Beth yw nodweddion y brocer pecyn rhwydwaith (NPB) a phorthladd mynediad prawf (TAP)?

YBrocer Pecyn Rhwydwaith(NPB), sy'n cynnwys yr 1G NPB, 10G NPB, 25G NPB, 40G NPB, 100G NPB, 400G NPB, aPorthladd Mynediad Prawf Rhwydwaith (TAP), yn ddyfais caledwedd sy'n plygio'n uniongyrchol i gebl y rhwydwaith ac yn anfon darn o gyfathrebu rhwydwaith i ddyfeisiau eraill.

Defnyddir broceriaid pecynnau rhwydwaith yn gyffredin mewn systemau canfod ymyrraeth rhwydwaith (IDs), synwyryddion rhwydwaith, a phroffilwyr. Sesiwn adlewyrchu porthladd. Yn y modd siyntio, mae'r cyswllt UTP a fonitro (dolen heb ei farcio) wedi'i rannu'n ddwy ran gan ddyfais siyntio tap. Mae'r data shunted wedi'i gysylltu â'r rhyngwyneb casglu i gasglu data ar gyfer y system monitro diogelwch gwybodaeth Rhyngrwyd.

Tap Rhwydwaith ML-Tap-2810

Beth mae Brocer Pecyn Rhwydwaith (NPB) yn ei wneud i chi?

Nodweddion Allweddol:

1. Annibynnol

Mae'n ddarn annibynnol o galedwedd ac nid yw'n effeithio ar lwyth y dyfeisiau rhwydwaith presennol, sydd â manteision mawr dros adlewyrchu porthladdoedd.

Mae'n ddyfais ar-lein, sy'n golygu bod angen ei wifro i rwydwaith. Fodd bynnag, mae gan hyn hefyd yr anfantais o gyflwyno pwynt methu, ac oherwydd ei fod yn ddyfais ar -lein, mae angen torri ar draws y rhwydwaith gyfredol adeg ei leoli, yn dibynnu ar ble mae'n cael ei ddefnyddio.

2. Tryloyw

Mae tryloyw yn golygu pwyntydd y rhwydwaith cyfredol. Ar ôl cyrchu'r siynt rhwydwaith, nid yw'n cael unrhyw effaith ar bob dyfais yn y rhwydwaith cyfredol, ac mae'n hollol dryloyw iddyn nhw. Wrth gwrs, mae hyn hefyd yn cynnwys y traffig a anfonwyd gan y rhwydwaith siynt i'r ddyfais fonitro, sydd hefyd yn dryloyw i'r rhwydwaith.

Egwyddor Weithio:

Mae'r traffig yn siyntio (dosbarthu) yn seiliedig ar ddata mewnbwn, dyblygu, casglu, hidlo, trawsnewid data 10g POS trwy'r trosi protocol i ddegau o ddata megabeit LAN, yn ôl yr algorithm penodol ar gyfer allbwn cydbwyso llwyth, yr allbwn ar yr un pryd i sicrhau bod yr holl becynnau o'r un pacedi o'r holl becynnau, neu allbwn yr holl ip.

ML-TAP-2401B 混合采集-应用部署

Nodweddion swyddogaethol:

1. Trosi Protocol

Mae'r rhyngwynebau cyfathrebu data rhyngrwyd prif ffrwd a ddefnyddir gan ISPs yn cynnwys 40G POS, 10G POS/WAN/LAN, 2.5G POS, a GE, tra bod y rhyngwynebau sy'n derbyn data a ddefnyddir gan weinyddion cymwysiadau yn rhyngwynebau GE a 10GE LAN 10GE. Felly, mae'r trosi protocol a grybwyllir fel arfer ar ryngwynebau cyfathrebu rhyngrwyd yn cyfeirio'n bennaf at y trosi rhwng 40G POS, 10G POS, a 2.5G POS i 10GE LAN neu GE, a'r cotransfer dwyochrog rhwng 10Ge WAN a 10GE LAN a GE.

2. Casglu a Dosbarthu Data.

Yn y bôn, mae'r rhan fwyaf o gymwysiadau casglu data yn tynnu'r traffig y maent yn poeni amdano ac yn taflu'r traffig nad ydyn nhw'n poeni amdano. Mae traffig data cyfeiriad IP penodol, protocol a phorthladd yn cael ei dynnu gan gydgyfeiriant pum twpl (cyfeiriad IP ffynhonnell, cyfeiriad IP cyrchfan, porthladd ffynhonnell, porthladd cyrchfan, a phrotocol). Pan fydd allbwn, yr un ffynhonnell, yr un lleoliad ac allbwn cydbwysedd llwyth yn cael eu sicrhau yn ôl yr algorithm hash penodol.

3. Hidlo cod nodwedd

Ar gyfer casglu traffig P2P, dim ond ar ryw draffig penodol y gall y system gymhwyso ganolbwyntio, megis ffrydio cyfryngau PPStream, BT, Thunderbolt, a'r allweddeiriau cyffredin ar HTTP fel Get and Post, ac ati. Gellir defnyddio'r dull paru cod nodwedd ar gyfer echdynnu a chydgyfeirio. Mae'r dargyfeiriwr yn cefnogi hidlo cod nodwedd safle sefydlog a hidlo cod nodwedd arnofio. Mae cod nodwedd arnofio yn wrthbwyso a bennir ar sail cod nodwedd lleoliad sefydlog. Mae'n addas ar gyfer cymwysiadau sy'n nodi'r cod nodwedd i'w hidlo, ond nad ydynt yn nodi lleoliad penodol y cod nodwedd.

