نیٹ ورک پیکٹ بروکر (NPB) اور ٹیسٹ ایکسیس پورٹ (TAP) کی خصوصیات کیا ہیں؟

دینیٹ ورک پیکٹ بروکر(NPB)، جس میں عام طور پر استعمال ہونے والے 1G NPB، 10G NPB، 25G NPB، 40G NPB، 100G NPB، 400G NPB، اورنیٹ ورک ٹیسٹ ایکسیس پورٹ (ٹی اے پی)، ایک ہارڈ ویئر ڈیوائس ہے جو براہ راست نیٹ ورک کیبل میں پلگ کرتا ہے اور نیٹ ورک مواصلات کا ایک ٹکڑا دوسرے آلات کو بھیجتا ہے۔

نیٹ ورک پیکٹ بروکرز عام طور پر نیٹ ورک انٹروژن ڈیٹیکشن سسٹم (IDS)، نیٹ ورک ڈٹیکٹر اور پروفائلرز میں استعمال ہوتے ہیں۔پورٹ مررنگ سیشن۔شنٹنگ موڈ میں، مانیٹر شدہ UTP لنک (بغیر ماسک شدہ لنک) کو ٹی اے پی شنٹنگ ڈیوائس کے ذریعے دو حصوں میں تقسیم کیا جاتا ہے۔انٹرنیٹ انفارمیشن سیکیورٹی مانیٹرنگ سسٹم کے لیے ڈیٹا اکٹھا کرنے کے لیے شنٹ کیا گیا ڈیٹا کلیکشن انٹرفیس سے منسلک ہے۔

ML-TAP-2810 نیٹ ورک ٹیپ

نیٹ ورک پیکٹ بروکر (NPB) آپ کے لیے کیا کرتا ہے؟

اہم خصوصیات:

1. آزاد

یہ ہارڈ ویئر کا ایک آزاد ٹکڑا ہے اور موجودہ نیٹ ورک ڈیوائسز کے بوجھ کو متاثر نہیں کرتا، جس کے پورٹ مررنگ پر بہت زیادہ فوائد ہیں۔

یہ ایک ان لائن ڈیوائس ہے، جس کا سیدھا مطلب ہے کہ اسے نیٹ ورک میں وائرڈ کرنے کی ضرورت ہے۔تاہم، اس میں ناکامی کے نقطہ کو متعارف کرانے کا نقصان بھی ہے، اور چونکہ یہ ایک آن لائن ڈیوائس ہے، اس لیے موجودہ نیٹ ورک کو تعیناتی کے وقت مداخلت کرنے کی ضرورت ہے، اس پر منحصر ہے کہ اسے کہاں تعینات کیا گیا ہے۔

2. شفاف

شفاف کا مطلب ہے موجودہ نیٹ ورک کی طرف اشارہ کرنے والا۔نیٹ ورک شنٹ تک رسائی کے بعد، موجودہ نیٹ ورک میں موجود تمام آلات پر اس کا کوئی اثر نہیں پڑتا، اور یہ ان کے لیے مکمل طور پر شفاف ہے۔یقیناً، اس میں نیٹ ورک شنٹ کے ذریعے مانیٹرنگ ڈیوائس پر بھیجی جانے والی ٹریفک بھی شامل ہے، جو نیٹ ورک کے لیے شفاف بھی ہے۔

کام کرنے کے اصول:

ان پٹ ڈیٹا پر مبنی ٹریفک شنٹنگ (تقسیم)، نقل، جمع، فلٹرنگ، پروٹوکول کے ذریعے دسیوں میگا بائٹس LAN ڈیٹا میں 10G POS ڈیٹا کی تبدیلی، لوڈ بیلنس آؤٹ پٹ کے لیے مخصوص الگورتھم کے مطابق، ایک ہی وقت میں آؤٹ پٹ کو یقینی بنانے کے لیے کہ ایک ہی سیشن کے تمام پیکٹ، یا ایک ہی IP آؤٹ پٹ ایک ہی صارف انٹرفیس سے تمام پیکٹ۔

ML-TAP-2401B 混合采集-应用部署

فنکشنل خصوصیات:

1. پروٹوکول کی تبدیلی

ISPs کے ذریعے استعمال ہونے والے مین اسٹریم انٹرنیٹ ڈیٹا کمیونیکیشن انٹرفیسز میں 40G POS، 10G POS/WAN/LAN، 2.5G POS، اور GE شامل ہیں، جبکہ ایپلیکیشن سرورز کے ذریعے استعمال ہونے والے ڈیٹا وصول کرنے والے انٹرفیس GE اور 10GE LAN انٹرفیس ہیں۔لہذا، عام طور پر انٹرنیٹ کمیونیکیشن انٹرفیس پر ذکر کردہ پروٹوکول کی تبدیلی سے مراد بنیادی طور پر 40G POS، 10G POS، اور 2.5G POS سے 10GE LAN یا GE، اور 10GE WAN اور 10GE LAN اور GE کے درمیان دو طرفہ کوٹرانسفر ہے۔

