الوسيط حزمة الشبكة(NPB) ، والذي يتضمن 1G NPB 1G ، 10G NPB ، 25G NPB ، 40G NPB ، 100G NPB ، 400G NPB ، ومنفذ الوصول إلى اختبار الشبكة (TAP)، هو جهاز للأجهزة يتم توصيله مباشرةً في كبل الشبكة ويرسل قطعة من اتصالات الشبكة إلى أجهزة أخرى.
يتم استخدام وسطاء حزم الشبكات بشكل شائع في أنظمة الكشف عن اقتحام الشبكة (IDS) ، وكشف الشبكات ، والموظفون. جلسة النسخ المتطابق للمنفذ. في وضع التحويل ، يتم تقسيم رابط UTP المراقب (رابط غير محدد) إلى جزأين بواسطة جهاز نقل الصنبور. يتم توصيل البيانات المحتجزة بواجهة التجميع لجمع البيانات لنظام مراقبة أمان معلومات الإنترنت.
ماذا يفعل وسيط الشبكة (NPB) من أجلك؟
الميزات الرئيسية:
1. مستقل
إنها جزء مستقل من الأجهزة ولا يؤثر على تحميل أجهزة الشبكة الحالية ، والتي تتمتع بمزايا كبيرة على عكس المنافذ.
إنه جهاز داخل الخط ، مما يعني ببساطة أنه يجب توصيله في شبكة. ومع ذلك ، فإن هذا أيضًا له عيب في تقديم نقطة فشل ، ولأنه جهاز عبر الإنترنت ، يجب أن تتم مقاطعة الشبكة الحالية في وقت النشر ، اعتمادًا على المكان الذي يتم نشره.
2. شفاف
الشفافة تعني المؤشر إلى الشبكة الحالية. بعد الوصول إلى تحويلة الشبكة ، لا يكون له أي تأثير على جميع الأجهزة في الشبكة الحالية ، وهو شفاف تمامًا لهم. بالطبع ، يتضمن هذا أيضًا حركة المرور التي ترسلها تحويلة الشبكة إلى جهاز المراقبة ، وهو أيضًا شفاف للشبكة.
مبدأ العمل:
تحويل حركة المرور (التوزيع) استنادًا إلى بيانات الإدخال ، وتكرار ، وجمع ، وتصفية ، وتحويل بيانات 10G POS من خلال تحويل البروتوكول إلى عشرات بيانات LAN MEGABYTES ، وفقًا لخوارزمية محددة لإخراج موازنة التحميل ، والمخرج في نفس الوقت لضمان أن جميع حزم نفس الجلسة ، أو نفس إخراج IP جميعها من الحزم من نفس الحزم.
الميزات الوظيفية:
1. تحويل البروتوكول
تشمل واجهات اتصال بيانات الإنترنت الرئيسية المستخدمة من قبل مزودي خدمات الإنترنت 40G POS و 10G POS/WAN/LAN و 2.5G POS و GE ، في حين أن الواجهات التي تتلقى البيانات المستخدمة من قبل خوادم التطبيق هي واجهات GE و 10GE LAN. لذلك ، يشير تحويل البروتوكول عادةً على واجهات اتصال الإنترنت بشكل رئيسي إلى التحويل بين 40 جرام POS و 10G POS و 2.5G POS إلى 10GE LAN أو GE ، ونقل ثنائي الاتجاه بين 10GE WAN و 10GE LAN و GE.
2. جمع البيانات وتوزيعها.
معظم تطبيقات جمع البيانات تستخرج بشكل أساسي حركة المرور التي يهتمون بها وتجاهل حركة المرور التي لا يهتمون بها. يتم استخراج حركة بيانات عنوان IP وبروتوكول ومنفذ معين من خلال تقارب Five-Tuple (عنوان IP المصدر وعنوان IP الوجهة ومنفذ المصدر ومنفذ الوجهة والبروتوكول). عند الإخراج ، يتم ضمان نفس المصدر ، نفس الموقع وتوازن التحميل وفقًا لخوارزمية التجزئة المحددة.
3. تصفية رمز الميزة
بالنسبة لمجموعة P2P لحركة المرور ، قد يركز نظام التطبيق فقط على بعض حركة المرور المحددة ، مثل دفق الوسائط PPSTream و BT و Thunderbolt والكلمات الرئيسية الشائعة على HTTP مثل GET and POST ، وما إلى ذلك. يمكن استخدام طريقة مطابقة رمز الميزة للاستخراج والتقارب. يدعم المحول تصفية رمز ميزة الموضع الثابت وتصفية رمز الميزة العائمة. رمز الميزة العائمة هو إزاحة محددة على أساس رمز ميزة الموقع الثابت. من المناسب للتطبيقات التي تحدد رمز الميزة المراد ترشيحه ، ولكن لا تحدد الموقع المحدد لرمز الميزة.
