नेटवर्क पैकेट ब्रोकर (एनपीबी) और टेस्ट एक्सेस पोर्ट (टीएपी) की विशेषताएं क्या हैं?

नेटवर्क पैकेट ब्रोकर(एनपीबी), जिसमें सामान्यतः प्रयुक्त 1जी एनपीबी, 10जी एनपीबी, 25जी एनपीबी, 40जी एनपीबी, 100जी एनपीबी, 400जी एनपीबी, और शामिल हैंनेटवर्क टेस्ट एक्सेस पोर्ट (TAP), एक हार्डवेयर डिवाइस है जो सीधे नेटवर्क केबल में प्लग हो जाता है और अन्य डिवाइसों को नेटवर्क संचार का एक हिस्सा भेजता है।

नेटवर्क पैकेट ब्रोकर्स का इस्तेमाल आम तौर पर नेटवर्क घुसपैठ का पता लगाने वाले सिस्टम (IDS), नेटवर्क डिटेक्टर और प्रोफाइलर में किया जाता है। पोर्ट मिररिंग सत्र। शंटिंग मोड में, मॉनिटर किए गए UTP लिंक (अनमास्क्ड लिंक) को TAP शंटिंग डिवाइस द्वारा दो भागों में विभाजित किया जाता है। शंट किए गए डेटा को इंटरनेट सूचना सुरक्षा निगरानी प्रणाली के लिए डेटा एकत्र करने के लिए संग्रह इंटरफ़ेस से जोड़ा जाता है।

ML-TAP-2810 नेटवर्क टैप

नेटवर्क पैकेट ब्रोकर (एनपीबी) आपके लिए क्या करता है?

प्रमुख विशेषताऐं:

1. स्वतंत्र

यह हार्डवेयर का एक स्वतंत्र हिस्सा है और मौजूदा नेटवर्क उपकरणों के लोड को प्रभावित नहीं करता है, जो पोर्ट मिररिंग की तुलना में बहुत अधिक लाभप्रद है।

यह एक इन-लाइन डिवाइस है, जिसका सीधा सा मतलब है कि इसे नेटवर्क में वायर किया जाना चाहिए। हालाँकि, इसमें विफलता का एक बिंदु भी शामिल है, और क्योंकि यह एक ऑनलाइन डिवाइस है, इसलिए वर्तमान नेटवर्क को तैनाती के समय बाधित करने की आवश्यकता होती है, यह इस बात पर निर्भर करता है कि इसे कहाँ तैनात किया गया है।

2. पारदर्शी

पारदर्शी का मतलब है वर्तमान नेटवर्क का सूचक। नेटवर्क शंट तक पहुँचने के बाद, इसका वर्तमान नेटवर्क में सभी डिवाइस पर कोई प्रभाव नहीं पड़ता है, और यह उनके लिए पूरी तरह से पारदर्शी है। बेशक, इसमें नेटवर्क शंट द्वारा मॉनिटरिंग डिवाइस को भेजा गया ट्रैफ़िक भी शामिल है, जो नेटवर्क के लिए भी पारदर्शी है।

काम के सिद्धांत:

इनपुट डेटा के आधार पर यातायात शंटिंग (वितरण), प्रतिकृति, एकत्रीकरण, फ़िल्टरिंग, 10G POS डेटा रूपांतरण प्रोटोकॉल के माध्यम से दसियों मेगाबाइट LAN डेटा में, लोड संतुलन आउटपुट के लिए विशिष्ट एल्गोरिदम के अनुसार, एक ही समय में आउटपुट यह सुनिश्चित करने के लिए कि एक ही सत्र के सभी पैकेट, या एक ही आईपी आउटपुट एक ही उपयोगकर्ता इंटरफ़ेस से सभी पैकेट।

ML-TAP-2401B 混合采集-应用部署

कार्यात्मक विशेषताएं:

