Zaznacz stronę
Formularz kontaktowy
Jeśli interesuje Cię nasza oferta, skorzystaj z formularza i zadaj pytanie naszemu specjaliście.

TAPy – Gdzie je umieścić?

TAPy - gdzie umiescic w sieci IT

TAP-y są istotnym elementem systemów monitoringu sieci oraz IT security (platformy visibility), których typową architekturę schematycznie przedstawia poniższy rysunek.

Ich zadaniem jest dostarczanie kopii ruchu sieciowego z wybranych segmentów sieci, bez ingerencji w jego strukturę do urządzeń typu Network Packet Broker – NPB

Gdzie umieścić TAPy w sieci

Zanim dane przepłyną od naszego dostawcy internetowego (ISP) do komputerów klienta, przechodzą przez szereg „przystanków”, gdzie każdy zmienia trochę zawartość, budowę oraz informacje w nich zawarte. Upraszczając ten schemat możemy wydzielić 6 głównych grup punktów, które znajdziemy w niemalże każdej sieci. Są to:

  1. Chmura – początek drogi naszych danych, najczęściej jest to serwer dostawcy internetowego.
  2. Router – Urządzenie, które pozwala na połączenie sieci wewnętrznej z siecią zewnętrzną.
  3. Firewall – Zapora sieciowa, czyli nasza ochrona przed atakami z zewnątrz.
  4. Switch dystrybucyjny – Przełączniki rozdzielające z routera i firewalla na przełączniki dostępowe.
  5. Przełączniki dostępowe – Przełączniki, do których podłączeni są klienci końcowi, najczęściej dużo mniej wydajne niż przełączniki dystrybucyjne.
  6. Komputery klientów końcowych.

Znajomość tego, gdzie wpinamy się do sieci ma kluczowe znaczenie dlatego, że całkowicie inne informacje zdobędziemy podpinając się w połączenie między klientem końcowym i przełącznikiem dostępowym a inne między routerem i Firewallem.

Należy pamiętać, że najlepszym czasem na implementację TAPów jest moment, w którym budowana jest infrastruktura, ponieważ podłączanie nowego urządzenia zawsze wiąże się z potrzebą wyłączenia połączenia.

Różnice pomiędzy informacjami, które pozyskamy z TAPów podłączonych w różne miejsca w sieci IT przedstawione są na poniższej grafice.

W jednym z naszych poprzednich tekstów, do których link znajdziesz TUTAJ, opisaliśmy jakie są rodzaje TAPów, ale w tym wypadku interesują nas dwa główne typy tych urządzeń: TAP Breakoutowy i TAP Bypassowy.

Ze względu na specyfikę działania urządzeń Network Security i Visibility używane są różne rodzaje TAPów.

Na przykład podczas korzystania z Firewalla użyjemy TAPa Bypassowego, tak jak na obrazku poniżej. To zapewni Firewallowi cały ruch sieciowy w dwie strony, a przy okazji zminimalizuje ryzyko tzw. downtime, czyli przestojów w naszej sieci, wywołanych awariami.

Gdy w przypadku takich urządzeń jak analizatory wydajności aplikacji czy analizatory protokołów wystarczy zwykły TAP breakoutowy.

Stovaris posiada bogatą ofertę TAPów i urządzeń Network Visibility, w tym liderów rynku takich jak Cubro i Profitap.

Dostępne są TAPy światłowodowe oraz TAPy miedziane.