YBrocer Pecynnau Rhwydwaith(NPB), sy'n cynnwys y 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB a ddefnyddir yn gyffredin, aPorthladd Mynediad Prawf Rhwydwaith (TAP), yn ddyfais caledwedd sy'n plygio'n uniongyrchol i'r cebl rhwydwaith ac yn anfon darn o gyfathrebu rhwydwaith i ddyfeisiau eraill.
Defnyddir Broceriaid Pecynnau Rhwydwaith yn gyffredin mewn systemau canfod ymwthiad rhwydwaith (IDS), synwyryddion rhwydwaith, a phroffilwyr. Sesiwn adlewyrchu porthladdoedd. Yn y modd shwntio, mae'r ddolen UTP sy'n cael ei monitro (cyswllt heb ei fasgio) wedi'i rhannu'n ddwy ran gan ddyfais shwntio TAP. Mae'r data wedi'i shwntio wedi'i gysylltu â'r rhyngwyneb casglu i gasglu data ar gyfer system monitro diogelwch gwybodaeth y Rhyngrwyd.
Beth mae Brocer Pecynnau Rhwydwaith (NPB) yn ei wneud i chi?
Nodweddion Allweddol:
1. Annibynnol
Mae'n ddarn annibynnol o galedwedd ac nid yw'n effeithio ar lwyth dyfeisiau rhwydwaith presennol, sydd â manteision mawr dros adlewyrchu porthladdoedd.
Mae'n ddyfais fewn-lein, sy'n golygu'n syml bod angen ei gwifrau i mewn i rwydwaith. Fodd bynnag, mae hyn hefyd yn anfantais o gyflwyno pwynt methiant, ac oherwydd ei fod yn ddyfais ar-lein, mae angen torri ar draws y rhwydwaith cyfredol ar adeg ei ddefnyddio, yn dibynnu ar ble mae wedi'i ddefnyddio.
2. Tryloyw
Mae tryloyw yn golygu'r pwyntydd i'r rhwydwaith cyfredol. Ar ôl cyrchu'r shunt rhwydwaith, nid oes ganddo unrhyw effaith ar bob dyfais yn y rhwydwaith cyfredol, ac mae'n gwbl dryloyw iddynt. Wrth gwrs, mae hyn hefyd yn cynnwys y traffig a anfonir gan y shunt rhwydwaith i'r ddyfais fonitro, sydd hefyd yn dryloyw i'r rhwydwaith.
Egwyddor gweithio:
Mae'r trawsnewid traffig (dosbarthu) yn seiliedig ar ddata mewnbwn, dyblygu, casglu, hidlo, trawsnewid data 10G POS trwy'r protocol i drosi degau o megabeit o ddata LAN, yn ôl yr algorithm penodol ar gyfer allbwn cydbwyso llwyth, yr allbwn ar yr un pryd i sicrhau bod pob pecyn o'r un sesiwn, neu'r un IP yn allbwn yr holl becynnau o'r un rhyngwyneb defnyddiwr.
Nodweddion Swyddogaethol:
1. Trosi protocol
Mae'r rhyngwynebau cyfathrebu data Rhyngrwyd prif ffrwd a ddefnyddir gan ISPs yn cynnwys 40G POS, 10G POS/WAN/LAN, 2.5G POS, a GE, tra bod y rhyngwynebau derbyn data a ddefnyddir gan weinyddion cymwysiadau yn rhyngwynebau GE a 10GE LAN. Felly, mae'r trosi protocol a grybwyllir fel arfer ar ryngwynebau cyfathrebu Rhyngrwyd yn cyfeirio'n bennaf at y trosi rhwng 40G POS, 10G POS, a 2.5G POS i 10GE LAN neu GE, a'r cyd-drosglwyddiad deuffordd rhwng 10GE WAN a 10GE LAN a GE.
2. Casglu a dosbarthu data.
Mae'r rhan fwyaf o gymwysiadau casglu data yn y bôn yn echdynnu'r traffig sy'n bwysig iddyn nhw ac yn cael gwared ar y traffig nad ydyn nhw'n poeni amdano. Mae traffig data cyfeiriad IP, protocol a phorthladd penodol yn cael ei echdynnu trwy gydgyfeirio pum cwpl (cyfeiriad IP ffynhonnell, cyfeiriad IP cyrchfan, porthladd ffynhonnell, porthladd cyrchfan a phrotocol). Wrth allbynnu, sicrheir yr un ffynhonnell, yr un lleoliad a'r un cydbwysedd llwyth yn ôl yr algorithm HASH penodol.
3. Hidlo cod nodwedd
Ar gyfer casglu traffig P2P, efallai mai dim ond ar draffig penodol y bydd y system gymwysiadau'n canolbwyntio, fel cyfryngau ffrydio PPStream, BT, Thunderbolt, a'r allweddeiriau cyffredin ar HTTP fel GET a POST, ac ati. Gellir defnyddio'r dull paru cod nodwedd ar gyfer echdynnu a chydgyfeirio. Mae'r dargyfeiriwr yn cefnogi hidlo cod nodwedd safle sefydlog a hidlo cod nodwedd arnofiol. Mae cod nodwedd arnofiol yn wrthbwyso a bennir ar sail cod nodwedd lleoliad sefydlog. Mae'n addas ar gyfer cymwysiadau sy'n nodi'r cod nodwedd i'w hidlo, ond nad ydynt yn nodi lleoliad penodol y cod nodwedd.