1. प्रोटोकॉल रूपांतरण

ISP द्वारा उपयोग किए जाने वाले मुख्यधारा के इंटरनेट डेटा संचार इंटरफेस में 40G POS, 10G POS/WAN/LAN, 2.5G POS और GE शामिल हैं, जबकि एप्लिकेशन सर्वर द्वारा उपयोग किए जाने वाले डेटा प्राप्त करने वाले इंटरफेस GE और 10GE LAN इंटरफेस हैं। इसलिए, इंटरनेट संचार इंटरफेस पर आमतौर पर उल्लिखित प्रोटोकॉल रूपांतरण मुख्य रूप से 40G POS, 10G POS और 2.5G POS से 10GE LAN या GE के बीच रूपांतरण और 10GE WAN और 10GE LAN और GE के बीच द्विदिशीय सह-हस्तांतरण को संदर्भित करता है।

2. डेटा संग्रहण और वितरण।

अधिकांश डेटा संग्रह अनुप्रयोग मूल रूप से उस ट्रैफ़िक को निकालते हैं जिसकी उन्हें परवाह है और उस ट्रैफ़िक को त्याग देते हैं जिसकी उन्हें परवाह नहीं है। किसी विशिष्ट IP पते, प्रोटोकॉल और पोर्ट का डेटा ट्रैफ़िक पाँच-टपल (स्रोत IP पता, गंतव्य IP पता, स्रोत पोर्ट, गंतव्य पोर्ट और प्रोटोकॉल) अभिसरण द्वारा निकाला जाता है। आउटपुट करते समय, विशिष्ट HASH एल्गोरिथम के अनुसार समान स्रोत, समान स्थान और लोड बैलेंस आउटपुट सुनिश्चित किया जाता है।

3. फ़ीचर कोड फ़िल्टरिंग

पी2पी ट्रैफ़िक संग्रह के लिए, एप्लिकेशन सिस्टम केवल कुछ विशिष्ट ट्रैफ़िक पर ध्यान केंद्रित कर सकता है, जैसे स्ट्रीमिंग मीडिया PPStream, BT, Thunderbolt, और HTTP पर सामान्य कीवर्ड जैसे GET और POST, आदि। फ़ीचर कोड मिलान विधि का उपयोग निष्कर्षण और अभिसरण के लिए किया जा सकता है। डायवर्टर निश्चित-स्थिति फ़ीचर कोड फ़िल्टरिंग और फ़्लोटिंग फ़ीचर कोड फ़िल्टरिंग का समर्थन करता है। फ़्लोटिंग फ़ीचर कोड एक निश्चित स्थान फ़ीचर कोड के आधार पर निर्दिष्ट ऑफ़सेट है। यह उन अनुप्रयोगों के लिए उपयुक्त है जो फ़िल्टर किए जाने वाले फ़ीचर कोड को निर्दिष्ट करते हैं, लेकिन फ़ीचर कोड के विशिष्ट स्थान को निर्दिष्ट नहीं करते हैं।

4. सत्र प्रबंधन

सत्र ट्रैफ़िक की पहचान करता है और सत्र अग्रेषण N मान (N=1 से 1024) को लचीले ढंग से कॉन्फ़िगर करता है। यानी, प्रत्येक सत्र के पहले N पैकेट निकाले जाते हैं और बैक-एंड एप्लिकेशन विश्लेषण प्रणाली को अग्रेषित किए जाते हैं, और N के बाद के पैकेट त्याग दिए जाते हैं, जिससे डाउनस्ट्रीम एप्लिकेशन विश्लेषण प्लेटफ़ॉर्म के लिए संसाधन ओवरहेड की बचत होती है। आम तौर पर, जब आप ईवेंट की निगरानी के लिए IDS का उपयोग करते हैं, तो आपको पूरे सत्र के सभी पैकेट को संसाधित करने की आवश्यकता नहीं होती है; इसके बजाय, आपको ईवेंट विश्लेषण और निगरानी को पूरा करने के लिए बस प्रत्येक सत्र के पहले N पैकेट निकालने की आवश्यकता होती है।

5. डेटा मिररिंग और प्रतिकृति

स्प्लिटर आउटपुट इंटरफ़ेस पर डेटा की मिररिंग और प्रतिकृति का एहसास कर सकता है, जो कई अनुप्रयोग प्रणालियों की डेटा पहुंच सुनिश्चित करता है।

