ILBroker di pacchetti di rete(NPB), che include i comunemente utilizzati 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ePorta di accesso per test di rete (TAP), è un dispositivo hardware che si collega direttamente al cavo di rete e invia un pezzo di comunicazione di rete ad altri dispositivi.
I broker di pacchetti di rete sono comunemente utilizzati nei sistemi di rilevamento delle intrusioni di rete (IDS), rilevatori di rete e profiler. Sessione di mirroring delle porte. Nella modalità di derivazione, il collegamento UTP monitorato (collegamento non mascherato) è diviso in due parti da un dispositivo di derivazione TAP. I dati deviati sono collegati all'interfaccia di raccolta per raccogliere dati per il sistema di monitoraggio della sicurezza delle informazioni su Internet.
Cosa fa per te Network Packet Broker (NPB)?
Caratteristiche principali:
1. Indipendente
È un componente hardware indipendente e non influisce sul carico dei dispositivi di rete esistenti, il che presenta grandi vantaggi rispetto al mirroring delle porte.
È un dispositivo in linea, il che significa semplicemente che deve essere collegato a una rete. Tuttavia, questo presenta anche lo svantaggio di introdurre un punto di guasto e, poiché si tratta di un dispositivo online, la rete attuale deve essere interrotta al momento della distribuzione, a seconda di dove viene distribuita.
2. Trasparente
Trasparente significa il puntatore alla rete corrente. Dopo l'accesso allo shunt di rete, questo non ha alcun impatto su tutti i dispositivi della rete attuale ed è per loro completamente trasparente. Naturalmente questo include anche il traffico inviato dallo shunt di rete al dispositivo di monitoraggio, anch'esso trasparente alla rete.
Principio di funzionamento:
Lo smistamento (distribuzione) del traffico in base ai dati di input, replica, raccolta, filtraggio, trasformazione dei dati POS 10G attraverso la conversione del protocollo in decine di megabyte di dati LAN, secondo l'algoritmo specifico per il bilanciamento del carico in uscita, l'output allo stesso tempo per garantire che tutti i pacchetti della stessa sessione o dello stesso IP emettano tutti i pacchetti dalla stessa interfaccia utente.
Caratteristiche funzionali:
1. Conversione del protocollo
Le principali interfacce di comunicazione dati Internet utilizzate dagli ISP includono 40G POS, 10G POS/WAN/LAN, 2.5G POS e GE, mentre le interfacce di ricezione dati utilizzate dai server applicativi sono interfacce GE e 10GE LAN. Pertanto, la conversione di protocollo solitamente menzionata sulle interfacce di comunicazione Internet si riferisce principalmente alla conversione tra 40G POS, 10G POS e 2.5G POS a 10GE LAN o GE e al cotrasferimento bidirezionale tra 10GE WAN e 10GE LAN e GE.
2. Raccolta e distribuzione dei dati.
La maggior parte delle applicazioni di raccolta dati estraggono sostanzialmente il traffico che gli interessa e scartano il traffico che non gli interessa. Il traffico dati di un indirizzo IP, protocollo e porta specifici viene estratto dalla convergenza di cinque tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione e protocollo). Durante l'output, la stessa sorgente, la stessa posizione e il bilanciamento del carico in uscita sono garantiti secondo l'algoritmo HASH specifico.
3. Filtraggio del codice caratteristica
Per la raccolta del traffico P2P, il sistema dell'applicazione può concentrarsi solo su un traffico specifico, come lo streaming multimediale PPStream, BT, Thunderbolt e le parole chiave comuni su HTTP come GET e POST, ecc. Il metodo di corrispondenza del codice caratteristica può essere utilizzato per l'estrazione e convergenza. Il deviatore supporta il filtraggio del codice caratteristica a posizione fissa e il filtraggio del codice caratteristica mobile. Un codice caratteristica mobile è un offset specificato sulla base di un codice caratteristica a posizione fissa. È adatto per applicazioni che specificano il codice caratteristica da filtrare, ma non specificano la posizione specifica del codice caratteristica.
