(NPB), que inclúe o NPB de 1G comúnmente usado, 10G NPB, 25G NPB, 40g NPB, 100G NPB, 400G NPB ePorto de acceso á proba de rede (TAP), é un dispositivo de hardware que se conecta directamente ao cable de rede e envía unha comunicación de rede a outros dispositivos.
Os corretores de paquetes de rede úsanse habitualmente nos sistemas de detección de intrusións de rede (IDS), detectores de rede e perfiladores. Sesión de espello porto. No modo de shunting, a ligazón UTP monitorizada (ligazón non enmascarada) está dividida en dúas partes por un dispositivo de shunting Tap. Os datos shunted están conectados á interface de recollida para recoller datos para o sistema de seguimento de seguridade da información de Internet.
Que fai por ti o corrector de paquetes de rede (NPB)?
Características clave:
1. Independente
É unha peza de hardware independente e non afecta a carga de dispositivos de rede existentes, o que ten grandes vantaxes sobre o espello porto.
É un dispositivo en liña, que significa simplemente que debe ser cableado nunha rede. Non obstante, isto tamén ten a desvantaxe de introducir un punto de fallo e porque é un dispositivo en liña, a rede actual debe ser interrompida no tempo de despregamento, segundo o lugar onde se desprege.
2. Transparente
Transparente significa o punteiro á rede actual. Despois de acceder ao shunt de rede, non ten impacto en todos os dispositivos da rede actual e é completamente transparente para eles. Por suposto, isto tamén inclúe o tráfico enviado pola rede ao dispositivo de vixilancia, que tamén é transparente á rede.
Principio de traballo:
A distribución de tráfico (distribución) baseada en datos de entrada, replicación, recollida, filtrado, transformación de datos POS 10G a través da conversión de protocolo a decenas de datos LAN de megabytes, segundo o algoritmo específico para a saída de carga de carga, a saída da mesma interface para asegurarse de que todos os paquetes da mesma sesión, ou a mesma saída IP, a mesma interface de usuario.
Características funcionais:
1. Conversión do protocolo
As interfaces de comunicación de datos principais de internet empregados polos ISP inclúen 40g POS, 10G POS/WAN/LAN, 2,5G POS e GE, mentres que os datos que reciben interfaces utilizadas polos servidores de aplicacións son interfaces GE e 10GE LAN. Polo tanto, a conversión de protocolo normalmente mencionada nas interfaces de comunicación en internet refírese principalmente á conversión entre 40g POS, 10G POS e 2,5g POS a 10Ge LAN ou GE, e o cotransfer bidireccional entre 10GE WAN e 10GE LAN e GE.
2. Recollida e distribución de datos.
A maioría das aplicacións de recollida de datos extraen basicamente o tráfico que lles importan e descartan o tráfico que non lles importa. O tráfico de datos dun enderezo IP específico, protocolo e porto é extraído por cinco tuple (enderezo IP de orixe, enderezo IP de destino, porto de orixe, porto de destino e protocolo). Cando a saída, a mesma fonte, a mesma localización e a saída de saldo de carga están aseguradas segundo o algoritmo de hash específico.
3. Filtrado de código de función
Para a recollida de tráfico P2P, o sistema de aplicacións só pode centrarse nalgún tráfico específico, como o streaming de medios PPSTream, BT, Thunderbolt e as palabras clave comúns en HTTP como GET e POST, etc. O método de correspondencia de código de función pódese usar para a extracción e a converxencia. O desviador admite o filtrado de código de característica fixa e o filtrado de código de función flotante. Un código de función flotante é unha compensación especificada sobre a base dun código de función de localización fixa. É adecuado para aplicacións que especifican o código de función a ser filtrado, pero non especifique a localización específica do código de función.
4. Xestión de sesións
Identifica o tráfico da sesión e configura de xeito flexible o valor de reenvío da sesión (n = 1 a 1024). É dicir, os primeiros N paquetes de cada sesión son extraídos e reenviados ao sistema de análise de aplicacións de back-end, e os paquetes despois de N son descartados, aforrando os gastos xerais para a plataforma de análise de aplicacións descendentes. En xeral, cando usa IDS para controlar eventos, non é preciso procesar todos os paquetes de toda a sesión; Pola contra, simplemente precisa extraer os primeiros paquetes N de cada sesión para completar a análise e seguimento de eventos.
5. Datos reflectindo e replicación
O divisor pode realizar a reflexión e a replicación dos datos da interface de saída, o que garante o acceso de datos de varios sistemas de aplicación.
6. 3G Adquisición e reenvío de datos da rede
A recollida e distribución de datos en redes 3G son diferentes dos modos de análise de rede tradicionais. Os paquetes das redes 3G transmítense en ligazóns de columna vertebral a través de varias capas de encapsulación. A lonxitude de paquetes e o formato de encapsulado son diferentes dos dos paquetes das redes comúns. O divisor pode identificar e procesar con precisión os protocolos de túneles como paquetes GTP e GRE, paquetes MPLS multicapa e paquetes VLAN. Pode extraer paquetes de sinalización IUPS, paquetes de sinalización GTP e paquetes de radio a portos especificados en función das características do paquete. Ademais, pode dividir paquetes segundo o enderezo IP interno. O soporte para o procesamento de paquetes de gran tamaño (MTU> 1522 BYTE), pode realizar perfectamente a recollida de datos de rede 3G e a aplicación de shunt.
Requisitos de características:
- Admite a distribución de tráfico por protocolo de aplicación L2-L7.
- Admite o filtrado de 5 tuple por enderezo IP de fonte exacto, enderezo IP de destino, porto de orixe, porto de destino e protocolo e cunha máscara.
- Admite o equilibrio de carga de saída e a homoloxía de saída e a homoloxía.
- Admite o filtrado e o reenvío por cadeas de caracteres.
- Admite a xestión da sesión. Reenviar os primeiros n paquetes de cada sesión. Pódese especificar o valor de n.
- Soportes para varios usuarios. Os paquetes de datos que coinciden coa mesma regra pódense proporcionar a un terceiro ao mesmo tempo, ou os datos da interface de saída pódense reflectir e replicar, asegurando o acceso de datos de varios sistemas de aplicación.
Solución de solucións financeiras Solución Vantaxe Solución
Co rápido desenvolvemento das tecnoloxías da información global e o afondamento da informatización, a escala da rede empresarial ampliouse gradualmente e a dependencia de diversas industrias do sistema de información fíxose cada vez máis alta. Ao mesmo tempo, a rede empresarial de ataque interno e externo, irregularidades e ameazas de seguridade da información tamén están crecendo, con grandes cantidades de protección de rede, o sistema de control de empresas de aplicacións posta en funcionamento en sucesión, todo tipo de control empresarial, equipos de protección de seguridade despregados en toda a rede, haberá un desperdicio de recursos de información, controlar o punto cegado, o control de traballo, o control, o control de datos, o control, o control de traballo, o control, o control, o control, o control, o control, o control, o control, o control, o control, o control, o control, o montamento non é moi importante É difícil de controlar a eficiencia, o investimento elevado, os ingresos baixos, os dificultades de mantemento tardío e a xestión, os recursos de datos.
Tempo de publicación: setembro de 08-2022