Quelles sont les caractéristiques du Network Packet Broker (NPB) et du Test Access Port (TAP) ?

LeCourtier de paquets réseau(NPB), qui comprend les NPB 1G, 10G, 25G, 40G, 100G, 400G et couramment utilisésPort d'accès aux tests réseau (TAP), est un périphérique matériel qui se branche directement sur le câble réseau et envoie un élément de communication réseau à d'autres périphériques.

Les courtiers de paquets réseau sont couramment utilisés dans les systèmes de détection d'intrusion (IDS), les détecteurs de réseau et les profileurs. Session de mise en miroir de ports. En mode shunt, la liaison UTP surveillée (liaison non masquée) est divisée en deux parties par un dispositif de shunt TAP. Les données shuntées sont connectées à l'interface de collecte afin de collecter des données pour le système de surveillance de la sécurité des informations Internet.

Robinet réseau ML-TAP-2810

Que fait Network Packet Broker (NPB) pour vous ?

Caractéristiques principales :

1. Indépendant

Il s'agit d'un élément matériel indépendant qui n'affecte pas la charge des périphériques réseau existants, ce qui présente de grands avantages par rapport à la mise en miroir des ports.

Il s'agit d'un appareil en ligne, ce qui signifie simplement qu'il doit être connecté à un réseau. Cependant, cela présente également l'inconvénient d'introduire un point de défaillance : comme il s'agit d'un appareil en ligne, le réseau actuel doit être interrompu au moment du déploiement, selon l'emplacement.

2. Transparent

« Transparent » désigne le pointeur vers le réseau actuel. Après avoir accédé au shunt réseau, celui-ci n'a aucun impact sur les autres périphériques du réseau et est totalement transparent pour eux. Bien entendu, cela inclut également le trafic envoyé par le shunt réseau vers le dispositif de surveillance, qui est également transparent pour le réseau.

Principe de fonctionnement :

Le shunting du trafic (distribution) basé sur les données d'entrée, la réplication, la collecte, le filtrage, la transformation des données POS 10G via la conversion du protocole en données LAN de plusieurs dizaines de mégaoctets, selon l'algorithme spécifique pour l'équilibrage de charge de sortie, la sortie en même temps pour garantir que tous les paquets de la même session, ou la même sortie IP, tous les paquets de la même interface utilisateur.

ML-TAP-2401B Appareils de commande - Appareils de commande

Caractéristiques fonctionnelles :

1. Conversion de protocole

Les principales interfaces de communication Internet utilisées par les FAI sont les POS 40G, POS/WAN/LAN 10G, POS 2,5G et GE, tandis que les interfaces de réception de données utilisées par les serveurs d'applications sont les interfaces GE et LAN 10GE. Par conséquent, la conversion de protocole généralement mentionnée pour les interfaces de communication Internet fait principalement référence à la conversion entre les POS 40G, POS 10G et POS 2,5G vers les LAN 10GE ou GE, ainsi qu'au cotransfert bidirectionnel entre les WAN 10GE et les LAN 10GE et GE.

2. Collecte et diffusion des données.

La plupart des applications de collecte de données extraient le trafic qui les intéresse et rejettent le trafic qui ne l'intéresse pas. Le trafic d'une adresse IP, d'un protocole et d'un port spécifiques est extrait par convergence de cinq tuples (adresse IP source, adresse IP de destination, port source, port de destination et protocole). En sortie, la même source, le même emplacement et l'équilibrage de charge sont assurés selon l'algorithme de hachage spécifique.

3. Filtrage du code de fonctionnalité

Pour la collecte du trafic P2P, le système applicatif peut se concentrer uniquement sur un trafic spécifique, comme le streaming multimédia PPStream, BT, Thunderbolt, ainsi que sur les mots-clés HTTP courants tels que GET et POST. La méthode de correspondance des codes de caractéristiques peut être utilisée pour l'extraction et la convergence. Le dérivateur prend en charge le filtrage des codes de caractéristiques à position fixe et le filtrage des codes de caractéristiques flottants. Un code de caractéristiques flottant est un décalage spécifié sur la base d'un code de caractéristiques à emplacement fixe. Il convient aux applications qui spécifient le code de caractéristiques à filtrer, mais pas son emplacement précis.