4. Gestione della sessione
Identifica il traffico della sessione e configura in modo flessibile il valore N di inoltro della sessione (N = da 1 a 1024). Cioè, i primi N pacchetti di ciascuna sessione vengono estratti e inoltrati al sistema di analisi dell'applicazione back-end, mentre i pacchetti successivi a N vengono scartati, risparmiando risorse in termini di risorse per la piattaforma di analisi dell'applicazione downstream. In generale, quando si utilizza IDS per monitorare gli eventi, non è necessario elaborare tutti i pacchetti dell'intera sessione; è invece sufficiente estrarre i primi N pacchetti di ciascuna sessione per completare l'analisi e il monitoraggio degli eventi.
5. Mirroring e replica dei dati
Lo splitter può realizzare il mirroring e la replica dei dati sull'interfaccia di output, garantendo l'accesso ai dati di più sistemi applicativi.
6. Acquisizione e inoltro dati sulla rete 3G
La raccolta e la distribuzione dei dati sulle reti 3G sono diverse dalle tradizionali modalità di analisi di rete. I pacchetti sulle reti 3G vengono trasmessi sui collegamenti backbone attraverso più livelli di incapsulamento. La lunghezza del pacchetto e il formato di incapsulamento sono diversi da quelli dei pacchetti sulle reti comuni. Lo splitter è in grado di identificare ed elaborare con precisione protocolli tunnel come pacchetti GTP e GRE, pacchetti MPLS multistrato e pacchetti VLAN. Può estrarre pacchetti di segnalazione IUPS, pacchetti di segnalazione GTP e pacchetti Radius su porte specificate in base alle caratteristiche del pacchetto. Inoltre, può dividere i pacchetti in base all'indirizzo IP interno. Il supporto per l'elaborazione di pacchetti di grandi dimensioni (MTU> 1522 Byte), può realizzare perfettamente la raccolta dati della rete 3G e l'applicazione shunt.
Requisiti delle funzionalità:
- Supporta la distribuzione del traffico tramite il protocollo applicativo L2-L7.
- Supporta il filtraggio a 5 tuple per indirizzo IP di origine esatto, indirizzo IP di destinazione, porta di origine, porta di destinazione e protocollo e con una maschera.
- Supporta il bilanciamento del carico di uscita e l'omologia e l'omologia dell'uscita.
- Supporta il filtraggio e l'inoltro tramite stringhe di caratteri.
- Supporta la gestione delle sessioni. Inoltra i primi N pacchetti di ogni sessione. È possibile specificare il valore di N.
- Supporta più utenti. I pacchetti di dati che corrispondono alla stessa regola possono essere forniti a terzi contemporaneamente, oppure i dati sull'interfaccia di output possono essere sottoposti a mirroring e replicati, garantendo l'accesso ai dati di più sistemi applicativi.
Soluzione per il settore finanziario Soluzione Soluzione vantaggiosa
Con il rapido sviluppo della tecnologia informatica globale e l’approfondimento dell’informatizzazione, la portata della rete aziendale è stata gradualmente ampliata e la dipendenza di vari settori dal sistema informativo è diventata sempre più elevata. Allo stesso tempo, cresce anche la rete aziendale di attacchi interni ed esterni, irregolarità e minacce alla sicurezza delle informazioni, con grandi quantità di protezione della rete, sistemi di monitoraggio aziendale delle applicazioni messi in funzione in successione, tutti i tipi di monitoraggio aziendale, dispositivi di protezione della sicurezza distribuito in tutta la rete, ci sarà uno spreco di risorse informative, monitoraggio dell'angolo cieco, monitoraggio ripetuto, topologia di rete e problemi disordinati come l'impossibilità di ottenere in modo efficace i dati target, portando a monitorare l'efficienza operativa delle apparecchiature, investimenti elevati, reddito basso , le difficoltà di manutenzione e gestione tardiva, le risorse dati sono difficili da controllare.
Orario di pubblicazione: 08-settembre-2022