دليل البداية السريعة DPI: سيناريوهات الاستخدام

في مقالنا اليوم ، سنتحدث عن كيفية مساعدة أنظمة DPI لموفري الإنترنت على حفظ وحماية بيانات العميل والتحدث عن طرق الاتصال.


/ الغاء / اسرائيل بالاسيو

استخدام الحالات


إعطاء الأولوية لحركة المرور. قبل بضع سنوات ، وصلت حركة مرور Netflix على شبكة مزود أسترالي إلى ربع الإجمالي. وقد أثر هذا على جودة خدمات الإنترنت الأخرى من وجهة نظر المستخدمين. تساعد حلول DPI في التحايل على هذه المشكلات وتحسين ازدحام الشبكة عن طريق إعطاء الأولوية للبروتوكولات "الشراهة".

نهج مماثل يتيح لك العمل مع رشقات نارية من حركة المرور. عادة ما يمكن التنبؤ بها وتحدث في أيام وساعات معينة. للتعامل مع ذروة الأحمال ، يدفع المشغلون حارة إضافية. ومع ذلك ، يمكن أن يكون توسيع النطاق الترددي غير صالح ، لأن "نافذة النشاط" صغيرة وغير مستقرة. تحديد الأولويات يساعد الموفر على توفير وعدم فقدان العملاء كتجربة مستخدم. على سبيل المثال ، لتحسين حركة المرور ، يتم استخدام نظامنا من قبل مشغل الاتصالات من أمريكا اللاتينية Yota de Nicaragua. يتم تنظيم سلم الأولوية على النحو التالي: حركة الخدمات ، DNS ، MPEG4 و HTTP.

التخزين المؤقت. بالنسبة إلى محتوى الفيديو على YouTube وتحديثات نظام التشغيل وكذلك المستعرضات ومكافحة الفيروسات ، يمكنك استخدام خادم ذاكرة التخزين المؤقت المستند إلى DPI. يوزع هذه البيانات محليا. يتم تنفيذ مهمة مماثلة بواسطة Google Global Cache. خوادم GGC تستضيف الخوادم في شبكات مقدمي الخدمات المحليين ، أقرب إلى المستخدمين. تخزن هذه الأجهزة مؤقتًا المحتوى الأكثر طلبًا. يسرع هذا النهج في الوصول إلى خدمات مثل YouTube و Google Play و Google Maps ويحفظ النطاق الترددي لكل من الشركات ومشغلي الاتصالات.

بعض المواد الطازجة من مدونتنا على حبري:


إخطار المشتركين. واختتام الإخطارات مثل توقيت العمل الفني أو الطوارئ. لذا فإن الحكومة تناقش المرسوم ذي الصلة . قد يُطلب من مقدمي الخدمة إبلاغ المشتركين بالكوارث التكنولوجية والحرائق والأعاصير وما إلى ذلك.

حماية الشبكة. لمحاربة DDoS ، يجب على المشغل معرفة: من أين تهاجم الشبكة ومن يهاجمها وأي من العملاء تعرض للهجوم. إدارة شؤون الإعلام يساعد في الإجابة على هذه الأسئلة. على سبيل المثال ، يوجد في SCAT DPI من VAS Experts جدار حماية صغير لهذه المهام. يكتشف النظام الحالات الشاذة في الشبكة ، ويبلغ العملاء بالأنشطة المشبوهة ويمنع الوصول إلى المتسللين. بالإضافة إلى ذلك ، تعمل DPI جنبًا إلى جنب مع حلول مكافحة الفيروسات ومكافحة البريد العشوائي ، وكذلك أنظمة DLP .

نتيجةً لذلك ، تعمل DPI على حل العديد من المشكلات في وقت واحد: من تحسين قنوات الاتصال إلى الحماية من الهجمات الضارة. بعد ذلك ، دعنا نتحدث قليلاً عن كيفية دمج هذه الأنظمة في الشبكة.

خيارات اتصال DPI


في معظم الأحيان ، يستخدمون نظامي اتصال DPI في شبكة مزود الإنترنت. الأول هو إعداد "فاصل" ، والثاني هو انعكاس حركة المرور.

التثبيت "في الفجوة." يتم تثبيت DPI خلف جهاز التوجيه الحدودي ، كما لو كان "كسر" القناة الخارجية للمزود. على سبيل المثال ، وفقًا لهذا النموذج ، يتم نشر DPI في Yota de Nicaragua.



لكن مثل هذا المخطط يعني ظهور نقطة فشل واحدة. سيعطل خلل في DPI الشبكة بالكامل. لذلك ، غالبًا ما يقوم المزودون بتثبيت نظام النسخ الاحتياطي الذي يأخذ الحمل في حالة الطوارئ.

النسخ المتطابق المرور. يتم توجيه حركة المرور عبر منافذ SPAN أو التقسيمات الضوئية. لذلك ، ليست هناك حاجة لتعديل بنية الشبكة واستخدام بطاقات الالتفافية. يسمح لك هذا المخطط بالاتصال بخوادم ذاكرة التخزين المؤقت ومعالجة طلبات SORM . لكن الوظائف الكاملة لنظام DPI لن تكون متاحة.



مخطط اتصال بديل. إذا كنت بحاجة إلى التعامل مع حركة مرور الويب فقط ، يمكنك اللجوء إلى نظام غير متماثل. في هذه الحالة ، يتم تضمين ما يسمى التوجيه المستند إلى السياسة (PBR). تشغل حركة مرور HTTP جزءًا صغيرًا من النطاق الترددي ، لذلك سيعمل نظام DPI هذا حتى على أجهزة ضعيفة نسبيًا. ولكن في هذه الحالة ، لا يمكنك استخدام التحليلات.



نتيجة لذلك ، يعتمد اختيار طراز اتصال DPI على التسامح مع الخطأ والوظائف المطلوبة.

ما نكتب عنه في مدونة الشركات VAS Experts:

Source: https://habr.com/ru/post/ar471178/


All Articles