لماذا تحتاج إلى صنابير الشبكة ووسطاء حزم الشبكة لالتقاط حركة مرور الشبكة الخاصة بك؟ (الجزء 2)

مقدمة

يعد جمع وحركة مرور الشبكة أكثر الوسائل فعالية للحصول على مؤشرات ومعلمات مستخدم الشبكة الأولى. من خلال التحسين المستمر لمركز البيانات Q تشغيل وصيانة ، أصبح جمع وحركة مرور الشبكة جزءًا لا غنى عنه من البنية التحتية لمركز البيانات. من استخدام الصناعة الحالي ، يتحقق جمع حركة المرور في الشبكة في الغالب من خلال معدات الشبكة التي تدعم مرآة المرور الالتفافية. يحتاج جمع المرور إلى إنشاء تغطية شاملة ، شبكة جمع حركة مرور معقولة وفعالة ، يمكن أن تساعد مجموعة المرور هذه في تحسين مؤشرات أداء الشبكة والأعمال وتقليل احتمال الفشل.

يمكن اعتبار شبكة جمع المرور شبكة مستقلة تتألف من أجهزة جمع المرور ونشرها بالتوازي مع شبكة الإنتاج. يجمع حركة مرور الصورة لكل جهاز شبكة ويجمع حركة مرور الصورة وفقًا للمستويات الإقليمية والمعمارية. يستخدم إنذار تبادل مرور حركة المرور في معدات اكتساب حركة المرور لتحقيق سرعة الخط الكامل للبيانات لطبقات 2-4 من التصفية الشرطية ، وإزالة الحزم المكررة ، وحزم مقطوعة وغيرها من العمليات الوظيفية المتقدمة ، ثم يرسل البيانات إلى كل نظام تحليل حركة المرور. يمكن لشبكة جمع المرور إرسال بيانات محددة إلى كل جهاز وفقًا لمتطلبات البيانات لكل نظام ، وحل المشكلة التي لا يمكن ترشيح بيانات المرآة التقليدية وإرسالها ، والتي تستهلك أداء معالجة مفاتيح الشبكة. في الوقت نفسه ، يدرك محرك مرور المرور ومحرك التبادل لشبكة جمع المرور تصفية البيانات وإعادة توجيهها بتأخير منخفض وسرعة عالية ، ويضمن جودة البيانات التي تم جمعها بواسطة شبكة جمع المرور ، ويوفر أساس بيانات جيد لمعدات تحليل حركة المرور اللاحقة.

قضية مراقبة حركة المرور

من أجل تقليل التأثير على الرابط الأصلي ، يتم عادة الحصول على نسخة من حركة المرور الأصلية عن طريق تقسيم الشعاع أو الانخفاض أو النقر.

النقر الشبكة السلبي (الفاصل البصري)

تتطلب طريقة استخدام تقسيم الضوء للحصول على نسخة حركة المرور مساعدة من جهاز تقسيم الضوء. الخائن الخفيف هو جهاز بصري سلبي يمكنه إعادة توزيع شدة الطاقة للإشارة البصرية وفقًا للنسبة المطلوبة. يمكن أن يقسم الخائن الضوء من 1 إلى 2،1 إلى 4 و 1 إلى قنوات متعددة. من أجل تقليل التأثير على الرابط الأصلي ، يعتمد مركز البيانات عادة نسبة الانقسام البصري من 80:20 ، 70:30 ، حيث يتم إرسال 70،80 نسبة من الإشارة البصرية إلى الرابط الأصلي. في الوقت الحاضر ، يتم استخدام الانقسامات البصرية على نطاق واسع في تحليل أداء الشبكة (NPM/APM) ، ونظام التدقيق ، وتحليل سلوك المستخدم ، والكشف عن اقتحام الشبكة وغيرها من السيناريوهات.

أيقونة التقاط

المزايا:

1. الموثوقية العالية ، الجهاز البصري السلبي ؛

2. لا يشغل منفذ التبديل ، معدات مستقلة ، يمكن أن يكون توسعًا جيدًا ؛

3. لا حاجة لتعديل تكوين التبديل ، لا تأثير على المعدات الأخرى ؛

4. جمع حركة المرور الكاملة ، لا يوجد تصفية حزمة التبديل ، بما في ذلك حزم الأخطاء ، إلخ.

عيوب:

1. الحاجة إلى قطع شبكة بسيطة ، قابس ألياف ارتباط العمود الفقري والاتصال بالفاصل البصري ، سوف تقلل من الطاقة البصرية لبعض روابط العمود الفقري

تمتد (مرآة الميناء)

SPAN هي ميزة تأتي مع التبديل نفسه ، لذلك يجب تكوينها فقط على المفتاح. ومع ذلك ، ستؤثر هذه الوظيفة على أداء المفتاح وتتسبب في فقدان الحزمة عندما يتم تحميل البيانات.

مرآة منفذ مفتاح الشبكة

المزايا:

1.

عيوب:

1. احتل منفذ التبديل

2. يجب تكوين المفاتيح ، والتي تتضمن تنسيقًا مشتركًا مع الشركات المصنعة لجهات خارجية ، مما يزيد من خطر فشل الشبكة

3. النسخ المتماثل لحركة مرآة له تأثير على أداء المنفذ والتبديل.

