दनेटवर्क पॅकेट ब्रोकर(एनपीबी), ज्यात सामान्यतः वापरल्या जाणार्या 1 जी एनपीबी, 10 जी एनपीबी, 25 जी एनपीबी, 40 जी एनपीबी, 100 जी एनपीबी, 400 जी एनपीबी आणिनेटवर्क चाचणी प्रवेश पोर्ट (टॅप), एक हार्डवेअर डिव्हाइस आहे जे थेट नेटवर्क केबलमध्ये प्लग करते आणि नेटवर्क संप्रेषणाचा एक तुकडा इतर डिव्हाइसवर पाठवते.
नेटवर्क पॅकेट ब्रोकर सामान्यत: नेटवर्क इंट्र्यूशन डिटेक्शन सिस्टम (आयडी), नेटवर्क डिटेक्टर आणि प्रोफाइलरमध्ये वापरले जातात. पोर्ट मिररिंग सत्र. शंटिंग मोडमध्ये, मॉनिटर केलेले यूटीपी दुवा (अनमास्क्ड लिंक) टॅप शंटिंग डिव्हाइसद्वारे दोन भागांमध्ये विभागला गेला आहे. इंटरनेट माहिती सुरक्षा देखरेख प्रणालीसाठी डेटा संकलित करण्यासाठी कलेक्शन इंटरफेसशी बंद केलेला डेटा कनेक्ट केलेला आहे.
नेटवर्क पॅकेट ब्रोकर (एनपीबी) आपल्यासाठी काय करते?
मुख्य वैशिष्ट्ये:
1. स्वतंत्र
हा हार्डवेअरचा एक स्वतंत्र तुकडा आहे आणि विद्यमान नेटवर्क डिव्हाइसच्या लोडवर परिणाम करीत नाही, ज्याचे पोर्ट मिररिंगपेक्षा चांगले फायदे आहेत.
हे एक इन-लाइन डिव्हाइस आहे, ज्याचा अर्थ असा आहे की त्यास नेटवर्कमध्ये वायर करणे आवश्यक आहे. तथापि, यामध्ये अपयशाचा एक बिंदू सादर करण्याचा तोटा देखील आहे आणि हे एक ऑनलाइन डिव्हाइस असल्याने, सध्याच्या नेटवर्कला तैनात करण्याच्या वेळी तैनात करणे आवश्यक आहे, ते कोठे तैनात केले आहे यावर अवलंबून आहे.
2. पारदर्शक
पारदर्शक म्हणजे वर्तमान नेटवर्कचे पॉईंटर. नेटवर्क शंटमध्ये प्रवेश केल्यानंतर, सध्याच्या नेटवर्कमधील सर्व उपकरणांवर त्याचा कोणताही परिणाम होत नाही आणि त्यासाठी पूर्णपणे पारदर्शक आहे. अर्थात, यात मॉनिटरिंग डिव्हाइसवर नेटवर्क शंटद्वारे पाठविलेल्या रहदारीचा देखील समावेश आहे, जो नेटवर्कमध्ये देखील पारदर्शक आहे.
कार्यरत तत्व:
इनपुट डेटा, प्रतिकृती, एकत्रित करणे, फिल्टरिंग, 10 जी पीओएस डेटा ट्रान्सफॉर्मेशनद्वारे प्रोटोकॉल रूपांतरणाद्वारे 10 जी पीओएस डेटा ट्रान्सफॉर्मेशनवर आधारित, लोड बॅलेंसिंग आउटपुटसाठी विशिष्ट अल्गोरिदमनुसार, समान सत्रातील सर्व पॅकेट्स किंवा त्याच आयपी आउटपुटच्या सर्व पॅकेट्सची खात्री करण्यासाठी.
