नेटवर्क पैकेट ब्रोकर (एनपीबी) और टेस्ट एक्सेस पोर्ट (टीएपी) की विशेषताएं क्या हैं?

नेटवर्क पैकेट ब्रोकर(एनपीबी), जिसमें आमतौर पर इस्तेमाल होने वाले 1जी एनपीबी, 10जी एनपीबी, 25जी एनपीबी, 40जी एनपीबी, 100जी एनपीबी, 400जी एनपीबी और शामिल हैं।नेटवर्क टेस्ट एक्सेस पोर्ट (टीएपी), एक हार्डवेयर डिवाइस है जो सीधे नेटवर्क केबल में प्लग होता है और नेटवर्क संचार का एक टुकड़ा अन्य डिवाइसों को भेजता है।

नेटवर्क पैकेट ब्रोकर्स का उपयोग आमतौर पर नेटवर्क घुसपैठ डिटेक्शन सिस्टम (आईडीएस), नेटवर्क डिटेक्टर और प्रोफाइलर में किया जाता है। पोर्ट मिररिंग सत्र. शंटिंग मोड में, मॉनिटर किए गए यूटीपी लिंक (अनमास्क्ड लिंक) को टीएपी शंटिंग डिवाइस द्वारा दो भागों में विभाजित किया जाता है। इंटरनेट सूचना सुरक्षा निगरानी प्रणाली के लिए डेटा एकत्र करने के लिए शंट किया गया डेटा संग्रह इंटरफ़ेस से जुड़ा है।

एमएल-टीएपी-2810 नेटवर्क टैप

नेटवर्क पैकेट ब्रोकर (एनपीबी) आपके लिए क्या करता है?

प्रमुख विशेषताऐं:

1. स्वतंत्र

यह हार्डवेयर का एक स्वतंत्र टुकड़ा है और मौजूदा नेटवर्क उपकरणों के लोड को प्रभावित नहीं करता है, जिसका पोर्ट मिररिंग पर काफी फायदा है।

यह एक इन-लाइन डिवाइस है, जिसका सीधा सा मतलब है कि इसे एक नेटवर्क से जोड़ा जाना चाहिए। हालाँकि, इसमें विफलता के बिंदु को प्रस्तुत करने का नुकसान भी है, और क्योंकि यह एक ऑनलाइन डिवाइस है, वर्तमान नेटवर्क को तैनाती के समय बाधित करने की आवश्यकता है, यह इस बात पर निर्भर करता है कि इसे कहाँ तैनात किया गया है।

2. पारदर्शी

ट्रांसपेरेंट का अर्थ है वर्तमान नेटवर्क का सूचक। नेटवर्क शंट तक पहुंचने के बाद, इसका वर्तमान नेटवर्क के सभी उपकरणों पर कोई प्रभाव नहीं पड़ता है, और यह उनके लिए पूरी तरह से पारदर्शी है। बेशक, इसमें नेटवर्क शंट द्वारा मॉनिटरिंग डिवाइस पर भेजा गया ट्रैफ़िक भी शामिल है, जो नेटवर्क के लिए पारदर्शी भी है।

काम के सिद्धांत:

ट्रैफ़िक शंटिंग (वितरण) इनपुट डेटा पर आधारित, प्रतिकृति, एकत्रीकरण, फ़िल्टरिंग, प्रोटोकॉल के माध्यम से 10G POS डेटा परिवर्तन को दसियों मेगाबाइट LAN डेटा में परिवर्तित करना, लोड संतुलन आउटपुट के लिए विशिष्ट एल्गोरिदम के अनुसार, एक ही समय में आउटपुट सुनिश्चित करना कि एक ही सत्र के सभी पैकेट, या एक ही आईपी एक ही उपयोगकर्ता इंटरफ़ेस से सभी पैकेट आउटपुट करते हैं।

ML-TAP-2401B 混合采集-应用部署

कार्यात्मक विशेषताएं:

1. प्रोटोकॉल रूपांतरण

आईएसपी द्वारा उपयोग किए जाने वाले मुख्यधारा के इंटरनेट डेटा संचार इंटरफेस में 40जी पीओएस, 10जी पीओएस/डब्ल्यूएएन/लैन, 2.5जी पीओएस और जीई शामिल हैं, जबकि एप्लिकेशन सर्वर द्वारा उपयोग किए जाने वाले डेटा प्राप्त करने वाले इंटरफेस जीई और 10जीई लैन इंटरफेस हैं। इसलिए, आमतौर पर इंटरनेट संचार इंटरफेस पर उल्लिखित प्रोटोकॉल रूपांतरण मुख्य रूप से 40G POS, 10G POS और 2.5G POS से 10GE LAN या GE के बीच रूपांतरण और 10GE WAN और 10GE LAN और GE के बीच द्विदिश सह-स्थानांतरण को संदर्भित करता है।

2. डेटा संग्रह और वितरण.

