الوسيط حزم الشبكة(NPB)، والذي يتضمن 1G NPB، و10G NPB، و25G NPB، و40G NPB، و100G NPB، و400G NPB المستخدمة بشكل شائع،منفذ الوصول لاختبار الشبكة (TAP)، هو جهاز يتم توصيله مباشرة بكابل الشبكة ويرسل قطعة من اتصال الشبكة إلى أجهزة أخرى.
تُستخدم وسطاء حزم الشبكة بشكل شائع في أنظمة كشف تسلل الشبكات (IDS)، وأجهزة كشف الشبكات، وأنظمة تحديد الملفات التعريفية. جلسة عكس المنافذ. في وضع التحويل، يُقسّم رابط UTP (رابط غير مُقنّع) المُراقَب إلى قسمين بواسطة جهاز تحويل TAP. تُوصَل البيانات المُحوّلة بواجهة التجميع لجمع البيانات لنظام مراقبة أمن معلومات الإنترنت.
ماذا يفعل لك Network Packet Broker(NPB)؟
الميزات الرئيسية:
1. مستقل
إنه عبارة عن قطعة مستقلة من الأجهزة ولا تؤثر على تحميل أجهزة الشبكة الموجودة، مما يتمتع بمزايا كبيرة مقارنة بنسخ المنافذ.
إنه جهاز متصل بالشبكة، أي أنه يحتاج ببساطة إلى توصيله بشبكة سلكية. ومع ذلك، فإن هذا ينطوي أيضًا على عيب يتمثل في وجود نقطة عطل، ولأنه جهاز متصل بالإنترنت، يجب قطع الشبكة الحالية عند النشر، حسب مكان النشر.
2. شفاف
شفاف يعني المؤشر إلى الشبكة الحالية. بعد الوصول إلى تحويلة الشبكة، لا يؤثر على جميع الأجهزة في الشبكة الحالية، بل يكون شفافًا تمامًا لها. وبالطبع، يشمل هذا أيضًا البيانات المرسلة من تحويلة الشبكة إلى جهاز المراقبة، وهو أيضًا شفاف للشبكة.
مبدأ العمل:
يتم تحويل حركة المرور (التوزيع) بناءً على بيانات الإدخال، والتكرار، والتجميع، والتصفية، وتحويل بيانات 10G POS من خلال تحويل البروتوكول إلى عشرات الميجابايتات من بيانات LAN، وفقًا لخوارزمية محددة لإخراج موازنة التحميل، والإخراج في نفس الوقت لضمان أن جميع الحزم من نفس الجلسة، أو نفس إخراج IP لجميع الحزم من نفس واجهة المستخدم.
الميزات الوظيفية:
1. تحويل البروتوكول
تشمل واجهات اتصال بيانات الإنترنت الرئيسية التي يستخدمها مزودو خدمة الإنترنت نقاط البيع بسرعة 40 جيجابت، ونقاط البيع/الشبكة الواسعة/الشبكة المحلية بسرعة 10 جيجابت، ونقاط البيع بسرعة 2.5 جيجابت، وشبكات GE، بينما تستخدم خوادم التطبيقات واجهات GE و10 جيجابت للشبكات المحلية. لذلك، يشير تحويل البروتوكول المذكور عادةً في واجهات اتصال الإنترنت بشكل رئيسي إلى التحويل بين نقاط البيع بسرعة 40 جيجابت، ونقاط البيع بسرعة 10 جيجابت، ونقاط البيع بسرعة 2.5 جيجابت إلى شبكة LAN أو GE بسرعة 10 جيجابت، والتحويل المشترك ثنائي الاتجاه بين شبكة WAN بسرعة 10 جيجابت وشبكة LAN بسرعة 10 جيجابت وGE.
2. جمع البيانات وتوزيعها.
تستخرج معظم تطبيقات جمع البيانات البيانات التي تهمها وتتجاهل البيانات غير الهامّة. يتم استخراج بيانات عنوان IP وبروتوكول ومنفذ محددين من خلال تقارب خماسي (عنوان IP المصدر، عنوان IP الوجهة، منفذ المصدر، منفذ الوجهة، والبروتوكول). عند الإخراج، يتم ضمان نفس المصدر والموقع وتوازن الحمل وفقًا لخوارزمية HASH المحددة.
3. تصفية كود الميزة
لجمع بيانات حركة مرور P2P، قد يركز نظام التطبيق فقط على بيانات حركة مرور محددة، مثل وسائط البث PPStream وBT وThunderbolt، والكلمات المفتاحية الشائعة في HTTP مثل GET وPOST، إلخ. يمكن استخدام طريقة مطابقة رموز الميزات للاستخراج والتقارب. يدعم المُحوّل تصفية رموز الميزات ذات الموقع الثابت وتصفية رموز الميزات العائمة. رمز الميزة العائمة هو إزاحة تُحدد بناءً على رمز ميزة ذي موقع ثابت. وهو مناسب للتطبيقات التي تحدد رمز الميزة المراد تصفيته، ولكن لا تحدد موقعه المحدد.
