LeCourtier de paquets réseau(NPB), qui comprend le NPB 1G couramment utilisé, le NPB 10G, le NPB 25G, le NPB 40G, le NPB 100G, le NPB 400G etPort d'accès au test réseau (TAP), est un périphérique matériel qui se branche directement sur le câble réseau et envoie une communication réseau à d'autres appareils.
Les courtiers de paquets de réseau sont couramment utilisés dans les systèmes de détection d'intrusion de réseau (IDS), les détecteurs de réseau et les profileurs. Session de miroir du port. En mode shunt, le lien UTP surveillé (lien non masqué) est divisé en deux parties par un dispositif de bris de tir. Les données Shuntted sont connectées à l'interface de collecte pour collecter des données pour le système de surveillance de la sécurité des informations sur Internet.
Que fait le courtier de paquets réseau (NPB) pour vous?
Caractéristiques clés:
1. Indépendant
Il s'agit d'un matériel indépendant et n'affecte pas la charge des périphériques réseau existants, qui présente de grands avantages par rapport à la mise en miroir du port.
Il s'agit d'un appareil en ligne, ce qui signifie simplement qu'il doit être câblé dans un réseau. Cependant, cela a également l'inconvénient d'introduire un point de défaillance, et comme il s'agit d'un appareil en ligne, le réseau actuel doit être interrompu au temps de déploiement, selon l'endroit où il est déployé.
2. Transparent
Transparent signifie le pointeur vers le réseau actuel. Après avoir accédé au shunt du réseau, il n'a aucun impact sur tous les appareils du réseau actuel et leur est complètement transparent. Bien sûr, cela inclut également le trafic envoyé par le shunt de réseau au dispositif de surveillance, qui est également transparent au réseau.
Principe de travail:
Le trafic Shunting (Distribtion) basé sur les données d'entrée, la réplique, la collecte, le filtrage, la transformation des données POS 10G à travers la conversion du protocole en dizaines de données LAN des mégaoctets, selon l'algorithme spécifique pour l'équilibrage de charge, la sortie en même temps pour s'assurer que tous les paquets de la même session, ou la même sortie IP à la même interface utilisateur.
Caractéristiques fonctionnelles:
1. Conversion du protocole
Les interfaces de communication de données Internet traditionnelles utilisées par les FAI incluent 40G POS, 10G POS / WAN / LAN, 2.5G POS et GE, tandis que les données recevant les interfaces utilisées par les serveurs d'application sont des interfaces GE et 10GE LAN. Par conséquent, la conversion du protocole généralement mentionnée sur les interfaces de communication sur Internet fait principalement référence à la conversion entre 40G POS, 10G POS et 2,5G POS à 10GE LAN ou GE, et le cotransfert bidirectionnel entre 10GE WAN et 10GE LAN et GE.
2. Collecte et distribution de données.
La plupart des applications de collecte de données extraient essentiellement le trafic qui leur tient à cœur et rejette le trafic dont ils ne se soucient pas. Le trafic de données d'une adresse IP spécifique, d'un protocole et d'un port est extrait par convergence à cinq tuat (adresse IP source, adresse IP de destination, port source, port de destination et protocole). Lors de la sortie, la même source, la même sortie de l'emplacement et de l'équilibre de charge est assurée en fonction de l'algorithme de hachage spécifique.
3. Filtrage de code de fonctionnalité
Pour la collecte de trafic P2P, le système d'application ne peut se concentrer que sur un trafic spécifique, tel que le streaming Media PPStream, BT, Thunderbolt et les mots clés communs sur HTTP tels que GET et POST, etc. La méthode de correspondance du code de fonction peut être utilisée pour l'extraction et la convergence. Le diverteur prend en charge le filtrage du code de fonction de position fixe et le filtrage flottant du code de fonction. Un code de fonctionnalité flottant est un décalage spécifié sur la base d'un code de fonction d'emplacement fixe. Il convient aux applications qui spécifient le code de fonctionnalité à filtrer, mais ne spécifient pas l'emplacement spécifique du code de fonctionnalité.
4. Gestion de session
Identifie le trafic de session et configure de manière flexible le transfert de session N valeur n (n = 1 à 1024). C'est-à-dire que les n paquets N premier de chaque session sont extraits et transmis au système d'analyse des applications back-end, et les paquets après N sont rejetés, enregistrant les frais généraux de ressources pour la plate-forme d'analyse d'application en aval. En général, lorsque vous utilisez des ID pour surveiller les événements, vous n'avez pas besoin de traiter tous les paquets de toute la session; Au lieu de cela, il vous suffit d'extraire les n paquets n premier de chaque session pour terminer l'analyse et la surveillance des événements.
5. Données en miroir et réplication
Le séparateur peut réaliser la mise en miroir et la réplication des données sur l'interface de sortie, qui garantit l'accès aux données de plusieurs systèmes d'application.
6. acquisition et transfert de données du réseau 3G
La collecte et la distribution des données sur les réseaux 3G sont différents des modes d'analyse de réseau traditionnels. Les paquets sur les réseaux 3G sont transmis sur des liens de squelette via plusieurs couches d'encapsulation. La longueur et le format d'encapsulation des paquets sont différents de ceux des paquets sur les réseaux communs. Le séparateur peut identifier et traiter avec précision les protocoles de tunnel tels que les paquets GTP et GRE, les paquets MPLS multicouches et les paquets VLAN. Il peut extraire les paquets de signalisation IUP, les paquets de signalisation GTP et les paquets de rayon vers des ports spécifiés en fonction des caractéristiques des paquets. De plus, il peut diviser les paquets en fonction de l'adresse IP intérieure. Prise en charge des packages surdimensionnés (MTU> 1522 octets), peut parfaitement réaliser la collecte des données du réseau 3G et l'application de shunt.
Exigences des fonctionnalités:
- prend en charge la distribution du trafic par le protocole d'application L2-L7.
- Prend en charge le filtrage à 5-Tuple par l'adresse IP source exacte, l'adresse IP de destination, le port source, le port de destination et le protocole et avec un masque.
- prend en charge l'équilibrage de la charge de sortie et l'homologie et l'homologie de la sortie.
- prend en charge le filtrage et le transfert par les chaînes de caractère.
- prend en charge la gestion des sessions. Transférer les n paquets n premier de chaque session. La valeur de n peut être spécifiée.
- Prise en charge de plusieurs utilisateurs. Les paquets de données correspondant à la même règle peuvent être fournis à un tiers en même temps, ou les données sur l'interface de sortie peuvent être reflétées et reproduites, garantissant l'accès aux données de plusieurs systèmes d'application.
Solution de solution d'industrie financière Solution Solution
Avec le développement rapide des technologies de l'information mondiale et l'approfondissement de l'informatisation, l'ampleur du réseau d'entreprise a été progressivement élargie et la dépendance de diverses industries à l'égard du système d'information est devenue de plus en plus élevée. At the same time, the enterprise network of internal and external attack, irregularities, and information security threats are also growing, with large quantities of network protection, application business monitoring system put into operation in succession, all sorts of business monitoring, safety protection equipment deployed throughout the network, there will be a waste of information resources, monitor the blind spot, repeated monitoring, network topology and disorderly problem such as unable to effectively obtain the target data, leading to monitor equipment low working Efficacité, investissement élevé, faible revenu, difficultés de maintenance tardive et de gestion, les ressources de données sont difficiles à contrôler.
Heure du poste: Sep-08-2022