Co to jest obejście?
Sprzęt zabezpieczający sieć jest powszechnie używany pomiędzy dwiema lub większą liczbą sieci, na przykład pomiędzy siecią wewnętrzną a siecią zewnętrzną. Sprzęt zabezpieczający sieć poprzez analizę pakietów sieciowych w celu ustalenia, czy istnieje zagrożenie, po przetworzeniu zgodnie z określonymi regułami routingu w celu przekazania pakietu do wyjścia oraz czy sprzęt zabezpieczający sieć działa nieprawidłowo, na przykład po awarii zasilania lub awarii , segmenty sieci podłączone do urządzenia są od siebie odłączone. W takim przypadku, jeśli każda sieć ma być ze sobą połączona, musi pojawić się opcja Bypass.
Funkcja Bypass, jak sama nazwa wskazuje, umożliwia fizyczne połączenie obu sieci bez konieczności przechodzenia przez system urządzenia zabezpieczającego sieć przez określony stan wyzwalający (awaria zasilania lub awaria). Dlatego w przypadku awarii urządzenia zabezpieczającego sieć sieć podłączona do urządzenia Bypass może komunikować się ze sobą. Oczywiście urządzenie sieciowe nie przetwarza pakietów w sieci.
Jak sklasyfikować tryb aplikacji obejścia?
Obejście dzieli się na tryby sterowania lub wyzwalania, które są następujące
1. Wyzwalane przez zasilacz. W tym trybie funkcja Bypass włącza się, gdy urządzenie jest wyłączone. Jeśli urządzenie zostanie włączone, funkcja Bypass zostanie natychmiast wyłączona.
2. Kontrolowane przez GPIO. Po zalogowaniu się do systemu operacyjnego możesz użyć GPIO do obsługi określonych portów w celu sterowania przełącznikiem Bypass.
3. Kontrola przez Watchdog. Jest to rozszerzenie trybu 2. Możesz użyć Watchdoga do kontrolowania włączania i wyłączania programu GPIO Bypass w celu kontrolowania stanu Bypass. W ten sposób, jeśli platforma ulegnie awarii, Obejście będzie mogło zostać otwarte przez Watchdoga.
W zastosowaniach praktycznych te trzy stany często występują jednocześnie, zwłaszcza dwa tryby 1 i 2. Ogólna metoda stosowania jest następująca: gdy urządzenie jest wyłączone, włączane jest obejście. Po włączeniu urządzenia Bypass jest włączany przez BIOS. Gdy BIOS przejmie kontrolę nad urządzeniem, obejście jest nadal włączone. Wyłącz Bypass, aby aplikacja mogła działać. Podczas całego procesu uruchamiania prawie nie dochodzi do rozłączenia sieci.
Jaka jest zasada implementacji obejścia?
1. Poziom sprzętu
Na poziomie sprzętowym przekaźniki służą głównie do osiągnięcia obejścia. Przekaźniki te są podłączone do kabli sygnałowych dwóch portów sieciowych Bypass. Poniższy rysunek przedstawia sposób pracy przekaźnika przy wykorzystaniu jednego przewodu sygnałowego.
Weźmy na przykład wyzwalacz mocy. W przypadku zaniku zasilania przełącznik w przekaźniku przejdzie do stanu 1, czyli Rx na interfejsie RJ45 LAN1 połączy się bezpośrednio z RJ45 Tx LAN2, a po włączeniu urządzenia przełącznik zostanie połącz się z 2. W ten sposób, jeśli wymagana jest komunikacja sieciowa pomiędzy LAN1 i LAN2, musisz to zrobić poprzez aplikację na urządzeniu.
2. Poziom oprogramowania
W klasyfikacji obejścia, GPIO i Watchdog są wymienione w celu kontrolowania i wyzwalania obejścia. W rzeczywistości oba te dwa sposoby obsługują GPIO, a następnie GPIO steruje przekaźnikiem sprzętowym, aby wykonać odpowiedni skok. W szczególności, jeśli odpowiedni GPIO jest ustawiony na wysoki poziom, przekaźnik przeskoczy odpowiednio do pozycji 1, natomiast jeśli nakładka GPIO jest ustawiona na niski poziom, przekaźnik przeskoczy odpowiednio do pozycji 2.
W przypadku Watchdog Bypass jest to faktycznie dodane Obejście sterowania Watchdog na podstawie powyższego sterowania GPIO. Gdy watchdog zacznie działać, ustaw akcję na obejście w BIOS-ie. System aktywuje funkcję watchdoga. Po zastosowaniu watchdoga włączane jest obejście odpowiedniego portu sieciowego i urządzenie przechodzi w stan obejścia. W rzeczywistości obejście jest również kontrolowane przez GPIO, ale w tym przypadku zapisywanie niskich poziomów do GPIO jest wykonywane przez Watchdog i do zapisu GPIO nie jest wymagane żadne dodatkowe programowanie.
Funkcja sprzętowego obejścia jest obowiązkową funkcją produktów zabezpieczających sieć. Kiedy urządzenie jest wyłączone lub ulega awarii, porty wewnętrzne i zewnętrzne są fizycznie połączone, tworząc kabel sieciowy. W ten sposób ruch danych może przechodzić bezpośrednio przez urządzenie, bez wpływu na bieżący stan urządzenia.
Aplikacja wysokiej dostępności (HA):
Mylinking™ zapewnia dwa rozwiązania o wysokiej dostępności (HA), aktywne/czuwanie i aktywne/aktywne. Wdrożenie aktywnego trybu gotowości (lub aktywnego/pasywnego) w narzędziach pomocniczych w celu zapewnienia przełączania awaryjnego z urządzeń podstawowych na urządzenia zapasowe. Aktywne/aktywne wdrożone w redundantnych łączach zapewniających przełączanie awaryjne w przypadku awarii dowolnego aktywnego urządzenia.
Mylinking™ Bypass TAP obsługuje dwa redundantne narzędzia wbudowane, które można wdrożyć w rozwiązaniu Active/Standby. Jedno służy jako urządzenie główne lub „aktywne”. Urządzenie w trybie gotowości lub „pasywne” nadal odbiera ruch w czasie rzeczywistym za pośrednictwem serii Bypass, ale nie jest uważane za urządzenie wbudowane. Zapewnia to redundancję w trybie „Hot Standby”. Jeśli aktywne urządzenie ulegnie awarii i Bypass TAP przestanie odbierać pulsy, urządzenie w trybie gotowości automatycznie przejmie rolę urządzenia podstawowego i natychmiast przejdzie w tryb online.
Jakie korzyści możesz uzyskać dzięki naszemu Bypassowi?
1 — Przydziel ruch przed i po narzędziu wbudowanym (takim jak WAF, NGFW lub IPS) do narzędzia pozapasmowego
2-Zarządzanie wieloma wbudowanymi narzędziami jednocześnie upraszcza stos zabezpieczeń i zmniejsza złożoność sieci
3-Zapewnia filtrowanie, agregację i równoważenie obciążenia dla łączy wbudowanych
4-Zmniejsz ryzyko nieplanowanych przestojów
5-przełączanie awaryjne, wysoka dostępność [HA]
Czas publikacji: 23 grudnia 2021 r