Deep Packet Inspection VPN por ferramentas de software de visibilidade de rede da Network TAP
Com o progresso e desenvolvimento da tecnologia de comunicação em rede, a comunicação em rede entrou na era dos grandes dados,como monitorar todos os tipos de sistema de negócios de comunicação qualidade de transmissão de dados no grande fluxo de dados, e a categoria de grandes quantidades de dados de tráfego de rede existe na pequena quantidade de detecção de tráfego malicioso, evitar comunicações maliciosas para hosts, dispositivos de rede,A raiz das ameaças à segurança, e o roubo de conteúdo de comunicação.A gestão da rede deve enfrentar um problema difícil.
É a lei da natureza que há uma lança para atacar e um escudo para se defender.Com o advento do Big Data, a detecção e defesa tradicionais em tempo real não são mais capazes de identificar anomalias sutis em dados maciços.Por conseguinte, o backup em tempo real dos dados de comunicação originais demonstra gradualmente a sua necessidade,e a tecnologia de análise de retrocesso baseada na janela de tempo para detectar a profundidade dos pacotes é o microscópio para encontrar dados anormais.
Introdução à tecnologia DPI
A tecnologia DPI ((Deep Packet Inspection) baseia-se na tradicional tecnologia IP Packet Inspection (detecção e análise de elementos de pacotes contidos entre os OSI l2-l4),que adiciona o reconhecimento do protocolo de aplicação, Detecção do conteúdo do pacote e decodificação de profundidade dos dados da camada de aplicação.Deep Packet Inspection (DPI) é também uma técnica sofisticada de filtragem de pacotes de rede usada para analisar o conteúdo de pacotes de dados à medida que passam por uma redeAo contrário da filtragem de pacotes tradicional, que examina apenas as informações do cabeçalho, o DPI inspecciona as cargas úteis dos pacotes para reunir informações detalhadas sobre os dados que estão sendo transmitidos.
Ao capturar os pacotes originais da comunicação de rede, a tecnologia DPI pode usar três tipos de métodos de detecção: detecção "eigenvalue" baseada em dados de aplicação,detecção de reconhecimento baseada no protocolo da camada de aplicação, e detecção de dados baseados em padrões de comportamento.De acordo com diferentes métodos de detecção, desembalar e analisar os dados anormais que podem estar contidos no pacote de comunicação um por um para desenterrar as mudanças sutis de dados no fluxo de dados macro.
O DPI suporta as seguintes aplicações:
• a capacidade de gerir o tráfego ou controlar aplicações de utilizador final, como aplicações ponto a ponto;
• segurança, recursos e controlo de licenças
• aplicação de políticas e melhorias de serviços, tais como personalização de conteúdos ou filtragem de conteúdos
Os benefícios incluem uma maior visibilidade do tráfego da rede,que permite aos operadores de rede entender os padrões de uso e vincular informações de desempenho da rede para fornecer faturamento base de uso e até mesmo monitoramento de uso aceitável.
DPI can also reduce the overall cost of the network by reducing operating expenses (OpEx) and capital expenditures (CapEx) by providing a more complete picture of how the network is operating and the ability to direct or intelligently prioritize traffic.
•Cibersegurança: Usado para detecção de ameaças, sistemas de prevenção de intrusões (IPS) e monitoramento de violações de dados.
•Gerenciamento de tráfego: os ISPs e organizações usam o DPI para gerenciar a largura de banda e impor políticas de qualidade de serviço (QoS).
•Conformidade: assegura o cumprimento dos requisitos legais e regulamentares através da monitorização dos fluxos de dados sensíveis.
Inspeção profunda de pacotes (DPI) em VPN Virtual Private Network Application
VPN é uma tecnologia de acesso remoto, que significa simplesmente usar uma rede pública para configurar uma rede privada.Por exemplo, se um funcionário de uma empresa estiver em viagem de negócios e quiser acessar os recursos do servidor na Intranet, esse acesso é remoto.