4. إدارة الجلسة
يحدد حركة مرور الجلسة ويُهيئ بمرونة قيمة إعادة توجيه الجلسة (N = 1 إلى 1024). أي أنه يتم استخراج أول N حزمة من كل جلسة وإعادة توجيهها إلى نظام تحليل التطبيقات الخلفي، ويتم تجاهل الحزم التي تليها، مما يوفر موارد إضافية لمنصة تحليل التطبيقات اللاحقة. بشكل عام، عند استخدام نظام اكتشاف التسلل (IDS) لمراقبة الأحداث، لا تحتاج إلى معالجة جميع حزم الجلسة بأكملها؛ بل تحتاج ببساطة إلى استخراج أول N حزمة من كل جلسة لإكمال تحليل الحدث ومراقبته.
5. نسخ البيانات وتكرارها
يمكن للمقسم تحقيق النسخ المتطابق والتكرار للبيانات على واجهة الإخراج، مما يضمن وصول البيانات إلى أنظمة تطبيقات متعددة.
6. اكتساب البيانات وإعادة توجيهها عبر شبكة الجيل الثالث
يختلف جمع البيانات وتوزيعها على شبكات الجيل الثالث (3G) عن أساليب تحليل الشبكات التقليدية. تُنقل الحزم على شبكات الجيل الثالث عبر روابط أساسية عبر طبقات تغليف متعددة. ويختلف طول الحزمة وصيغة تغليفها عن تلك المستخدمة في الشبكات العادية. يستطيع المُقسِّم تحديد ومعالجة بروتوكولات النفق بدقة، مثل حزم GTP وGRE، وحزم MPLS متعددة الطبقات، وحزم VLAN. كما يمكنه استخراج حزم إشارات IUPS وGTP وRadius إلى منافذ محددة بناءً على خصائص الحزمة. بالإضافة إلى ذلك، يمكنه تقسيم الحزم وفقًا لعنوان IP الداخلي. يدعم معالجة الحزم كبيرة الحجم (MTU> 1522 بايت)، مما يُمكّنه من تحقيق جمع بيانات شبكة الجيل الثالث وتطبيق التحويلة بكفاءة.
متطلبات الميزة:
- يدعم توزيع حركة المرور عن طريق بروتوكول التطبيق L2-L7.
- يدعم التصفية المكونة من 5 أزواج حسب عنوان IP المصدر الدقيق، وعنوان IP الوجهة، ومنفذ المصدر، ومنفذ الوجهة، والبروتوكول وباستخدام قناع.
- يدعم موازنة تحميل الإخراج وتجانس الإخراج والتماثل.
- يدعم التصفية والتوجيه حسب سلاسل الأحرف.
يدعم إدارة الجلسات. يُرسِل أول N حزمة من كل جلسة. يمكن تحديد قيمة N.
يدعم عدة مستخدمين. يمكن توفير حزم البيانات المطابقة للقاعدة نفسها لطرف ثالث في الوقت نفسه، أو يمكن نسخ البيانات على واجهة الإخراج وتكرارها، مما يضمن وصول أنظمة تطبيقات متعددة إلى البيانات.
حلول الصناعة المالية حلول المزايا
مع التطور السريع لتكنولوجيا المعلومات العالمية وتعميق المعلوماتية، توسع نطاق شبكات المؤسسات تدريجيًا، وتزايد اعتماد مختلف الصناعات على أنظمة المعلومات. في الوقت نفسه، تتزايد الهجمات الداخلية والخارجية، والمخالفات، وتهديدات أمن المعلومات في شبكات المؤسسات. مع الاستخدام المتتالي لأنظمة حماية الشبكة، وأنظمة مراقبة أعمال التطبيقات، وأنواع مختلفة من معدات مراقبة الأعمال، ومعدات الحماية الأمنية المنتشرة في جميع أنحاء الشبكة، سيُهدر موارد المعلومات، وتُسبب المراقبة غير الدقيقة، والمراقبة المتكررة، وبنية الشبكة، ومشاكل عدم الانتظام، مثل عدم القدرة على الحصول على البيانات المستهدفة بفعالية، مما يؤدي إلى انخفاض كفاءة تشغيل معدات المراقبة، وارتفاع الاستثمار، وانخفاض الدخل، وتأخر صيانتها وإدارتها، وصعوبة التحكم في موارد البيانات.
وقت النشر: ٨ سبتمبر ٢٠٢٢