«Зеркала» как источники наложенных сетей без...
Post on 08-Aug-2015
44 views
TRANSCRIPT
![Page 1: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/1.jpg)
Управление сетевым трафиком. «Зеркала» как источники наложенных сетей без
паразитного влияния на основной трафик
Румянцев Александр, инженер департамента телекоммуникаций
Москва, 24.04.2013
![Page 2: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/2.jpg)
2
ДОСТУПНОСТЬ ТРАФИКА
![Page 3: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/3.jpg)
3
ОГРАНИЧЕНИЯ?
• Всего 2 SPAN сессии, а систем анализа больше
• Нет возможности фильтрации • Нужно 100% покрытие сетевой
инфраструктуры для мониторинга
![Page 4: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/4.jpg)
4
«ЗЕРКАЛА»
Как это работает
![Page 5: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/5.jpg)
5
«ЗЕРКАЛА» ДОСТУПНОСТЬ ТРАФИКА
![Page 6: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/6.jpg)
6
«ЗЕРКАЛА» ДОСТУПНОСТЬ ТРАФИКА
• У нас появилось понимание как взаимодействуют между собой компоненты многоуровневых приложений
• Анализируем все ключевые сегменты сети на предмет сетевых угроз
![Page 7: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/7.jpg)
7
ИСПОЛЬЗУЕМЫЕ ТЕХНОЛОГИИ И ВОЗМОЖНОСТИ
Фильтры
• MAC (source, destination)
• IP (source, destination, range)
• UDP /TCP / ICMP (port, range)
• VLAN, QoS, IP ServiceType
• Even/ Odd Ports for RTP / RTCP Фильтры могут применяться на Входящий и Исходящие порты.
Возможности
- MPLS и VLAN tag Stripping
- Load Balancing
- Microburst Detection
- Port stamping, Time Stamping
- Стэкирование по IP
- Packet De-Duplication
- Общая система управления
- и др.
![Page 8: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/8.jpg)
8
УСТРОЙСТВО БЕЗОПАСНОСТИ
![Page 9: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/9.jpg)
9
ЛИДЕРЫ РЫНКА
![Page 10: «Зеркала» как источники наложенных сетей без паразитного влияния на основной трафик](https://reader038.vdocuments.pub/reader038/viewer/2022103019/55c61e9abb61ebda568b4748/html5/thumbnails/10.jpg)
10
СПАСИБО ЗА ВНИМАНИЕ!
Румянцев Александр
Инженер департамента телекоммуникаций
111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, +7 495 974 2277 (факс)
[email protected] www.croc.ru