ILBroker di pacchetti di rete(NPB), che include i modelli comunemente usati 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB ePorta di accesso al test di rete (TAP), è un dispositivo hardware che si collega direttamente al cavo di rete e invia una comunicazione di rete ad altri dispositivi.
I Network Packet Broker sono comunemente utilizzati nei sistemi di rilevamento delle intrusioni (IDS), nei rilevatori di rete e nei profiler. Sessione di mirroring delle porte. In modalità shunt, il collegamento UTP monitorato (collegamento non mascherato) viene diviso in due parti da un dispositivo di shunt TAP. I dati shunt vengono collegati all'interfaccia di raccolta per raccogliere dati per il sistema di monitoraggio della sicurezza delle informazioni su Internet.
Cosa fa per te Network Packet Broker (NPB)?
Caratteristiche principali:
1. Indipendente
Si tratta di un componente hardware indipendente che non influisce sul carico dei dispositivi di rete esistenti, il che presenta grandi vantaggi rispetto al mirroring delle porte.
Si tratta di un dispositivo in-line, il che significa semplicemente che deve essere cablato in rete. Tuttavia, questo presenta anche lo svantaggio di introdurre un punto di errore e, poiché è un dispositivo online, la rete corrente deve essere interrotta al momento dell'implementazione, a seconda di dove viene implementato.
2. Trasparente
Trasparente significa puntatore alla rete corrente. Dopo aver effettuato l'accesso allo shunt di rete, non ha alcun impatto su tutti i dispositivi della rete corrente ed è completamente trasparente per essi. Naturalmente, questo include anche il traffico inviato dallo shunt di rete al dispositivo di monitoraggio, anch'esso trasparente alla rete.
Principio di funzionamento:
Lo smistamento (distribuzione) del traffico in base ai dati di input, la replica, la raccolta, il filtraggio, la trasformazione dei dati POS 10G tramite la conversione del protocollo in decine di megabyte di dati LAN, secondo l'algoritmo specifico per l'output di bilanciamento del carico, l'output contemporaneamente per garantire che tutti i pacchetti della stessa sessione o lo stesso IP emettano tutti i pacchetti dalla stessa interfaccia utente.
Caratteristiche funzionali:
1. Conversione del protocollo
Le principali interfacce di comunicazione dati Internet utilizzate dagli ISP includono 40G POS, 10G POS/WAN/LAN, 2.5G POS e GE, mentre le interfacce di ricezione dati utilizzate dai server applicativi sono GE e 10GE LAN. Pertanto, la conversione di protocollo solitamente menzionata nelle interfacce di comunicazione Internet si riferisce principalmente alla conversione tra 40G POS, 10G POS e 2.5G POS in 10GE LAN o GE, e al cotrasferimento bidirezionale tra 10GE WAN e 10GE LAN e GE.
2. Raccolta e distribuzione dei dati.
La maggior parte delle applicazioni di raccolta dati estrae sostanzialmente il traffico di interesse e scarta quello di cui non ha bisogno. Il traffico dati di un indirizzo IP, protocollo e porta specifici viene estratto tramite convergenza a cinque tuple (indirizzo IP sorgente, indirizzo IP di destinazione, porta sorgente, porta destinazione e protocollo). In output, vengono garantiti la stessa sorgente, la stessa posizione e il bilanciamento del carico in base allo specifico algoritmo HASH.
3. Filtraggio del codice delle funzionalità
Per la raccolta del traffico P2P, il sistema applicativo potrebbe concentrarsi solo su un tipo di traffico specifico, come streaming multimediale PPStream, BT, Thunderbolt e le parole chiave comuni su HTTP come GET e POST, ecc. Il metodo di corrispondenza del codice caratteristica può essere utilizzato per l'estrazione e la convergenza. Il deviatore supporta il filtraggio del codice caratteristica a posizione fissa e il filtraggio del codice caratteristica a posizione mobile. Un codice caratteristica mobile è un offset specificato sulla base di un codice caratteristica a posizione fissa. È adatto per applicazioni che specificano il codice caratteristica da filtrare, ma non la posizione specifica del codice caratteristica.