4. Rheoli Sesiwn

Yn nodi traffig sesiwn ac yn ffurfweddu gwerth y sesiwn ymlaen n gwerth (n = 1 i 1024). Hynny yw, mae pecynnau N cyntaf pob sesiwn yn cael eu tynnu a'u hanfon ymlaen i'r system dadansoddi cymwysiadau pen ôl, ac mae'r pecynnau ar ôl n yn cael eu taflu, gan arbed adnoddau uwchben ar gyfer y platfform dadansoddi cymwysiadau i lawr yr afon. Yn gyffredinol, pan fyddwch chi'n defnyddio IDS i fonitro digwyddiadau, nid oes angen i chi brosesu holl becynnau'r sesiwn gyfan; Yn lle hynny, yn syml, mae angen i chi echdynnu pecynnau N cyntaf pob sesiwn i gwblhau dadansoddiad a monitro digwyddiadau.

5. Data yn adlewyrchu a dyblygu

Gall yr holltwr wireddu adlewyrchu a dyblygu'r data ar y rhyngwyneb allbwn, sy'n sicrhau mynediad data systemau cymhwyso lluosog.

6. 3G Caffael a Anfon Data Rhwydwaith

Mae'r casglu a'r dosbarthiad data ar rwydweithiau 3G yn wahanol i ddulliau dadansoddi rhwydwaith traddodiadol. Mae pecynnau ar rwydweithiau 3G yn cael eu trosglwyddo ar gysylltiadau asgwrn cefn trwy haenau lluosog o amgáu. Mae hyd pecyn a fformat crynhoi yn wahanol i rai pecynnau ar rwydweithiau cyffredin. Gall yr holltwr nodi a phrosesu protocolau twnnel yn gywir fel Pecynnau GTP a GRE, pecynnau MPLS amlhaenog, a phecynnau VLAN. Gall dynnu pecynnau signalau IUPS, pecynnau signalau GTP, a phecynnau radiws i borthladdoedd penodol yn seiliedig ar nodweddion pecyn. Yn ogystal, gall rannu pecynnau yn ôl y cyfeiriad IP mewnol. Gall cefnogaeth ar gyfer pecynnau rhy fawr (MTU> 1522 beit) brosesu, wireddu'r cymhwysiad casglu data a siyntio rhwydwaith 3G yn berffaith.

Gofynion Nodwedd:

- Yn cefnogi dosbarthiad traffig gan brotocol cais L2-L7.

- Yn cefnogi hidlo 5-tuple yn ôl union gyfeiriad IP ffynhonnell, cyfeiriad IP cyrchfan, porthladd ffynhonnell, porthladd cyrchfan, a phrotocol a gyda mwgwd.

- Yn cefnogi cydbwyso llwyth allbwn a homoleg allbwn a homoleg.

- Yn cefnogi hidlo ac anfon ymlaen yn ôl llinynnau cymeriad.

- Yn cefnogi rheoli sesiynau. Ymlaen pecynnau cyntaf pob sesiwn. Gellir nodi gwerth n.

- Cefnogi ar gyfer defnyddwyr lluosog. Gellir darparu'r pecynnau data sy'n cyfateb i'r un rheol i drydydd parti ar yr un pryd, neu gellir adlewyrchu'r data ar y rhyngwyneb allbwn, gan sicrhau mynediad data systemau cymhwysiad lluosog.

Datrysiad Datrysiad Datrysiad Diwydiant Ariannol
Gyda datblygiad cyflym technoleg gwybodaeth fyd -eang a dyfnhau gwybodaeth, mae graddfa'r rhwydwaith menter wedi'i hehangu'n raddol, ac mae dibyniaeth amrywiol ddiwydiannau ar system wybodaeth wedi dod yn fwyfwy uchel. Ar yr un pryd, mae'r rhwydwaith menter o ymosodiad mewnol ac allanol, afreoleidd -dra, a bygythiadau diogelwch gwybodaeth hefyd yn tyfu, gyda llawer iawn o ddiogelwch rhwydwaith, system monitro busnes cymwysiadau a roddir ar waith yn olynol, pob math o fonitro busnes, offer amddiffyn diogelwch a ddefnyddir ledled y rhwydwaith, bydd gwastraff gwybodaeth yn gallu monitro'r fan a'r lle, yn monitro'r lle, yn cael ei fonitro, yn cael ei fonitro, yn monitro'r fan a'r lle, yn cael ei fonitro, yn monitro'r fan a'r lle, yn monitro'n dall, yn monitro'r man cychwyn, yn monitro'r amlwg, yn monitro'r Mae'n anodd rheoli effeithlonrwydd gweithio isel, buddsoddiad uchel, incwm isel, yr anawsterau cynnal a rheoli hwyr, adnoddau data.

Symudol


Amser Post: Medi-08-2022