कार्यात्मक वैशिष्ट्ये:
1. प्रोटोकॉल रूपांतरण
आयएसपीएसद्वारे वापरल्या जाणार्या मुख्य प्रवाहातील इंटरनेट डेटा कम्युनिकेशन इंटरफेसमध्ये 40 जी पीओएस, 10 जी पीओएस/डब्ल्यूएएन/लॅन, 2.5 जी पीओ आणि जीई समाविष्ट आहेत, तर अनुप्रयोग सर्व्हरद्वारे वापरलेले इंटरफेस जीई आणि 10 जीई लॅन इंटरफेस आहेत. म्हणूनच, इंटरनेट कम्युनिकेशन इंटरफेसवर सामान्यत: नमूद केलेले प्रोटोकॉल रूपांतरण प्रामुख्याने 40 जी पीओ, 10 जी पीओ, आणि 2.5 जी पीओ ते 10 जीई लॅन किंवा जीई दरम्यानचे रूपांतरण आणि 10 जीई वॅन आणि 10 जीई लॅन आणि जीई दरम्यान द्विदिशात्मक कोट्रान्सफर संदर्भित करते.
2. डेटा संग्रह आणि वितरण.
बरेच डेटा संकलन अनुप्रयोग मुळात त्यांची काळजी घेत असलेली रहदारी काढतात आणि ज्या रहदारीची त्यांना काळजी नसतात त्या वाहतुकीस काढून टाकतात. विशिष्ट आयपी पत्ता, प्रोटोकॉल आणि पोर्टचा डेटा रहदारी पाच-टपल (स्त्रोत आयपी पत्ता, गंतव्य आयपी पत्ता, स्त्रोत पोर्ट, गंतव्य पोर्ट आणि प्रोटोकॉल) अभिसरण द्वारे काढला जातो. जेव्हा आउटपुट, समान स्त्रोत, समान स्थान आणि लोड बॅलन्स आउटपुट विशिष्ट हॅश अल्गोरिदमनुसार सुनिश्चित केले जाते.
3. वैशिष्ट्य कोड फिल्टरिंग
पी 2 पी ट्रॅफिक कलेक्शनसाठी, अनुप्रयोग प्रणाली केवळ काही विशिष्ट रहदारीवर लक्ष केंद्रित करू शकते, जसे की स्ट्रीमिंग मीडिया पीपीएसट्रीम, बीटी, थंडरबोल्ट आणि एचटीटीपीवरील सामान्य कीवर्ड जसे की जीईटी आणि पोस्ट इ. डायव्हर्टर निश्चित-स्थिती वैशिष्ट्य कोड फिल्टरिंग आणि फ्लोटिंग फीचर कोड फिल्टरिंगचे समर्थन करते. फ्लोटिंग फीचर कोड निश्चित स्थान वैशिष्ट्य कोडच्या आधारावर निर्दिष्ट केलेला ऑफसेट आहे. हे अनुप्रयोगांसाठी योग्य आहे जे फिल्टर करण्यासाठी वैशिष्ट्य कोड निर्दिष्ट करतात, परंतु वैशिष्ट्य कोडचे विशिष्ट स्थान निर्दिष्ट करू नका.
4. सत्र व्यवस्थापन
सत्र रहदारी ओळखते आणि सत्र फॉरवर्डिंग एन मूल्य (एन = 1 ते 1024) लवचिकपणे कॉन्फिगर करते. म्हणजेच, प्रत्येक सत्राची पहिली एन पॅकेट्स बॅक-एंड application प्लिकेशन अॅनालिसिस सिस्टमकडे काढली जातात आणि पाठविली जातात आणि एन नंतरची पॅकेट्स टाकून दिली जातात, डाउनस्ट्रीम analysis प्लिकेशन अॅनालिसिस प्लॅटफॉर्मसाठी संसाधन ओव्हरहेडची बचत करतात. सर्वसाधारणपणे, जेव्हा आपण इव्हेंटचे परीक्षण करण्यासाठी आयडी वापरता तेव्हा आपल्याला संपूर्ण सत्राच्या सर्व पॅकेटवर प्रक्रिया करण्याची आवश्यकता नसते; त्याऐवजी, इव्हेंट विश्लेषण आणि देखरेख पूर्ण करण्यासाठी आपल्याला प्रत्येक सत्राची प्रथम एन पॅकेट्स काढणे आवश्यक आहे.
5. डेटा मिररिंग आणि प्रतिकृती
स्प्लिटरला आउटपुट इंटरफेसवरील डेटाची मिररिंग आणि प्रतिकृती लक्षात येऊ शकते, जे एकाधिक अनुप्रयोग प्रणालींचा डेटा प्रवेश सुनिश्चित करते.