2. ڈیٹا اکٹھا کرنا اور تقسیم کرنا۔

زیادہ تر ڈیٹا اکٹھا کرنے کی ایپلی کیشنز بنیادی طور پر اس ٹریفک کو نکالتی ہیں جس کی وہ پرواہ کرتے ہیں اور اس ٹریفک کو ضائع کر دیتے ہیں جس کی وہ پرواہ نہیں کرتے ہیں۔ایک مخصوص IP ایڈریس، پروٹوکول، اور پورٹ کا ڈیٹا ٹریفک پانچ ٹوپل (ماخذ IP ایڈریس، منزل کا IP ایڈریس، سورس پورٹ، ڈیسٹینیشن پورٹ، اور پروٹوکول) کنورژنس کے ذریعے نکالا جاتا ہے۔جب مخصوص HASH الگورتھم کے مطابق آؤٹ پٹ، ایک ہی ذریعہ، ایک ہی مقام اور لوڈ بیلنس آؤٹ پٹ کو یقینی بنایا جاتا ہے۔

3. فیچر کوڈ فلٹرنگ

P2P ٹریفک جمع کرنے کے لیے، ایپلیکیشن سسٹم صرف کچھ مخصوص ٹریفک پر توجہ مرکوز کر سکتا ہے، جیسے کہ سٹریمنگ میڈیا PPStream، BT، Thunderbolt، اور HTTP پر عام کلیدی الفاظ جیسے GET اور POST وغیرہ۔ فیچر کوڈ ملاپ کا طریقہ نکالنے کے لیے استعمال کیا جا سکتا ہے۔ اور ہم آہنگی.ڈائیورٹر فکسڈ پوزیشن فیچر کوڈ فلٹرنگ اور فلوٹنگ فیچر کوڈ فلٹرنگ کو سپورٹ کرتا ہے۔فلوٹنگ فیچر کوڈ ایک آفسیٹ ہوتا ہے جو ایک فکسڈ لوکیشن فیچر کوڈ کی بنیاد پر بیان کیا جاتا ہے۔یہ ان ایپلی کیشنز کے لیے موزوں ہے جو فلٹر کرنے کے لیے فیچر کوڈ کی وضاحت کرتی ہیں، لیکن فیچر کوڈ کے مخصوص مقام کی وضاحت نہیں کرتی ہیں۔

4. سیشن کا انتظام

سیشن ٹریفک کی شناخت کرتا ہے اور سیشن فارورڈنگ N قدر (N=1 سے 1024) کو لچکدار طریقے سے ترتیب دیتا ہے۔یعنی، ہر سیشن کے پہلے N پیکٹ نکالے جاتے ہیں اور بیک اینڈ ایپلی کیشن تجزیہ کے نظام کو بھیجے جاتے ہیں، اور N کے بعد کے پیکٹوں کو ضائع کر دیا جاتا ہے، جس سے ڈاؤن اسٹریم ایپلیکیشن تجزیہ پلیٹ فارم کے لیے وسائل کی بچت ہوتی ہے۔عام طور پر، جب آپ واقعات کی نگرانی کے لیے IDS استعمال کرتے ہیں، تو آپ کو پورے سیشن کے تمام پیکٹس پر کارروائی کرنے کی ضرورت نہیں ہوتی ہے۔اس کے بجائے، آپ کو ایونٹ کے تجزیہ اور نگرانی کو مکمل کرنے کے لیے ہر سیشن کے پہلے N پیکٹ نکالنے کی ضرورت ہے۔

5. ڈیٹا کی عکس بندی اور نقل

اسپلٹر آؤٹ پٹ انٹرفیس پر ڈیٹا کی عکس بندی اور نقل کا احساس کر سکتا ہے، جو متعدد ایپلیکیشن سسٹمز کے ڈیٹا تک رسائی کو یقینی بناتا ہے۔

