ԷNetwork անցային փաթեթ բրոքեր(NPB), որն ընդգրկում է ընդհանուր օգտագործված 1G NPB, 10 գ NPB, 25 գ NPB, 40 գ NPB, 100 գ NPB, 400 գ NPB եւNetwork անցային փորձարկման մուտքի պորտ (թակել), ապարատային սարք է, որը միացնում է ուղղակիորեն ցանցի մալուխը եւ ցանցի հաղորդակցման մի կտոր ուղարկում այլ սարքեր:
Network անցային փաթեթների բրոքերները սովորաբար օգտագործվում են ցանցային ներխուժման հայտնաբերման համակարգերում (IDS), ցանցային դետեկտորներ եւ պրոֆիլներ: Port հայելային նստաշրջան: Shunting ռեժիմում դիտարկված UTP հղումը (չմշակված հղումը) բաժանվում է երկու մասի `թակել shunting սարքով: Shunted տվյալները միացված են հավաքագրման միջերեսին `ինտերնետային տեղեկատվական անվտանգության մոնիտորինգի համակարգի տվյալներ հավաքելու համար:
Ինչ է անում ցանցային փաթեթը բրոքեր (NPB) ձեզ համար:
Հիմնական հատկանիշները.
1. Անկախ
Այն ապարատային անկախ կտոր է եւ չի ազդում առկա ցանցային սարքերի բեռի վրա, որն ունի մեծ առավելություններ նավահանգստի հայելային:
Այն ներկառուցված սարք է, որը պարզապես նշանակում է, որ այն պետք է լարվի ցանցի մեջ: Այնուամենայնիվ, սա նաեւ ունի ձախողման կետ ներմուծելու թերություն, եւ քանի որ այն առցանց սարք է, ներկայիս ցանցը պետք է ընդհատվի տեղակայման ժամանակ, կախված նրանից, թե որտեղ է այն տեղակայված:
2-ը: թափանցիկ
Թափանցիկ նշանակում է ցուցիչը ընթացիկ ցանցին: Network անցային շախշ մուտք գործելուց հետո այն ոչ մի ազդեցություն չունի ընթացիկ ցանցում բոլոր սարքերի վրա եւ ամբողջովին թափանցիկ է նրանց համար: Իհարկե, սա պարունակում է նաեւ ցանցի Shunt- ի կողմից դիտորդական սարքի կողմից ուղարկված երթեւեկությունը, որը նույնպես թափանցիկ է ցանցի համար:
Աշխատանքային սկզբունք.
Traffic անապարհային երթեւեկությունը (բաշխում), ելնելով մուտքագրման տվյալների, վերարտադրման, հավաքման, զտման, 10 գ POS տվյալների վերափոխման վրա `տասնյակ մեգաբայթ LAN տվյալների միջոցով, ըստ հատուկ ալգորիթմի, նույն ժամանակահատվածի համար, կամ նույն IP ելքային բոլոր փաթեթները` նույն ինտերֆեյսից:
Ֆունկցիոնալ հատկություններ.
1. Արձանագրության փոխարկում
ISP- ների կողմից օգտագործվող հիմնական ինտերնետային տվյալների հաղորդակցման միջերեսները ներառում են 40G POS, 10G POS / WAN / LAN, 2.5G POS եւ GE, մինչդեռ դիմումի սերվերների միջոցով օգտագործվող միջերեսներն են: Հետեւաբար, արձանագրության փոխարկումը, որը սովորաբար նշվում է ինտերնետ կապի միջերեսների վրա, հիմնականում վերաբերում է 40G POS, 10G POS- ի եւ 2.5G POS- ի միջեւ փոխարկմանը եւ 10GE LAN- ի եւ GE- ի եւ GE- ի միջեւ եղած երկկողմանի Cotransfer- ի միջեւ:
2-ը: Տվյալների հավաքում եւ բաշխում:
Տվյալների հավաքագրման ծրագրերի մեծ մասը հիմնականում հանվում է երթեւեկությունը, որի մասին նրանք հոգ են տանում եւ հեռացնում երթեւեկությունը, որը նրանց չի հետաքրքրում: Հատուկ IP հասցեի, արձանագրության եւ նավահանգստի տվյալների տրաֆիկը արդյունահանվում է հինգ-շղարշով (աղբյուրի IP հասցե, նպատակակետ IP հասցե, աղբյուրի նավահանգիստ, նպատակակետային նավահանգիստ եւ արձանագրություն) կոնվերգենտ: Երբ ելքը, նույն աղբյուրը, նույն վայրը եւ բեռի մնացորդի ելքը ապահովված են հատուկ HASH ալգորիթմի համաձայն:
3. Խաղարկային Կոդի զտումը
P2P տրաֆիկի հավաքածուի համար դիմումի համակարգը կարող է կենտրոնանալ միայն որոշակի հատուկ երթեւեկության վրա, ինչպիսիք են հոսքային մեդիա PPSTream, BT, Thunderblt- ը եւ ընդհանուր հիմնաբառերը, ինչպիսիք են GET եւ CONVERGENT- ը: Տարբերաշարժը աջակցում է ֆիքսված դիրքի խաղարկային ծածկագրի զտիչ եւ լողացող խաղարկային կոդի ֆիլտրում: Լողացող խաղարկային ծածկագիրը օֆսեթ է, որը նշված է ֆիքսված գտնվելու վայրի կոդի հիման վրա: Այն հարմար է այն ծրագրերի համար, որոնք նշվում են զտվելու համար, բայց չեն նշում գեղարվեստական Կոդի հատուկ գտնվելու վայրը:
4. Նիստերի կառավարում
Որոշում է նստաշրջանի երթեւեկությունը եւ ճկուն կարգաբերում նիստը N արժեքը փոխանցելու համար (n = 1-ից 1024): Այսինքն, յուրաքանչյուր նստաշրջանի առաջին N փաթեթները արդյունահանվում եւ փոխանցվում են հետադարձ հայտի վերլուծության համակարգին, իսկ N- ից հետո փաթեթները հեռացվում են, վերազինված ռեսուրսների գլխավերեւում `ներքեւի կիրառման վերլուծության պլատֆորմի համար: Ընդհանրապես, երբ օգտագործում եք ID- ները իրադարձությունները դիտարկելու համար, ձեզ հարկավոր չէ ամբողջ նիստի բոլոր փաթեթները մշակել. Փոխարենը, դուք պարզապես պետք է յուրաքանչյուր նստաշրջանի առաջին N փաթեթները հանեք իրադարձությունների վերլուծությունը եւ մոնիտորինգը ավարտելու համար:
5. Տվյալների հայելին եւ վերարտադրությունը
Splitter- ը կարող է իրականացնել ելքային միջերեսի տվյալների հայելային եւ վերարտադրումը, որն ապահովում է բազմաթիվ կիրառական համակարգերի տվյալների հասանելիությունը:
6. 3G ցանցային տվյալների ձեռքբերում եւ փոխանցում
3G ցանցերում տվյալների հավաքագրումը եւ բաշխումը տարբերվում են ցանցի վերլուծության ավանդական ռեժիմներից: 3G ցանցերում փաթեթները փոխանցվում են ողնաշարի հղումներով `ծածկագրման բազմաթիվ շերտերի միջոցով: Փաթեթի երկարությունը եւ ծածկագրման ձեւաչափը տարբերվում են ընդհանուր ցանցերի փաթեթների կողմից: Splitter- ը կարող է ճշգրիտ նույնականացնել եւ մշակել թունելի արձանագրությունները, ինչպիսիք են GTP եւ GRE փաթեթները, բազմաշերտ MPLS փաթեթները եւ VLAN փաթեթները: Այն կարող է արդյունահանել iups ազդանշանային փաթեթներ, GTP ազդանշանային փաթեթներ եւ շառավղագծային փաթեթներ `փաթեթային բնութագրերի հիման վրա նշված նավահանգիստների վրա: Բացի այդ, այն կարող է փաթեթներ բաժանել ըստ ներքին IP հասցեի: Աջակցություն գերծանրաբեռնված փաթեթների (MTU> 1522 բայթ) վերամշակում, կարող է կատարելապես իրականացնել 3G ցանցի տվյալների հավաքման եւ Shunt ծրագիրը:
Խաղարկային պահանջներ.
- Աջակցում է L2-L7 դիմումի արձանագրությամբ երթեւեկության բաշխմանը:
- Աջակցում է 5-շղարշի զտիչ `ճշգրիտ աղբյուրի IP հասցեով, նպատակակետ IP հասցեն, աղբյուրը, նպատակակետային նավահանգիստը եւ դիմակը:
- Աջակցում է ելքային բեռի հավասարակշռման եւ ելքային հոմոլոգիայի եւ հոմոլոգիայի:
- Աջակցում է զտիչների եւ փոխանցման կերպարների տողերով:
- աջակցում է նստաշրջանի կառավարմանը: Փոխանցեք յուրաքանչյուր նստաշրջանի առաջին N փաթեթները: N արժեքը կարող է հստակեցվել:
- Աջակցում է բազմաթիվ օգտագործողների համար: Նույն կանոնին համապատասխանող տվյալների փաթեթները կարող են տրամադրվել երրորդ կողմին միաժամանակ, կամ ելքային ինտերֆեյսի տվյալները կարող են հայելային եւ վերարտադրվել, ապահովելով բազմաթիվ կիրառական համակարգերի տվյալների հասանելիությունը:
Ֆինանսական արդյունաբերության լուծում Լուծման առավելության լուծում
Համաշխարհային տեղեկատվական տեխնոլոգիաների արագ զարգացումով եւ տեղեկատվության խորացմանը, ձեռնարկության ցանցի մասշտաբը աստիճանաբար ընդլայնվել է, եւ տեղեկատվական համակարգի տարբեր ոլորտների կախվածությունը ավելի ու ավելի է բարձրացել: Միեւնույն ժամանակ, աճում են նաեւ ներքին եւ արտաքին հարձակման ձեռնարկությունների ցանցը, խախտումները եւ տեղեկատվական անվտանգության սպառնալիքները, մեծ քանակությամբ ցանցի պահպանման համակարգը շահագործման մեջ են մտնում հաջորդաբար, տեղեկատվական ռեսուրսների, դիտարկելու համար, ինչը չի կարող արդյունավետորեն ձեռք բերել սարքավորումների ցածր աշխատունակություն Ներդրումներ, ցածր եկամուտ, պահպանման ուշացման եւ կառավարման դժվարություններ, տվյալների ռեսուրսները դժվար է վերահսկել:
Փոստի ժամանակը: Sep-08-2022