Mylinking™ Network Bypass TAP z technologią pulsu zapewniają bezpieczeństwo sieci w czasie rzeczywistym bez poświęcania niezawodności i dostępności sieci.Mylinking™ Network Bypass TAPs z modułem Bypass 10/40/100G zapewniają wysoką wydajność potrzebną do łączenia narzędzi bezpieczeństwa i ochrony ruchu sieciowego w czasie rzeczywistym bez utraty pakietów.
Po pierwsze, co to jest Bypass?
Ogólnie rzecz biorąc, urządzenie zabezpieczające sieć jest używane między dwiema lub więcej sieciami, takimi jak intranet i sieć zewnętrzna.Program użytkowy urządzenia zabezpieczającego sieć analizuje pakiety sieciowe w celu ustalenia, czy istnieją zagrożenia, a następnie przekazuje pakiety zgodnie z określonymi regułami routingu.Jeśli urządzenie zabezpieczające sieć jest wadliwe, na przykład po awarii zasilania lub awarii, segmenty sieci podłączone do urządzenia utracą ze sobą kontakt.W tej chwili, jeśli każda sieć musi być ze sobą połączona, musi to być Bypass forward.
Bypas, jak sama nazwa wskazuje, jest funkcją pomijaną, co oznacza, że dwie sieci mogą być fizycznie kierowane bezpośrednio przez system urządzenia zabezpieczającego sieć przez określony stan wyzwalania (awaria zasilania lub wyłączenie).Po włączeniu obejścia, gdy urządzenie zabezpieczające sieć ulegnie awarii, sieć podłączona do urządzenia obejściowego może komunikować się ze sobą.W takim przypadku urządzenie obejściowe nie przetwarza pakietów w sieci.
Po drugie, klasyfikacja Bypass jest stosowana w następujący sposób:
Bypass dzieli się na następujące tryby: tryb sterowania lub tryb wyzwalania
1. Wyzwalany przez zasilacz.W tym trybie funkcja Bypass jest włączona, gdy urządzenie nie jest włączone.Gdy urządzenie jest włączone, Bypass jest natychmiast wyłączany.
2. Sterowany przez GPIO.Po zalogowaniu się do systemu operacyjnego można wykorzystać GPIO do obsługi określonych portów w celu sterowania przełącznikiem Bypass.
3, przez kontrolę Watchdog.Jest to rozszerzenie metody 2. Możesz użyć Watchdoga do kontrolowania włączania i wyłączania programu GPIO Bypass, aby kontrolować status Bypassu.W ten sposób Obejście może zostać otwarte przez Watchdoga w przypadku awarii platformy.
W praktycznych zastosowaniach te trzy stany często występują jednocześnie, zwłaszcza dwa sposoby 1 i 2. Ogólna metoda zastosowania jest następująca: Gdy urządzenie jest wyłączone, obejście jest włączone.Po włączeniu urządzenia BIOS może obsługiwać obejście.Po przejęciu urządzenia przez BIOS funkcja obejścia jest nadal włączona.Bypass jest wyłączony, aby aplikacja mogła działać.Podczas całego procesu uruchamiania prawie nie dochodzi do rozłączenia sieci.
Na koniec analiza zasady implementacji Bypassu
1. Poziom sprzętu
Na poziomie sprzętowym przekaźnik jest używany głównie do realizacji obejścia.Przekaźniki te są głównie podłączone do kabli sygnałowych każdego portu sieciowego na porcie sieciowym Bypass.Poniższy rysunek przedstawia jeden kabel sygnałowy do zilustrowania trybu pracy przekaźnika.
Weźmy jako przykład wyzwalacz mocy.W przypadku awarii zasilania przełącznik w przekaźniku przeskoczy do pozycji 1, co oznacza, że Rx w porcie RJ45 LAN1 komunikuje się bezpośrednio z RJ45 Tx LAN2.Gdy urządzenie jest włączone, przełącznik połączy się z 2. Musisz to zrobić za pomocą aplikacji na tym urządzeniu.
2. Poziom oprogramowania
W klasyfikacji obejścia omówiono GPIO i Watchdog w celu sterowania i wyzwalania obejścia.W rzeczywistości obie te metody obsługują GPIO, a następnie GPIO steruje przekaźnikiem na sprzęcie, aby wykonać odpowiedni skok.W szczególności, jeśli odpowiedni GPIO jest ustawiony na wysoki, przekaźnik przeskoczy do pozycji 1. I odwrotnie, jeśli miseczka GPIO jest ustawiona na niski, przekaźnik przeskoczy do pozycji 2.
Dla Watchdog Bypass faktycznie na bazie powyższego sterowania GPIO dodaj Watchdog control Bypass.Po tym, jak watchdog zacznie działać, ustaw akcję na obejście w BIOS-ie.System włącza funkcję Watchdog.Po zadziałaniu funkcji Watchdog odpowiednie obejście portu sieciowego zostaje włączone, co powoduje przejście urządzenia w stan obejścia.W rzeczywistości Bypass jest również kontrolowany przez GPIO.W tym przypadku zapis niskiego poziomu do GPIO jest wykonywany przez Watchdog i nie jest wymagane żadne dodatkowe programowanie do zapisu GPIO.
Funkcja obejścia sprzętowego jest niezbędną funkcją produktów zabezpieczających sieć.Gdy urządzenie jest wyłączone lub przerwane, porty wewnętrzne i zewnętrzne można fizycznie połączyć ze sobą, tworząc kabel sieciowy.W ten sposób ruch danych użytkowników może przechodzić przez urządzenie bez wpływu na bieżący stan urządzenia.
Czas postu: 06-02-2023