6. 3G نیٹ ورک ڈیٹا کا حصول اور آگے بڑھانا

3G نیٹ ورکس پر ڈیٹا اکٹھا کرنا اور تقسیم کرنا روایتی نیٹ ورک تجزیہ طریقوں سے مختلف ہے۔3G نیٹ ورکس پر پیکٹ انکیپسولیشن کی متعدد پرتوں کے ذریعے ریڑھ کی ہڈی کے لنکس پر منتقل ہوتے ہیں۔پیکٹ کی لمبائی اور انکیپسولیشن فارمیٹ عام نیٹ ورکس کے پیکٹوں سے مختلف ہیں۔سپلٹر درست طریقے سے سرنگ پروٹوکول کی شناخت اور کارروائی کر سکتا ہے جیسے GTP اور GRE پیکٹ، ملٹی لیئر MPLS پیکٹ، اور VLAN پیکٹ۔یہ IUPS سگنلنگ پیکٹ، GTP سگنلنگ پیکٹ، اور Radius پیکٹ کو پیکٹ کی خصوصیات کی بنیاد پر مخصوص پورٹس پر نکال سکتا ہے۔اس کے علاوہ، یہ اندرونی IP ایڈریس کے مطابق پیکٹوں کو تقسیم کر سکتا ہے۔بڑے پیکجز (MTU> 1522 بائٹ) پروسیسنگ کے لیے سپورٹ، 3G نیٹ ورک ڈیٹا اکٹھا کرنے اور شنٹ ایپلی کیشن کو مکمل طور پر محسوس کر سکتا ہے۔

خصوصیت کے تقاضے:

- L2-L7 ایپلیکیشن پروٹوکول کے ذریعہ ٹریفک کی تقسیم کی حمایت کرتا ہے۔

- درست سورس IP ایڈریس، منزل کا IP ایڈریس، سورس پورٹ، ڈیسٹینیشن پورٹ، اور پروٹوکول اور ماسک کے ذریعے 5-ٹپل فلٹرنگ کو سپورٹ کرتا ہے۔

- آؤٹ پٹ لوڈ بیلنسنگ اور آؤٹ پٹ ہومولوجی اور ہومولوجی کی حمایت کرتا ہے۔

- کیریکٹر سٹرنگ کے ذریعہ فلٹرنگ اور فارورڈنگ کی حمایت کرتا ہے۔

- سیشن مینجمنٹ کی حمایت کرتا ہے۔ہر سیشن کے پہلے N پیکٹ کو آگے بھیجیں۔N کی قدر بتائی جا سکتی ہے۔

- متعدد صارفین کے لئے سپورٹ۔ایک ہی اصول سے مماثل ڈیٹا پیکٹ ایک ہی وقت میں کسی تیسرے فریق کو فراہم کیے جاسکتے ہیں، یا آؤٹ پٹ انٹرفیس پر موجود ڈیٹا کو آئینہ دار اور نقل کیا جاسکتا ہے، جس سے متعدد ایپلیکیشن سسٹمز کے ڈیٹا تک رسائی کو یقینی بنایا جاسکتا ہے۔

مالیاتی صنعت حل حل فائدہ حل
عالمی انفارمیشن ٹکنالوجی کی تیز رفتار ترقی اور انفارمیٹائزیشن کی گہرائی کے ساتھ، انٹرپرائز نیٹ ورک کے پیمانے کو بتدریج وسعت دی گئی ہے، اور انفارمیشن سسٹم پر مختلف صنعتوں کا انحصار تیزی سے زیادہ ہو گیا ہے۔ایک ہی وقت میں، انٹرپرائز نیٹ ورک کے اندرونی اور بیرونی حملے، بے ضابطگیوں، اور معلومات کی حفاظت کے خطرات بھی بڑھ رہے ہیں، نیٹ ورک کے تحفظ کی بڑی مقدار کے ساتھ، ایپلیکیشن بزنس مانیٹرنگ سسٹم کو یکے بعد دیگرے کام میں لایا گیا، ہر طرح کی کاروباری نگرانی، حفاظتی تحفظ کا سامان۔ پورے نیٹ ورک میں تعینات، معلومات کے وسائل کا ضیاع ہوگا، نابینا جگہ کی نگرانی، بار بار نگرانی، نیٹ ورک ٹوپولوجی اور ٹارگٹ ڈیٹا کو مؤثر طریقے سے حاصل کرنے میں ناکامی جیسے بے ترتیبی کا مسئلہ، جس کی وجہ سے آلات کی نگرانی کم کام کرنے کی کارکردگی، زیادہ سرمایہ کاری، کم آمدنی ہوگی۔ ، دیر سے دیکھ بھال اور انتظام کی مشکلات، ڈیٹا وسائل کو کنٹرول کرنے کے لئے مشکل ہے.

موبائل


پوسٹ ٹائم: ستمبر 08-2022