4. Gestione della sessione
Identifica il traffico di sessione e configura in modo flessibile il valore N di inoltro della sessione (N=1-1024). In altre parole, i primi N pacchetti di ogni sessione vengono estratti e inoltrati al sistema di analisi delle applicazioni back-end, mentre i pacchetti successivi a N vengono scartati, risparmiando risorse per la piattaforma di analisi delle applicazioni downstream. In generale, quando si utilizza IDS per monitorare gli eventi, non è necessario elaborare tutti i pacchetti dell'intera sessione; è sufficiente estrarre i primi N pacchetti di ogni sessione per completare l'analisi e il monitoraggio degli eventi.
5. Mirroring e replicazione dei dati
Lo splitter può realizzare il mirroring e la replica dei dati sull'interfaccia di output, garantendo l'accesso ai dati di più sistemi applicativi.
6. Acquisizione e inoltro dei dati della rete 3G
La raccolta e la distribuzione dei dati sulle reti 3G sono diverse dalle tradizionali modalità di analisi di rete. I pacchetti sulle reti 3G vengono trasmessi sui collegamenti backbone attraverso più livelli di incapsulamento. La lunghezza dei pacchetti e il formato di incapsulamento sono diversi da quelli dei pacchetti sulle reti comuni. Lo splitter è in grado di identificare ed elaborare con precisione protocolli di tunneling come pacchetti GTP e GRE, pacchetti MPLS multistrato e pacchetti VLAN. Può estrarre pacchetti di segnalazione IUPS, pacchetti di segnalazione GTP e pacchetti Radius verso porte specifiche in base alle caratteristiche del pacchetto. Inoltre, può suddividere i pacchetti in base all'indirizzo IP interno. Il supporto per l'elaborazione di pacchetti di grandi dimensioni (MTU> 1522 byte) consente di realizzare perfettamente le applicazioni di raccolta dati e shunt della rete 3G.
Requisiti delle funzionalità:
- Supporta la distribuzione del traffico tramite protocollo applicativo L2-L7.
- Supporta il filtraggio a 5 tuple in base all'indirizzo IP sorgente esatto, all'indirizzo IP di destinazione, alla porta sorgente, alla porta di destinazione e al protocollo e con una maschera.
- Supporta il bilanciamento del carico in uscita e l'omologia e l'omologia in uscita.
- Supporta il filtraggio e l'inoltro tramite stringhe di caratteri.
- Supporta la gestione delle sessioni. Inoltra i primi N pacchetti di ogni sessione. È possibile specificare il valore di N.
- Supporto per più utenti. I pacchetti di dati che corrispondono alla stessa regola possono essere forniti contemporaneamente a terzi, oppure i dati sull'interfaccia di output possono essere replicati e replicati, garantendo l'accesso ai dati da parte di più sistemi applicativi.
Soluzione per il settore finanziario Soluzione Vantaggio della soluzione
Con il rapido sviluppo delle tecnologie informatiche globali e l'approfondimento dell'informatizzazione, la scala delle reti aziendali è stata gradualmente ampliata e la dipendenza di vari settori dai sistemi informativi è diventata sempre più elevata. Allo stesso tempo, la rete aziendale è in crescita anche per quanto riguarda attacchi interni ed esterni, irregolarità e minacce alla sicurezza informatica. Con l'implementazione di numerosi sistemi di protezione di rete, sistemi di monitoraggio delle applicazioni aziendali, monitoraggio aziendale di ogni tipo e dispositivi di protezione di sicurezza distribuiti in tutta la rete, si verificherà uno spreco di risorse informative, un monitoraggio di punti ciechi, un monitoraggio ripetuto, una topologia di rete irregolare e problemi disordinati come l'impossibilità di ottenere efficacemente i dati di destinazione, con conseguente bassa efficienza operativa delle apparecchiature di monitoraggio, elevati investimenti, bassi profitti, difficoltà di manutenzione e gestione tardive e risorse dati difficili da controllare.
Data di pubblicazione: 08/09/2022