6. 3G नेटवर्क डेटा अधिग्रहण और अग्रेषण

3G नेटवर्क पर डेटा संग्रह और वितरण पारंपरिक नेटवर्क विश्लेषण मोड से अलग है। 3G नेटवर्क पर पैकेट कई परतों के एनकैप्सुलेशन के माध्यम से बैकबोन लिंक पर प्रेषित होते हैं। पैकेट की लंबाई और एनकैप्सुलेशन प्रारूप सामान्य नेटवर्क पर पैकेट से अलग होते हैं। स्प्लिटर GTP और GRE पैकेट, मल्टीलेयर MPLS पैकेट और VLAN पैकेट जैसे टनल प्रोटोकॉल को सटीक रूप से पहचान और संसाधित कर सकता है। यह पैकेट विशेषताओं के आधार पर निर्दिष्ट पोर्ट पर IUPS सिग्नलिंग पैकेट, GTP सिग्नलिंग पैकेट और रेडियस पैकेट निकाल सकता है। इसके अलावा, यह आंतरिक IP पते के अनुसार पैकेट को विभाजित कर सकता है। ओवरसाइज़्ड पैकेज (MTU> 1522 बाइट) प्रोसेसिंग के लिए समर्थन, 3G नेटवर्क डेटा संग्रह और शंट एप्लिकेशन को पूरी तरह से महसूस कर सकता है।

सुविधा आवश्यकताएँ:

- L2-L7 अनुप्रयोग प्रोटोकॉल द्वारा यातायात वितरण का समर्थन करता है।

- सटीक स्रोत आईपी पता, गंतव्य आईपी पता, स्रोत पोर्ट, गंतव्य पोर्ट और प्रोटोकॉल और मास्क के साथ 5-टपल फ़िल्टरिंग का समर्थन करता है।

- आउटपुट लोड संतुलन और आउटपुट होमोलॉजी और होमोलॉजी का समर्थन करता है।

- वर्ण स्ट्रिंग द्वारा फ़िल्टरिंग और अग्रेषण का समर्थन करता है।

- सत्र प्रबंधन का समर्थन करता है। प्रत्येक सत्र के पहले N पैकेट को अग्रेषित करें। N का मान निर्दिष्ट किया जा सकता है।

- एकाधिक उपयोगकर्ताओं के लिए समर्थन। एक ही नियम से मेल खाने वाले डेटा पैकेट को एक ही समय में किसी तीसरे पक्ष को प्रदान किया जा सकता है, या आउटपुट इंटरफ़ेस पर डेटा को मिरर और प्रतिकृति किया जा सकता है, जिससे कई एप्लिकेशन सिस्टम की डेटा एक्सेस सुनिश्चित होती है।

वित्तीय उद्योग समाधान समाधान लाभ समाधान
वैश्विक सूचना प्रौद्योगिकी के तेजी से विकास और सूचनाकरण के गहन होने के साथ, उद्यम नेटवर्क का पैमाना धीरे-धीरे विस्तारित हो रहा है, और विभिन्न उद्योगों की सूचना प्रणाली पर निर्भरता लगातार बढ़ रही है। साथ ही, आंतरिक और बाहरी हमले, अनियमितताएं और सूचना सुरक्षा खतरों के उद्यम नेटवर्क भी बढ़ रहे हैं, बड़ी मात्रा में नेटवर्क सुरक्षा, अनुप्रयोग व्यवसाय निगरानी प्रणाली को क्रमिक रूप से संचालन में लगाया जाता है, सभी प्रकार के व्यवसाय निगरानी, ​​सुरक्षा संरक्षण उपकरण पूरे नेटवर्क में तैनात किए जाते हैं, सूचना संसाधनों की बर्बादी होगी, ब्लाइंड स्पॉट की निगरानी, ​​बार-बार निगरानी, ​​नेटवर्क टोपोलॉजी और अव्यवस्थित समस्या जैसे कि लक्ष्य डेटा को प्रभावी ढंग से प्राप्त करने में असमर्थता, मॉनिटरिंग उपकरण की कम कार्यकुशलता, उच्च निवेश, कम आय, देर से रखरखाव और प्रबंधन कठिनाइयों, डेटा संसाधनों को नियंत्रित करना मुश्किल होता है।

गतिमान


पोस्ट करने का समय: सितम्बर-08-2022