Na configuração de rede empresarial tradicional, para realizar o acesso remoto, o método tradicional é alugar o relay de linha ou frame DDN (redes de dados digitais),Tal esquema de comunicação levará inevitavelmente a elevados custos de comunicação e manutenção da rede..Para os utilizadores móveis (trabalhadores móveis de escritório) e os utilizadores individuais remotos, geralmente através da linha dial-up (Internet) acesso à rede local da empresa, mas isso irá inevitavelmente trazer riscos de segurança.
Deixe o pessoal não local acessar os recursos da Intranet, o uso da solução VPN é configurar um servidor VPN na Intranet.Depois de se conectar à Internet localmente, os funcionários não locais se conectam ao servidor VPN através da Internet e, em seguida, acessam a Intranet da empresa através do servidor VPN.Para garantir a segurança dos dados, os dados de comunicação entre o servidor VPN e o cliente são criptografados.Com a criptografia de dados, pode pensar que os dados estão em uma transmissão segura especial de ligação de dados, como especialmente configurado uma rede privada, mas é realmente uma ligação pública VPN estão usando a Internet,A chamada rede privada virtual VPN, a sua essência é utilizar a tecnologia de encriptação em encapsulamento público de um canal de comunicação de dados.Com a tecnologia VPN, os usuários podem usar a VPN para acessar recursos de rede internos, desde que tenham acesso à Internet, independentemente de estarem viajando ou trabalhando em casa.É por isso que VPN é tão amplamente utilizado em empresas.
Recomendo Network Packet Broker paraDeep Packet Inspection VPN por ferramentas de software de visibilidade de rede
Especificações do intermediário de pacotes de rede
NT-FTAP-48XE NetTAP®Parâmetros funcionais do PNB | ||
Interface de rede | Portas 10GE SFP+ | 48 * slots SFP+; suporte a 10GE/GE; suporte a fibra única e multimodo |
Interface de gerenciamento fora da banda | 1* 10/100/1000M interface elétrica; | |
Modo de implantação | Captura espectral de 10 Gigabit | Suporte à captura de ligações bidirecionais de fibra 24*10GE |
10Gigabit Mirror span captura |
Suporte de entrada de tráfego de até 48 espelhos
|
|
Entrada de divisor óptico | A porta de entrada pode suportar a entrada de uma única fibra; | |
Multiplexagem de portas | Suporte de portas de entrada simultaneamente com portas de saída; | |
Produção de tráfego | Suporte a saída de tráfego de portas 48 *10GE; | |
Replicação / agregação / distribuição de tráfego | apoio | |
QTYs de ligação com suporte a replicação / agregação de espelhos |
1 -> Replicação do tráfego de ligações N (N < 48) N-> 1 agregação de tráfego de ligação (N <48) Reprodução e agregação de tráfego do grupo G ((M-> N Link) [G * (M + N) <48] |
|
Distribuição baseada na identificação do tráfego | apoio | |
Distribuição baseada em IP / protocolo / porta Identificação de tráfego de cinco tupas | apoio | |
Estratégia de distribuição baseada no cabeçalho do protocolo que identifica o tráfego rotulado pela chave | apoio | |
Independência da encapsulamento Ethernet | apoio | |
Gestão da rede CONSOLE | apoio | |
Gerenciamento da rede IP/WEB | apoio | |
Gestão de rede SNMP | apoio | |
Gestão da rede TELNET/SSH | apoio | |
Protocolo SYSLOG | apoio | |
Função de autenticação do utilizador |
Autenticação por senha baseada no nome de utilizador
|
|
Eletrônico ((1+1 Sistema de Energia Redundante-RPS) | Tensão nominal de alimentação | AC110-240V/DC-48V [Facultativo] |
Frequência de potência nominal | AC-50HZ | |
Corrente de entrada nominal | AC-3A / DC-10A | |
Função de potência nominal | 200 W | |
Meio Ambiente | Temperatura de funcionamento | 0-50°C |
Temperatura de armazenamento | -20-70°C | |
Umidade de funcionamento | 10%-95%, não condensante | |
Configuração do usuário | Configuração do console | Interface RS232,115200,8,N,1 |
Autenticação por senha | apoio | |
Altura do rack | Espaço dos estantes (U) | 1U 485mm*44,5mm*350mm |
Contacte a NetTAP® diretamente para otimizar a sua rede agora!