6. 3 जी नेटवर्क डेटा अधिग्रहण आणि अग्रेषित
3 जी नेटवर्कवरील डेटा संकलन आणि वितरण पारंपारिक नेटवर्क विश्लेषण मोडपेक्षा भिन्न आहे. 3 जी नेटवर्कवरील पॅकेट्स एन्केप्युलेशनच्या एकाधिक स्तरांद्वारे बॅकबोन दुव्यावर प्रसारित केल्या जातात. पॅकेटची लांबी आणि एन्केप्युलेशन स्वरूप सामान्य नेटवर्कवरील पॅकेटपेक्षा भिन्न आहेत. स्प्लिटर जीटीपी आणि जीआरई पॅकेट्स, मल्टीलेयर एमपीएलएस पॅकेट्स आणि व्हीएलएएन पॅकेट्स सारख्या बोगदा प्रोटोकॉल अचूकपणे ओळखू आणि प्रक्रिया करू शकते. हे पॅकेट वैशिष्ट्यांवर आधारित निर्दिष्ट पोर्टवर आययूपी सिग्नलिंग पॅकेट्स, जीटीपी सिग्नलिंग पॅकेट्स आणि रेडियस पॅकेट काढू शकते. याव्यतिरिक्त, ते अंतर्गत आयपी पत्त्यानुसार पॅकेट विभाजित करू शकते. मोठ्या आकाराच्या पॅकेजेस (एमटीयू> 1522 बाइट) प्रक्रियेसाठी समर्थन, 3 जी नेटवर्क डेटा संग्रह आणि शंट अनुप्रयोगास अचूकपणे जाणवू शकते.
वैशिष्ट्य आवश्यकता:
- एल 2-एल 7 अनुप्रयोग प्रोटोकॉलद्वारे रहदारी वितरणास समर्थन देते.
- अचूक स्त्रोत आयपी पत्ता, गंतव्य आयपी पत्ता, स्त्रोत पोर्ट, गंतव्य पोर्ट आणि प्रोटोकॉल आणि मुखवटा सह 5-टपल फिल्टरिंगचे समर्थन करते.
- आउटपुट लोड बॅलेंसिंग आणि आउटपुट होमोलॉजी आणि होमोलॉजीचे समर्थन करते.
- वर्ण तारांद्वारे फिल्टरिंग आणि फॉरवर्डिंगचे समर्थन करते.
- सत्र व्यवस्थापनास समर्थन देते. प्रत्येक सत्राची प्रथम एन पॅकेट अग्रेषित करा. एनचे मूल्य निर्दिष्ट केले जाऊ शकते.
- एकाधिक वापरकर्त्यांसाठी समर्थन. त्याच नियमांशी जुळणारी डेटा पॅकेट्स एकाच वेळी तृतीय पक्षाला प्रदान केली जाऊ शकतात किंवा एकाधिक अनुप्रयोग प्रणालींचा डेटा प्रवेश सुनिश्चित करून आउटपुट इंटरफेसवरील डेटा मिरर आणि प्रतिकृत केला जाऊ शकतो.
आर्थिक उद्योग समाधान सोल्यूशन फायदा समाधान
जागतिक माहिती तंत्रज्ञानाचा वेगवान विकास आणि माहिती वाढविण्यामुळे, एंटरप्राइझ नेटवर्कचे प्रमाण हळूहळू वाढविले गेले आहे आणि माहिती प्रणालीवरील विविध उद्योगांचे अवलंबन वाढत्या प्रमाणात वाढले आहे. At the same time, the enterprise network of internal and external attack, irregularities, and information security threats are also growing, with large quantities of network protection, application business monitoring system put into operation in succession, all sorts of business monitoring, safety protection equipment deployed throughout the network, there will be a waste of information resources, monitor the blind spot, repeated monitoring, network topology and disorderly problem such as unable to effectively obtain the target data, leading to monitor equipment low working efficiency, high गुंतवणूक, कमी उत्पन्न, उशीरा देखभाल आणि व्यवस्थापन अडचणी, डेटा संसाधने नियंत्रित करणे कठीण आहे.
पोस्ट वेळ: सप्टेंबर -08-2022