अधिकांश डेटा संग्रह एप्लिकेशन मूल रूप से उस ट्रैफ़िक को निकालते हैं जिसकी वे परवाह करते हैं और उस ट्रैफ़िक को हटा देते हैं जिसकी उन्हें परवाह नहीं है। एक विशिष्ट आईपी पते, प्रोटोकॉल और पोर्ट का डेटा ट्रैफ़िक पांच-टुपल (स्रोत आईपी पता, गंतव्य आईपी पता, स्रोत पोर्ट, गंतव्य पोर्ट और प्रोटोकॉल) अभिसरण द्वारा निकाला जाता है। आउटपुट करते समय, समान स्रोत, समान स्थान और लोड बैलेंस आउटपुट विशिष्ट HASH एल्गोरिदम के अनुसार सुनिश्चित किया जाता है।

3. फ़ीचर कोड फ़िल्टरिंग

पी2पी ट्रैफिक संग्रह के लिए, एप्लिकेशन सिस्टम केवल कुछ विशिष्ट ट्रैफिक पर ध्यान केंद्रित कर सकता है, जैसे स्ट्रीमिंग मीडिया पीपीस्ट्रीम, बीटी, थंडरबोल्ट, और HTTP पर सामान्य कीवर्ड जैसे जीईटी और पोस्ट इत्यादि। फीचर कोड मिलान विधि का उपयोग निष्कर्षण के लिए किया जा सकता है और अभिसरण. डायवर्टर फिक्स्ड-पोजीशन फीचर कोड फ़िल्टरिंग और फ्लोटिंग फीचर कोड फ़िल्टरिंग का समर्थन करता है। फ्लोटिंग फीचर कोड एक निश्चित स्थान फीचर कोड के आधार पर निर्दिष्ट ऑफसेट है। यह उन अनुप्रयोगों के लिए उपयुक्त है जो फ़िल्टर किए जाने वाले फ़ीचर कोड को निर्दिष्ट करते हैं, लेकिन फ़ीचर कोड के विशिष्ट स्थान को निर्दिष्ट नहीं करते हैं।

4. सत्र प्रबंधन

सत्र ट्रैफ़िक की पहचान करता है और एन मान (एन=1 से 1024) को अग्रेषित करने वाले सत्र को लचीले ढंग से कॉन्फ़िगर करता है। अर्थात्, प्रत्येक सत्र के पहले एन पैकेट निकाले जाते हैं और बैक-एंड एप्लिकेशन विश्लेषण सिस्टम को अग्रेषित किए जाते हैं, और एन के बाद के पैकेट को हटा दिया जाता है, जिससे डाउनस्ट्रीम एप्लिकेशन विश्लेषण प्लेटफ़ॉर्म के लिए संसाधन ओवरहेड की बचत होती है। सामान्य तौर पर, जब आप घटनाओं की निगरानी के लिए आईडीएस का उपयोग करते हैं, तो आपको पूरे सत्र के सभी पैकेटों को संसाधित करने की आवश्यकता नहीं होती है; इसके बजाय, आपको घटना विश्लेषण और निगरानी को पूरा करने के लिए बस प्रत्येक सत्र के पहले एन पैकेट को निकालने की आवश्यकता है।

5. डेटा मिररिंग और प्रतिकृति

स्प्लिटर आउटपुट इंटरफ़ेस पर डेटा की मिररिंग और प्रतिकृति का एहसास कर सकता है, जो कई एप्लिकेशन सिस्टम के डेटा एक्सेस को सुनिश्चित करता है।