4. Rheoli sesiynau
Yn nodi traffig sesiwn ac yn ffurfweddu'r gwerth N ar gyfer anfon sesiynau ymlaen yn hyblyg (N=1 i 1024). Hynny yw, mae'r N pecyn cyntaf o bob sesiwn yn cael eu tynnu a'u hanfon ymlaen i'r system dadansoddi cymwysiadau cefndirol, ac mae'r pecynnau ar ôl N yn cael eu taflu, gan arbed uwchben adnoddau ar gyfer y platfform dadansoddi cymwysiadau i lawr yr afon. Yn gyffredinol, pan fyddwch chi'n defnyddio IDS i fonitro digwyddiadau, nid oes angen i chi brosesu holl becynnau'r sesiwn gyfan; yn lle hynny, dim ond tynnu'r N pecyn cyntaf o bob sesiwn sydd angen i chi ei wneud i gwblhau'r dadansoddiad a'r monitro digwyddiadau.
5. Adlewyrchu a dyblygu data
Gall y holltwr wireddu adlewyrchu ac atgynhyrchu'r data ar y rhyngwyneb allbwn, sy'n sicrhau mynediad data systemau cymhwysiad lluosog.
6. Caffael a throsglwyddo data rhwydwaith 3G
Mae casglu a dosbarthu data ar rwydweithiau 3G yn wahanol i ddulliau dadansoddi rhwydwaith traddodiadol. Caiff pecynnau ar rwydweithiau 3G eu trosglwyddo ar gysylltiadau asgwrn cefn trwy sawl haen o gapsiwleiddio. Mae hyd a fformat y pecyn yn wahanol i rai pecynnau ar rwydweithiau cyffredin. Gall y holltwr nodi a phrosesu protocolau twnnel fel pecynnau GTP a GRE, pecynnau MPLS amlhaenog, a phecynnau VLAN yn gywir. Gall echdynnu pecynnau signalau IUPS, pecynnau signalau GTP, a phecynnau Radius i borthladdoedd penodol yn seiliedig ar nodweddion y pecyn. Yn ogystal, gall rannu pecynnau yn ôl y cyfeiriad IP mewnol. Gall cefnogaeth ar gyfer prosesu pecynnau gorfawr (MTU> 1522 Beit) wireddu'r cymhwysiad casglu a shwntio data rhwydwaith 3G yn berffaith.
Gofynion Nodwedd:
- Yn cefnogi dosbarthiad traffig trwy brotocol cymhwysiad L2-L7.
- Yn cefnogi hidlo 5-twpl yn ôl cyfeiriad IP ffynhonnell union, cyfeiriad IP cyrchfan, porthladd ffynhonnell, porthladd cyrchfan, a phrotocol a chyda mwgwd.
- Yn cefnogi cydbwyso llwyth allbwn a homologi a homologi allbwn.
- Yn cefnogi hidlo ac anfon ymlaen yn ôl llinynnau cymeriad.
- Yn cefnogi rheoli sesiynau. Anfonwch ymlaen y N pecyn cyntaf o bob sesiwn. Gellir nodi gwerth N.
- Cefnogaeth i ddefnyddwyr lluosog. Gellir darparu'r pecynnau data sy'n cyfateb i'r un rheol i drydydd parti ar yr un pryd, neu gellir adlewyrchu ac atgynhyrchu'r data ar y rhyngwyneb allbwn, gan sicrhau mynediad data systemau cymwysiadau lluosog.
Datrysiad y Diwydiant Ariannol Datrysiad Mantais Datrysiad
Gyda datblygiad cyflym technoleg gwybodaeth fyd-eang a dyfnhau gwybodaetheiddio, mae graddfa rhwydweithiau menter wedi ehangu'n raddol, ac mae dibyniaeth amrywiol ddiwydiannau ar systemau gwybodaeth wedi dod yn fwyfwy uchel. Ar yr un pryd, mae ymosodiadau mewnol ac allanol, afreoleidd-dra, a bygythiadau diogelwch gwybodaeth rhwydwaith menter hefyd yn tyfu, gyda symiau mawr o amddiffyniad rhwydwaith, systemau monitro busnes cymwysiadau yn cael eu rhoi ar waith yn olynol, pob math o offer monitro busnes, amddiffyn diogelwch yn cael eu defnyddio ledled y rhwydwaith, bydd gwastraff adnoddau gwybodaeth, monitro'r man dall, monitro dro ar ôl tro, topoleg rhwydwaith a phroblemau anhrefnus fel methu â chael y data targed yn effeithiol, gan arwain at effeithlonrwydd gweithio isel offer monitro, buddsoddiad uchel, incwm isel, anawsterau cynnal a chadw a rheoli hwyr, ac mae adnoddau data yn anodd eu rheoli.
Amser postio: Medi-08-2022