4. Gestion des sessions

Identifie le trafic de session et configure de manière flexible la valeur N de transfert de session (N = 1 à 1024). Autrement dit, les N premiers paquets de chaque session sont extraits et transmis au système d'analyse applicative back-end, tandis que les paquets suivants sont rejetés, ce qui permet d'économiser des ressources pour la plateforme d'analyse applicative en aval. En général, lorsque vous utilisez IDS pour surveiller les événements, vous n'avez pas besoin de traiter tous les paquets de la session ; il suffit d'extraire les N premiers paquets de chaque session pour finaliser l'analyse et la surveillance des événements.

5. Mise en miroir et réplication des données

Le séparateur peut réaliser la mise en miroir et la réplication des données sur l'interface de sortie, ce qui garantit l'accès aux données de plusieurs systèmes d'application.

6. Acquisition et transmission de données du réseau 3G

La collecte et la distribution des données sur les réseaux 3G diffèrent des méthodes d'analyse réseau traditionnelles. Sur ces réseaux, les paquets sont transmis sur les liaisons dorsales via plusieurs couches d'encapsulation. Leur longueur et leur format d'encapsulation diffèrent de ceux des réseaux classiques. Le séparateur identifie et traite avec précision les protocoles de tunnel tels que les paquets GTP et GRE, les paquets MPLS multicouches et les paquets VLAN. Il extrait les paquets de signalisation IUPS, les paquets de signalisation GTP et les paquets Radius vers des ports spécifiques en fonction de leurs caractéristiques. Il peut également diviser les paquets en fonction de leur adresse IP interne. La prise en charge des paquets surdimensionnés (MTU > 1522 octets) permet de réaliser parfaitement la collecte et le shunt de données sur les réseaux 3G.

Exigences en matière de fonctionnalités :

- Prend en charge la distribution du trafic par le protocole d'application L2-L7.

- Prend en charge le filtrage à 5 tuples par adresse IP source exacte, adresse IP de destination, port source, port de destination et protocole et avec un masque.

- Prend en charge l'équilibrage de charge de sortie et l'homologie et l'homologie de sortie.

- Prend en charge le filtrage et le transfert par chaînes de caractères.

- Prise en charge de la gestion des sessions. Transférez les N premiers paquets de chaque session. La valeur de N peut être spécifiée.

Prise en charge de plusieurs utilisateurs. Les paquets de données correspondant à la même règle peuvent être fournis simultanément à un tiers, ou les données de l'interface de sortie peuvent être mises en miroir et répliquées, garantissant ainsi l'accès aux données de plusieurs systèmes d'application.

Solution pour le secteur financier Solution Avantage Solution
Avec le développement rapide des technologies de l'information à l'échelle mondiale et l'informatisation croissante, la taille des réseaux d'entreprise s'est progressivement étendue et la dépendance des différents secteurs aux systèmes d'information s'est accrue. Parallèlement, les attaques internes et externes, les irrégularités et les menaces à la sécurité informatique se multiplient sur les réseaux d'entreprise. Avec la mise en place successive de systèmes de surveillance des applications et de divers types de surveillance et d'équipements de protection, le réseau subit un gaspillage de ressources d'information, des zones d'ombre, des surveillances répétées, une topologie du réseau perturbée et des problèmes tels que l'impossibilité d'obtenir efficacement les données cibles. Ces problèmes entraînent une faible efficacité des équipements de surveillance, des investissements élevés, de faibles revenus, des retards de maintenance et de gestion, ainsi qu'une gestion difficile des données.

Mobile


Date de publication : 08/09/2022