Mylinking ™ Network ThinPass z technologią bicia serca zapewniają bezpieczeństwo sieci w czasie rzeczywistym bez poświęcania niezawodności lub dostępności sieci. Mylinking ™ Network Bypass Taps z modułem obejściowym 10/40/100G zapewniają szybką wydajność potrzebną do podłączenia narzędzi bezpieczeństwa i ochrony ruchu sieciowego w czasie rzeczywistym bez utraty pakietów.
Po pierwsze, co to jest obejście?
Zasadniczo urządzenie bezpieczeństwa sieci jest używane między dwiema lub więcej sieciami, takimi jak intranet i sieć zewnętrzna. Program aplikacji w urządzeniu bezpieczeństwa sieci analizuje pakiety sieciowe w celu ustalenia, czy istnieją zagrożenia, a następnie przekazuje pakiety zgodnie z niektórymi regułami routingu. Jeśli urządzenie bezpieczeństwa sieci jest wadliwe, na przykład po awarii zasilania lub awarii segmenty sieci podłączone do urządzenia stracą ze sobą kontakt. W tej chwili, jeśli każda sieć musi być ze sobą podłączona, musi być ominięcie do przodu.
BYPA, jak sama nazwa wskazuje, jest funkcją omijaną, co oznacza, że dwie sieci można fizycznie kierować bezpośrednio przez system urządzenia bezpieczeństwa sieci za pośrednictwem określonego stanu wyzwalającego (awaria zasilania lub wyłączenie). Po włączeniu obejścia, gdy urządzenie zabezpieczające sieć ulegnie awarii, sieć podłączona do urządzenia obejściowego może się ze sobą komunikować. W takim przypadku urządzenie obejściowe nie przetwarza pakietów w sieci.
Po drugie, klasyfikacja obejścia jest stosowana w następujący sposób:
Obejmowanie jest podzielone na następujące tryby: Tryb sterowania lub tryb wyzwalacza
1. Wywołane przez zasilacz. W tym trybie funkcja obejścia jest włączona, gdy urządzenie nie jest włączone. Gdy urządzenie jest włączone, obejście jest natychmiast wyłączone.
2. Kontrolowane przez GPIO. Po zalogowaniu się do systemu operacyjnego możesz użyć GPIO do obsługi określonych portów do kontrolowania przełącznika obejścia.
3, przez kontrolę Watchdoga. Jest to rozszerzenie metody 2. Możesz użyć Watchdog do kontrolowania włączania i wyłączenia programu obejścia GPIO, aby kontrolować status obejścia. W ten sposób obejście może zostać otwarte przez Watchdog, jeśli platforma się zawiedzie.
W praktycznych zastosowaniach te trzy stany często istnieją jednocześnie, zwłaszcza na dwa sposoby 1 i 2. Ogólna metoda aplikacji to: Gdy urządzenie jest wyłączone, obejście jest włączone. Po włączeniu urządzenia BIOS może obsługiwać obejście. Po przejściu przez BIOS urządzenie obejście jest nadal włączone. Obwód jest wyłączony, aby aplikacja mogła działać. Podczas całego procesu uruchamiania prawie nie ma odłączenia sieci.
Wreszcie analiza zasady wdrożenia obejścia
1. Poziom sprzętu
Na poziomie sprzętu przekaźnik służy głównie do realizacji obejścia. Przekaźniki te są głównie podłączone do kabli sygnałowych każdego portu sieciowego w porcie sieciowym. Poniższy rysunek wykorzystuje jeden kabel sygnałowy do zilustrowania trybu roboczego przekaźnika.
Przykładaj wyzwalacz mocy. W przypadku awarii zasilania przełącznik przekaźnika przekaże do 1, to znaczy RX w porcie RJ45 LAN1 bezpośrednio komunikuje się z RJ45 TX LAN2. Po włączeniu urządzenia przełącznik połączy się do 2. Musisz to zrobić za pośrednictwem aplikacji na tym urządzeniu.
2. Poziom oprogramowania
W klasyfikacji obejścia GPIO i Watchdog są omawiane w celu kontroli i wyzwalania obejścia. W rzeczywistości obie te metody działają GPIO, a następnie GPIO kontroluje przekaźnik na sprzęcie, aby dokonać odpowiedniego skoku. W szczególności, jeśli odpowiedni GPIO jest ustawiony na wysoki, wówczas przekaźnik przekaże do pozycji 1. I odwrotnie, jeśli kubek GPIO jest ustawiony na niski poziom, przekaźnik przekaże do pozycji 2.
W celu obejścia Watchdog, w rzeczywistości na podstawie powyższej kontroli GPIO, dodaj obejście sterowania Watchdog. Po wejściu na rzecz nadzorowania ustaw akcję, aby ominąć BIOS. System umożliwia funkcję Watchdog. Po wejściu na rzecz nadzorowania odpowiednie obejście portu sieciowego jest włączone, co czyni urządzenie w stanie obejściowym. W rzeczywistości obejście jest również kontrolowane przez GPIO. W takim przypadku pisanie na niskim poziomie do GPIO jest wykonywane przez Watchdog i nie jest wymagane dodatkowe programowanie do napisania GPIO.
Funkcja obejścia sprzętu jest niezbędną funkcją produktów bezpieczeństwa sieci. Gdy urządzenie jest wyłączone lub przerywane, porty wewnętrzne i zewnętrzne mogą być fizycznie podłączone do siebie, aby utworzyć kabel sieciowy. W ten sposób ruch danych użytkowników może przejść przez urządzenie bez wpływu obecnego statusu urządzenia.
Czas postu: luty-06-2023