Quelles sont les fonctionnalités du Network Packet Broker (NPB) et du port d'accès aux tests (TAP) ?

LeCourtier de paquets réseau(NPB), qui comprend les 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB et 40G NPB couramment utilisés.Port d'accès aux tests réseau (TAP), est un périphérique matériel qui se branche directement sur le câble réseau et envoie un élément de communication réseau à d'autres appareils.

Les Network Packet Brokers sont couramment utilisés dans les systèmes de détection d'intrusion réseau (IDS), les détecteurs de réseau et les profileurs. Session de mise en miroir des ports. En mode shuntage, la liaison UTP (liaison non masquée) surveillée est divisée en deux parties par un dispositif de shuntage TAP. Les données shuntées sont connectées à l'interface de collecte pour collecter des données pour le système de surveillance de la sécurité des informations Internet.

Robinet réseau ML-TAP-2810

Que fait Network Packet Broker (NPB) pour vous ?

Principales caractéristiques :

1. Indépendant

Il s'agit d'un élément matériel indépendant qui n'affecte pas la charge des périphériques réseau existants, ce qui présente de grands avantages par rapport à la mise en miroir des ports.

Il s'agit d'un appareil en ligne, ce qui signifie simplement qu'il doit être connecté à un réseau. Cependant, cela présente également l'inconvénient d'introduire un point de défaillance et, comme il s'agit d'un appareil en ligne, le réseau actuel doit être interrompu au moment du déploiement, en fonction de l'endroit où il est déployé.

2. Transparente

Transparent signifie le pointeur vers le réseau actuel. Après avoir accédé au shunt réseau, il n’a aucun impact sur tous les appareils du réseau actuel et est totalement transparent pour eux. Bien entendu, cela inclut également le trafic envoyé par le shunt réseau vers le dispositif de surveillance, qui est également transparent pour le réseau.

Principe de fonctionnement :

Le détournement du trafic (distribution) basé sur les données d'entrée, la réplication, la collecte, le filtrage, la transformation des données POS 10G via la conversion du protocole en dizaines de mégaoctets de données LAN, selon l'algorithme spécifique pour la sortie d'équilibrage de charge, la sortie en même temps pour assurer que tous les paquets de la même session, ou de la même IP, génèrent tous les paquets de la même interface utilisateur.

ML-TAP-2401B Appareils de commande - Appareils de commande

Caractéristiques fonctionnelles :

1. Conversion de protocole

Les principales interfaces de communication de données Internet utilisées par les FAI incluent 40G POS, 10G POS/WAN/LAN, 2,5G POS et GE, tandis que les interfaces de réception de données utilisées par les serveurs d'applications sont des interfaces GE et 10GE LAN. Par conséquent, la conversion de protocole habituellement mentionnée sur les interfaces de communication Internet fait principalement référence à la conversion entre 40G POS, 10G POS et 2,5G POS en 10GE LAN ou GE, et au cotransfert bidirectionnel entre 10GE WAN et 10GE LAN et GE.

2. Collecte et diffusion des données.

La plupart des applications de collecte de données extraient essentiellement le trafic qui les intéresse et éliminent le trafic qui ne les intéresse pas. Le trafic de données d'une adresse IP, d'un protocole et d'un port spécifiques est extrait par convergence de cinq tuples (adresse IP source, adresse IP de destination, port source, port de destination et protocole). Lors de la sortie, la même source, le même emplacement et la sortie d'équilibrage de charge sont assurés selon l'algorithme HASH spécifique.

3. Filtrage des codes de fonctionnalité

Pour la collecte du trafic P2P, le système d'application peut se concentrer uniquement sur certains trafics spécifiques, tels que les médias en streaming PPStream, BT, Thunderbolt et les mots-clés courants sur HTTP tels que GET et POST, etc. La méthode de correspondance de code de fonctionnalité peut être utilisée pour l'extraction. et la convergence. Le déviateur prend en charge le filtrage des codes de fonction à position fixe et le filtrage des codes de fonction flottants. Un code de fonctionnalité flottant est un décalage spécifié sur la base d'un code de fonctionnalité d'emplacement fixe. Il convient aux applications qui spécifient le code de fonctionnalité à filtrer, mais ne spécifient pas l'emplacement spécifique du code de fonctionnalité.

