Mylinking™ Network Bypass TAP z technologią Heartbeat zapewniają bezpieczeństwo sieci w czasie rzeczywistym bez utraty niezawodności i dostępności sieci. TAP-y Mylinking™ Network Bypass z modułem obejścia 10/40/100G zapewniają wysoką wydajność niezbędną do łączenia narzędzi bezpieczeństwa i ochrony ruchu sieciowego w czasie rzeczywistym bez utraty pakietów.
Po pierwsze, czym jest Bypass?
Ogólnie rzecz biorąc, urządzenie zabezpieczające sieć jest używane między dwiema lub większą liczbą sieci, np. intranetem i siecią zewnętrzną. Aplikacja na urządzeniu zabezpieczającym sieć analizuje pakiety sieciowe w celu ustalenia, czy istnieją zagrożenia, a następnie przekazuje pakiety zgodnie z określonymi regułami routingu. Jeśli urządzenie zabezpieczające sieć jest uszkodzone, na przykład po awarii zasilania lub awarii, segmenty sieci podłączone do urządzenia stracą ze sobą kontakt. W tej chwili, jeśli każda sieć musi być ze sobą połączona, należy włączyć opcję Bypass forward.
Jak sama nazwa wskazuje, obejście jest funkcją omijaną, co oznacza, że dwie sieci mogą być fizycznie przekierowane bezpośrednio przez system urządzenia zabezpieczającego sieć po zaistnieniu określonego stanu wyzwalającego (awaria zasilania lub wyłączenie). Po włączeniu obejścia, w przypadku awarii urządzenia zabezpieczającego sieć, sieć podłączona do urządzenia obejściowego może komunikować się między sobą. W takim przypadku urządzenie obejściowe nie przetwarza pakietów w sieci.
Po drugie, klasyfikacja obejścia jest stosowana w następujący sposób:
Bypass dzieli się na następujące tryby: tryb sterowania lub tryb wyzwalania
1. Wyzwalane przez zasilacz. W tym trybie funkcja Bypass jest włączona, gdy urządzenie nie jest włączone. Po włączeniu urządzenia Bypass zostaje natychmiast wyłączony.
2. Kontrolowane przez GPIO. Po zalogowaniu się do systemu operacyjnego możesz użyć GPIO do obsługi określonych portów w celu sterowania przełącznikiem Bypass.
3, przez kontrolę Watchdog. Jest to rozszerzenie metody 2. Możesz użyć Watchdoga do kontrolowania włączania i wyłączania programu obejścia GPIO, aby kontrolować stan obejścia. W ten sposób Obejście może zostać otwarte przez Watchdog w przypadku awarii platformy.
W praktycznych zastosowaniach te trzy stany często występują jednocześnie, szczególnie dwa sposoby 1 i 2. Ogólna metoda stosowania jest następująca: Gdy urządzenie jest wyłączone, obejście jest włączone. Po włączeniu urządzenia BIOS może obsługiwać obejście. Po tym jak BIOS przejmie kontrolę nad urządzeniem, Bypass będzie nadal włączony. Obejście jest wyłączone, aby aplikacja mogła działać. Podczas całego procesu uruchamiania prawie nie dochodzi do rozłączenia sieci.
Wreszcie, analiza zasady realizacji obejścia
1. Poziom sprzętu
Na poziomie sprzętowym przekaźnik służy głównie do realizacji obejścia. Przekaźniki te są podłączane głównie do kabli sygnałowych każdego portu sieciowego na porcie sieciowym Bypass. Poniższy rysunek wykorzystuje jeden kabel sygnałowy do zilustrowania trybu pracy przekaźnika.
Weźmy na przykład wyzwalacz mocy. W przypadku awarii zasilania przełącznik w przekaźniku przeskoczy na 1, co oznacza, że Rx w porcie RJ45 LAN1 komunikuje się bezpośrednio z RJ45 Tx LAN2. Po włączeniu urządzenia przełącznik połączy się z numerem 2. Należy to zrobić za pomocą aplikacji na tym urządzeniu.
2. Poziom oprogramowania
W klasyfikacji obejścia omawiane są GPIO i Watchdog w celu kontrolowania i wyzwalania obejścia. W rzeczywistości obie te metody obsługują GPIO, a następnie GPIO steruje przekaźnikiem sprzętowym, aby wykonać odpowiedni skok. W szczególności, jeśli odpowiedni GPIO jest ustawiony na wysoki, przekaźnik przeskoczy do pozycji 1. I odwrotnie, jeśli nakładka GPIO jest ustawiona na niską, przekaźnik przeskoczy do pozycji 2.
W przypadku obejścia Watchdog, w oparciu o powyższe sterowanie GPIO, dodaj obejście sterowania Watchdog. Gdy watchdog zacznie działać, ustaw akcję na obejście w BIOS-ie. System umożliwia funkcję Watchdog. Gdy Watchdog zacznie działać, odpowiedni port sieciowy zostanie włączony, powodując przejście urządzenia w stan Bypass. W rzeczywistości Bypass jest również kontrolowany przez GPIO. W tym przypadku zapis niskiego poziomu do GPIO jest wykonywany przez Watchdog i do zapisu GPIO nie jest wymagane żadne dodatkowe programowanie.
Funkcja sprzętowego obejścia jest niezbędną funkcją produktów zabezpieczających sieć. Gdy urządzenie jest wyłączone lub przerwane, porty wewnętrzne i zewnętrzne można fizycznie połączyć ze sobą, tworząc kabel sieciowy. W ten sposób ruch danych użytkowników może przechodzić przez urządzenie bez wpływu na bieżący stan urządzenia.
Czas publikacji: 06 lutego 2023 r