TAPy – Gdzie je umieścić?
TAP-y są istotnym elementem systemów monitoringu sieci oraz IT security (platformy visibility), których typową architekturę schematycznie przedstawia poniższy rysunek.
Ich zadaniem jest dostarczanie kopii ruchu sieciowego z wybranych segmentów sieci, bez ingerencji w jego strukturę do urządzeń typu Network Packet Broker – NPB
Zanim dane przepłyną od naszego dostawcy internetowego (ISP) do komputerów klienta, przechodzą przez szereg „przystanków”, gdzie każdy zmienia trochę zawartość, budowę oraz informacje w nich zawarte. Upraszczając ten schemat możemy wydzielić 6 głównych grup punktów, które znajdziemy w niemalże każdej sieci. Są to:
- Chmura – początek drogi naszych danych, najczęściej jest to serwer dostawcy internetowego.
- Router – Urządzenie, które pozwala na połączenie sieci wewnętrznej z siecią zewnętrzną.
- Firewall – Zapora sieciowa, czyli nasza ochrona przed atakami z zewnątrz.
- Switch dystrybucyjny – Przełączniki rozdzielające z routera i firewalla na przełączniki dostępowe.
- Przełączniki dostępowe – Przełączniki, do których podłączeni są klienci końcowi, najczęściej dużo mniej wydajne niż przełączniki dystrybucyjne.
- Komputery klientów końcowych.
Znajomość tego, gdzie wpinamy się do sieci ma kluczowe znaczenie dlatego, że całkowicie inne informacje zdobędziemy podpinając się w połączenie między klientem końcowym i przełącznikiem dostępowym a inne między routerem i Firewallem.
Należy pamiętać, że najlepszym czasem na implementację TAPów jest moment, w którym budowana jest infrastruktura, ponieważ podłączanie nowego urządzenia zawsze wiąże się z potrzebą wyłączenia połączenia.
Różnice pomiędzy informacjami, które pozyskamy z TAPów podłączonych w różne miejsca w sieci IT przedstawione są na poniższej grafice.
W jednym z naszych poprzednich tekstów, do których link znajdziesz TUTAJ, opisaliśmy jakie są rodzaje TAPów, ale w tym wypadku interesują nas dwa główne typy tych urządzeń: TAP Breakoutowy i TAP Bypassowy.
Ze względu na specyfikę działania urządzeń Network Security i Visibility używane są różne rodzaje TAPów.
Na przykład podczas korzystania z Firewalla użyjemy TAPa Bypassowego, tak jak na obrazku poniżej. To zapewni Firewallowi cały ruch sieciowy w dwie strony, a przy okazji zminimalizuje ryzyko tzw. downtime, czyli przestojów w naszej sieci, wywołanych awariami.
Gdy w przypadku takich urządzeń jak analizatory wydajności aplikacji czy analizatory protokołów wystarczy zwykły TAP breakoutowy.
Stovaris posiada bogatą ofertę TAPów i urządzeń Network Visibility, w tym liderów rynku takich jak Cubro i Profitap.
Dostępne są TAPy światłowodowe oraz TAPy miedziane.