النقر الشبكة النشط (TAP Aggregator)

النقر على الشبكة هو جهاز شبكة خارجي يتيح النسخ المتطابق للمنفذ ويقوم بإنشاء نسخة من حركة المرور لاستخدامها من قبل أجهزة المراقبة المختلفة. يتم تقديم هذه الأجهزة في مكان في مسار الشبكة الذي يجب مراعاته ، ويقوم بنسخ حزم IP للبيانات ويرسلها إلى أداة مراقبة الشبكة. يعتمد اختيار نقطة الوصول لجهاز النقر على الشبكة على تركيز أسباب جمع مرور الشبكة ، والمراقبة الروتينية للتحليل والتأخير ، والكشف عن التسلل ، وما إلى ذلك.

تصل هذه الأجهزة إلى حركة المرور دون تعديل جهاز النقر على الشبكة مع تعديل تدفق الحزمة بأي شكل من الأشكال ، بغض النظر عن معدل حركة البيانات. هذا يعني أن حركة مرور الشبكة لا تخضع للمراقبة والموانئ النسائية ، وهو أمر ضروري للحفاظ على سلامة البيانات عند توجيهها إلى أدوات الأمان والتحليل.

إنه يضمن مراقبة الأجهزة المحيطية للشبكة بنسخ حركة المرور بحيث تعمل أجهزة النقر على الشبكة كمراقبين. عن طريق تغذية نسخة من بياناتك إلى أي/جميع الأجهزة المتصلة ، ستحصل على رؤية كاملة في نقطة الشبكة. في حالة فشل جهاز النقر على الشبكة أو جهاز المراقبة ، فأنت تعلم أن حركة المرور لن تتأثر ، مما يضمن أن يظل نظام التشغيل آمنًا ومتاحًا.

في الوقت نفسه ، يصبح الهدف الإجمالي لأجهزة النقر للشبكة. يمكن دائمًا توفير الوصول إلى الحزم دون مقاطعة حركة المرور في الشبكة ، ويمكن أن تعالج حلول الرؤية هذه أيضًا حالات أكثر تقدماً. احتياجات مراقبة الأدوات التي تتراوح من جدران الحماية من الجيل التالي إلى حماية تسرب البيانات ، ومراقبة أداء التطبيق ، و SIEM ، والطب الشرعي الرقمي ، و IPS ، و IDS ، وأكثر ، وأجهزة النقر على شبكة القوة لتتطور.

بالإضافة إلى توفير نسخة كاملة من حركة المرور والحفاظ على توافر ، يمكن لأجهزة النقر توفير ما يلي.

1. تصفية الحزم لزيادة أداء مراقبة الشبكة

لمجرد أن جهاز النقر على الشبكة يمكنه إنشاء نسخة 100 ٪ من الحزمة في مرحلة ما لا يعني أن كل أداة مراقبة وأمان تحتاج إلى رؤية كل شيء. لن يؤدي تدفق حركة المرور إلى جميع أدوات مراقبة الشبكة والأمان في الوقت الفعلي إلا إلى الإفراط في الترتيب ، وبالتالي إيذاء أداء الأدوات والشبكة في هذه العملية.

يمكن أن يساعد وضع جهاز النقر على الشبكة الصحيح في تصفية الحزم عند توجيهه إلى أداة المراقبة ، وتوزيع البيانات الصحيحة على الأداة الصحيحة. تشمل أمثلة هذه الأدوات أنظمة الكشف عن التسلل (IDS) ، والوقاية من فقدان البيانات (DLP) ، ومعلومات الأمان وإدارة الأحداث (SIEM) ، وتحليل الطب الشرعي ، وغيرها الكثير.

2. إجمالي الروابط للشبكات الفعالة

مع زيادة متطلبات مراقبة الشبكة ومتطلبات الأمان ، يجب على مهندسي الشبكة إيجاد طرق لاستخدام ميزانيات تكنولوجيا المعلومات الحالية لإنجاز المزيد من المهام. ولكن في مرحلة ما ، لا يمكنك الاستمرار في إضافة أجهزة جديدة إلى المكدس وزيادة تعقيد شبكتك. من الضروري زيادة استخدام أدوات المراقبة والأمان.

يمكن أن تساعد أجهزة TAP في الشبكة من خلال تجميع حركة مرور الشبكة المتعددة ، شرقًا وتجمع غربًا ، لتسليم الحزم إلى الأجهزة المتصلة عبر منفذ واحد. سيؤدي نشر أدوات الرؤية بهذه الطريقة إلى تقليل عدد أدوات المراقبة المطلوبة. مع استمرار نمو حركة البيانات الشرقية والغرب في مراكز البيانات وبين مراكز البيانات ، يعد متطلبات أجهزة TAP الشبكة ضرورية للحفاظ على رؤية جميع التدفقات الأبعاد عبر كميات كبيرة من البيانات.

ML-NPB-5690 (8)

مقالة ذات صلة قد تكون مثيرة للاهتمام ، يرجى زيارة هنا:كيفية التقاط حركة المرور الشبكة؟ الشبكة TAP vs Port Mirror


وقت النشر: أكتوبر -24-2024