6. 3जी नेटवर्क डेटा अधिग्रहण और अग्रेषण

3जी नेटवर्क पर डेटा संग्रह और वितरण पारंपरिक नेटवर्क विश्लेषण मोड से अलग है। 3जी नेटवर्क पर पैकेट इनकैप्सुलेशन की कई परतों के माध्यम से बैकबोन लिंक पर प्रसारित होते हैं। पैकेट की लंबाई और एनकैप्सुलेशन प्रारूप सामान्य नेटवर्क पर पैकेट से भिन्न होते हैं। स्प्लिटर जीटीपी और जीआरई पैकेट, मल्टीलेयर एमपीएलएस पैकेट और वीएलएएन पैकेट जैसे टनल प्रोटोकॉल की सटीक पहचान और प्रक्रिया कर सकता है। यह पैकेट विशेषताओं के आधार पर IUPS सिग्नलिंग पैकेट, GTP सिग्नलिंग पैकेट और रेडियस पैकेट को निर्दिष्ट पोर्ट पर निकाल सकता है। इसके अलावा, यह पैकेट को आंतरिक आईपी पते के अनुसार विभाजित कर सकता है। बड़े आकार के पैकेज (एमटीयू> 1522 बाइट) प्रसंस्करण के लिए समर्थन, 3जी नेटवर्क डेटा संग्रह और शंट एप्लिकेशन को पूरी तरह से महसूस कर सकता है।

फ़ीचर आवश्यकताएँ:

- L2-L7 एप्लिकेशन प्रोटोकॉल द्वारा ट्रैफ़िक वितरण का समर्थन करता है।

- सटीक स्रोत आईपी पते, गंतव्य आईपी पते, स्रोत पोर्ट, गंतव्य पोर्ट और प्रोटोकॉल और मास्क के साथ 5-टुपल फ़िल्टरिंग का समर्थन करता है।

- आउटपुट लोड संतुलन और आउटपुट होमोलॉजी और होमोलॉजी का समर्थन करता है।

- कैरेक्टर स्ट्रिंग्स द्वारा फ़िल्टरिंग और अग्रेषण का समर्थन करता है।

- सत्र प्रबंधन का समर्थन करता है। प्रत्येक सत्र के पहले एन पैकेट अग्रेषित करें। N का मान निर्दिष्ट किया जा सकता है।

- एकाधिक उपयोगकर्ताओं के लिए समर्थन। समान नियम से मेल खाने वाले डेटा पैकेट एक ही समय में किसी तीसरे पक्ष को प्रदान किए जा सकते हैं, या आउटपुट इंटरफ़ेस पर डेटा को मिरर और दोहराया जा सकता है, जिससे कई एप्लिकेशन सिस्टम की डेटा पहुंच सुनिश्चित हो सकती है।

वित्तीय उद्योग समाधान समाधान लाभ समाधान
वैश्विक सूचना प्रौद्योगिकी के तेजी से विकास और सूचनाकरण की गहराई के साथ, उद्यम नेटवर्क के पैमाने का धीरे-धीरे विस्तार हुआ है, और सूचना प्रणाली पर विभिन्न उद्योगों की निर्भरता तेजी से अधिक हो गई है। इसी समय, आंतरिक और बाहरी हमले, अनियमितताओं और सूचना सुरक्षा खतरों के उद्यम नेटवर्क भी बढ़ रहे हैं, बड़ी मात्रा में नेटवर्क सुरक्षा के साथ, एप्लिकेशन व्यवसाय निगरानी प्रणाली को क्रमिक रूप से संचालन में रखा गया है, सभी प्रकार की व्यवसाय निगरानी, ​​​​सुरक्षा सुरक्षा उपकरण पूरे नेटवर्क में तैनात, सूचना संसाधनों की बर्बादी होगी, ब्लाइंड स्पॉट की निगरानी करना, बार-बार निगरानी करना, नेटवर्क टोपोलॉजी और अव्यवस्थित समस्या जैसे लक्ष्य डेटा को प्रभावी ढंग से प्राप्त करने में असमर्थ होना, जिससे मॉनिटर उपकरण कम कार्य कुशलता, उच्च निवेश, कम आय होगी। देर से रखरखाव और प्रबंधन कठिनाइयों, डेटा संसाधनों को नियंत्रित करना मुश्किल है।

गतिमान


पोस्ट करने का समय: सितम्बर-08-2022