4. Gestion des séances

Identifie le trafic de session et configure de manière flexible la valeur N de transfert de session (N=1 à 1024). Autrement dit, les N premiers paquets de chaque session sont extraits et transmis au système d'analyse d'applications back-end, et les paquets après N sont rejetés, ce qui permet d'économiser des ressources pour la plate-forme d'analyse d'applications en aval. En général, lorsque vous utilisez IDS pour surveiller des événements, vous n'avez pas besoin de traiter tous les paquets de la session entière ; au lieu de cela, il vous suffit d'extraire les N premiers paquets de chaque session pour terminer l'analyse et la surveillance des événements.

5. Mise en miroir et réplication des données

Le séparateur peut réaliser la mise en miroir et la réplication des données sur l'interface de sortie, ce qui garantit l'accès aux données de plusieurs systèmes d'application.

6. Acquisition et transfert de données du réseau 3G

La collecte et la distribution des données sur les réseaux 3G sont différentes des modes d'analyse de réseau traditionnels. Les paquets sur les réseaux 3G sont transmis sur les liaisons fédérées via plusieurs couches d'encapsulation. La longueur des paquets et le format d'encapsulation sont différents de ceux des paquets sur les réseaux courants. Le séparateur peut identifier et traiter avec précision les protocoles de tunnel tels que les paquets GTP et GRE, les paquets MPLS multicouches et les paquets VLAN. Il peut extraire les paquets de signalisation IUPS, les paquets de signalisation GTP et les paquets Radius vers des ports spécifiés en fonction des caractéristiques des paquets. De plus, il peut diviser les paquets en fonction de l'adresse IP interne. La prise en charge du traitement des packages surdimensionnés (MTU> 1522 octets) permet de réaliser parfaitement la collecte de données du réseau 3G et l'application de dérivation.

Exigences des fonctionnalités :

- Prend en charge la distribution du trafic par le protocole d'application L2-L7.

- Prend en charge le filtrage à 5 tuples par adresse IP source exacte, adresse IP de destination, port source, port de destination et protocole et avec un masque.

- Prend en charge l'équilibrage de charge de sortie ainsi que l'homologie et l'homologie de sortie.

- Prend en charge le filtrage et le transfert par chaînes de caractères.

- Prend en charge la gestion des sessions. Transférez les N premiers paquets de chaque session. La valeur de N peut être spécifiée.

- Prise en charge de plusieurs utilisateurs. Les paquets de données correspondant à la même règle peuvent être fournis à un tiers en même temps, ou les données sur l'interface de sortie peuvent être mises en miroir et répliquées, garantissant ainsi l'accès aux données de plusieurs systèmes d'application.

Solution pour le secteur financier Solution Avantage Solution
Avec le développement rapide des technologies de l'information mondiales et l'approfondissement de l'informatisation, l'échelle des réseaux d'entreprise s'est progressivement étendue et la dépendance de diverses industries à l'égard des systèmes d'information est devenue de plus en plus élevée. Dans le même temps, le réseau d'entreprise d'attaques internes et externes, d'irrégularités et de menaces à la sécurité de l'information se développe également, avec de grandes quantités de protection du réseau, un système de surveillance des applications mises en service successivement, toutes sortes de surveillance des entreprises, des équipements de protection de sécurité. déployé sur tout le réseau, il y aura un gaspillage de ressources d'information, une surveillance des angles morts, une surveillance répétée, une topologie du réseau et des problèmes désordonnés tels que l'impossibilité d'obtenir efficacement les données cibles, ce qui entraînera une faible efficacité de travail de l'équipement de surveillance, un investissement élevé, un faible revenu. , les difficultés de maintenance et de gestion tardives, les ressources de données sont difficiles à contrôler.

Mobile


Heure de publication : 08 septembre 2022