4. إدارة الجلسة
يحدد حركة مرور الجلسة وتكوين قيمة إعادة توجيه الجلسة (ن = 1 إلى 1024). أي أن الحزم الأولى من كل جلسة يتم استخراجها وإعادة توجيهها إلى نظام تحليل التطبيقات الخلفية ، ويتم تجاهل الحزم بعد N ، مما يوفر النفقات العامة للموارد لمنصة تحليل التطبيقات في اتجاه مجرى النهر. بشكل عام ، عندما تستخدم معرفات لمراقبة الأحداث ، لا تحتاج إلى معالجة جميع حزم الجلسة بأكملها ؛ بدلاً من ذلك ، تحتاج ببساطة إلى استخراج حزم N الأولى من كل جلسة لإكمال تحليل الحدث ومراقبتها.
5. النسخ المتطابق للبيانات والنسخ المتماثل
يمكن أن يدرك الخائن النسخ المتطابق للبيانات على واجهة الإخراج ، مما يضمن الوصول إلى بيانات أنظمة التطبيقات المتعددة.
6. الحصول على بيانات شبكة 3G وإعادة توجيهها
يختلف جمع البيانات وتوزيعها على شبكات 3G عن أوضاع تحليل الشبكة التقليدية. يتم إرسال الحزم على شبكات 3G على روابط العمود الفقري من خلال طبقات متعددة من التغليف. يختلف طول الحزمة وتنسيق التغليف عن الحزم على الشبكات الشائعة. يمكن لـ Flitter تحديد بروتوكولات النفق ومعالجتها بدقة مثل حزم GTP و GRE ، وحزم MPLS متعددة الطبقات ، وحزم VLAN. يمكنه استخراج حزم إشارات IUPs ، وحزم إشارات GTP ، وحزم نصف القطر إلى المنافذ المحددة بناءً على خصائص الحزمة. بالإضافة إلى ذلك ، يمكن أن يقسم الحزم وفقًا لعنوان IP الداخلي. يمكن لدعم معالجة الحزم الضخمة (MTU> 1522 بايت) ، إدراك تطبيق جمع بيانات شبكة 3G بشكل مثالي.
متطلبات الميزة:
- يدعم توزيع حركة المرور بواسطة بروتوكول تطبيق L2-L7.
- يدعم تصفية 5-TOPLE بواسطة عنوان IP المصدر الدقيق ، وعنوان IP الوجهة ، ومنفذ المصدر ، ومنفذ الوجهة ، والبروتوكول ومع قناع.
- يدعم موازنة تحميل الإخراج وتوازن الإخراج والتوازن.
- يدعم تصفية وإعادة التوجيه بواسطة سلاسل الشخصية.
- يدعم إدارة الجلسة. إعادة توجيه الحزم N الأولى من كل جلسة. يمكن تحديد قيمة n.
- يدعم العديد من المستخدمين. يمكن توفير حزم البيانات التي تطابق نفس القاعدة إلى طرف ثالث في نفس الوقت ، أو يمكن نسخ البيانات الموجودة على واجهة الإخراج وتكرارها ، مما يضمن الوصول إلى بيانات أنظمة تطبيق متعددة.
حلول حلول حلول حلول حلول حلول
مع التطوير السريع لتكنولوجيا المعلومات العالمية وتعميق المعلومات ، تم توسيع نطاق شبكة المؤسسات تدريجياً ، وأصبح اعتماد مختلف الصناعات على نظام المعلومات مرتفعًا بشكل متزايد. في الوقت نفسه ، تنمو شبكة المؤسسات للهجوم الداخلي والخارجي ، والمخالفات ، وتهديدات أمن المعلومات ، مع وجود كميات كبيرة من حماية الشبكة ، ونظام مراقبة أعمال التطبيقات على التوالي ، وجميع أنواع المراقبة التجارية ، وتجهيزات السلامة غير القابلة للتشغيل في جميع أنحاء الشبكة. الاستثمار ، الدخل المنخفض ، صعوبات الصيانة والإدارة المتأخرة ، يصعب التحكم في موارد البيانات.
وقت النشر: SEP-08-2022