Mylinking™ Network Bypass TAP z technologią heartbeat zapewniają bezpieczeństwo sieci w czasie rzeczywistym bez poświęcania niezawodności sieci lub jej dostępności. Mylinking™ Network Bypass TAP z modułem 10/40/100G Bypass zapewniają wysoką wydajność potrzebną do łączenia narzędzi bezpieczeństwa i ochrony ruchu sieciowego w czasie rzeczywistym bez utraty pakietów.
Po pierwsze, czym jest Bypass?
Ogólnie rzecz biorąc, urządzenie zabezpieczające sieć jest używane pomiędzy dwiema lub więcej sieciami, takimi jak Intranet i sieć zewnętrzna. Program aplikacji na urządzeniu zabezpieczającym sieć analizuje pakiety sieciowe, aby ustalić, czy istnieją zagrożenia, a następnie przekazuje pakiety zgodnie z określonymi regułami routingu. Jeśli urządzenie zabezpieczające sieć jest uszkodzone, na przykład po awarii zasilania lub awarii, segmenty sieci podłączone do urządzenia utracą ze sobą kontakt. W tym momencie, jeśli każda sieć musi być połączona ze sobą, musi być przekazywana z pominięciem.
Bypas, jak sama nazwa wskazuje, jest funkcją pomijaną, co oznacza, że dwie sieci mogą być fizycznie kierowane bezpośrednio przez system urządzenia zabezpieczającego sieć poprzez określony stan wyzwalający (awaria zasilania lub wyłączenie). Po włączeniu Bypass, gdy urządzenie zabezpieczające sieć ulegnie awarii, sieć podłączona do urządzenia pomijającego może się ze sobą komunikować. W takim przypadku urządzenie pomijające nie przetwarza pakietów w sieci.
Po drugie, klasyfikację Bypass stosuje się w następujący sposób:
Bypass dzieli się na następujące tryby: tryb sterowania i tryb wyzwalania
1. Wyzwalane przez zasilanie. W tym trybie funkcja Bypass jest włączona, gdy urządzenie nie jest włączone. Gdy urządzenie jest włączone, Bypass jest natychmiast wyłączany.
2. Sterowane przez GPIO. Po zalogowaniu się do systemu operacyjnego możesz użyć GPIO do obsługi określonych portów w celu sterowania przełącznikiem Bypass.
3, przez kontrolę Watchdog. Jest to rozszerzenie Metody 2. Możesz użyć Watchdog do kontrolowania włączania i wyłączania programu GPIO Bypass, aby kontrolować stan Bypass. W ten sposób Bypass może zostać otwarty przez Watchdog, jeśli platforma ulegnie awarii.
W praktycznych zastosowaniach te trzy stany często występują jednocześnie, szczególnie dwa sposoby 1 i 2. Ogólna metoda aplikacji jest następująca: Gdy urządzenie jest wyłączone, Bypass jest włączony. Po włączeniu urządzenia BIOS może obsługiwać Bypass. Po przejęciu urządzenia przez BIOS, Bypass jest nadal włączony. Bypass jest wyłączony, aby aplikacja mogła działać. Podczas całego procesu uruchamiania nie ma prawie żadnego rozłączenia sieci.
Na koniec analiza zasady implementacji obejścia
1. Poziom sprzętowy
Na poziomie sprzętowym przekaźnik jest używany głównie do realizacji Bypass. Przekaźniki te są głównie podłączone do kabli sygnałowych każdego portu sieciowego na porcie sieciowym Bypass. Na poniższym rysunku użyto jednego kabla sygnałowego, aby zilustrować tryb pracy przekaźnika.
Weźmy na przykład wyzwalacz zasilania. W przypadku awarii zasilania przełącznik w przekaźniku przeskoczy do 1, tzn. Rx w porcie RJ45 LAN1 komunikuje się bezpośrednio z RJ45 Tx LAN2. Po włączeniu urządzenia przełącznik połączy się z 2. Musisz to zrobić za pomocą aplikacji na tym urządzeniu.
2. Poziom oprogramowania
W klasyfikacji Bypass, GPIO i Watchdog są omawiane w celu kontrolowania i wyzwalania Bypass. W rzeczywistości obie te metody obsługują GPIO, a następnie GPIO steruje przekaźnikiem na sprzęcie, aby wykonać odpowiedni skok. Konkretnie, jeśli odpowiedni GPIO jest ustawiony na wysoki, przekaźnik przeskoczy do pozycji 1. I odwrotnie, jeśli kubek GPIO jest ustawiony na niski, przekaźnik przeskoczy do pozycji 2.
W przypadku Watchdog Bypass, w rzeczywistości, na podstawie powyższej kontroli GPIO, dodaj Watchdog Control Bypass. Po tym, jak Watchdog zacznie działać, ustaw akcję na Bypass w BIOS-ie. System włącza funkcję Watchdog. Po tym, jak Watchdog zacznie działać, odpowiednie obejście portu sieciowego jest włączone, co powoduje, że urządzenie jest w stanie Bypass. W rzeczywistości Bypass jest również kontrolowany przez GPIO. W tym przypadku zapis niskiego poziomu do GPIO jest wykonywany przez Watchdog i nie jest wymagane żadne dodatkowe programowanie, aby zapisać GPIO.
Funkcja obejścia sprzętowego jest niezbędną funkcją produktów bezpieczeństwa sieciowego. Gdy urządzenie jest wyłączone lub przerwane, porty wewnętrzne i zewnętrzne mogą być fizycznie połączone ze sobą, tworząc kabel sieciowy. W ten sposób ruch danych użytkowników może przechodzić przez urządzenie bez wpływu na bieżący stan urządzenia.
Czas publikacji: 06-02-2023