Co to jest obejście?
Sprzęt bezpieczeństwa sieci jest powszechnie używany między dwiema lub więcej sieciami, takimi jak między siecią wewnętrzną a siecią zewnętrzną. Sprzęt bezpieczeństwa sieci za pomocą analizy pakietów sieciowych w celu ustalenia, czy istnieje zagrożenie, po przetworzeniu zgodnie z niektórymi regułami routingu w celu przekazania pakietu, aby wyjść, a jeśli sprzęt bezpieczeństwa sieciowy został rozwiązany, na przykład po awarii zasilania lub awarii segmenty sieci podłączone do urządzenia są od siebie odłączone. W takim przypadku, jeśli każda sieć musi być połączona ze sobą, musi pojawić się obejście.
Funkcja obejścia, jak sama nazwa wskazuje, umożliwia fizyczne połączenie dwóch sieci bez przechodzenia przez system urządzenia bezpieczeństwa sieci za pomocą określonego stanu wyzwalającego (awaria zasilania lub awaria). Dlatego po awarii urządzenia bezpieczeństwa sieci, sieć podłączona do urządzenia obejściowego może się ze sobą komunikować. Oczywiście urządzenie sieciowe nie przetwarza pakietów w sieci.
Jak sklasyfikuje tryb aplikacji obejścia?
Bypass jest podzielony na tryby kontrolne lub wyzwalające, które są następujące
1. Wywołane przez zasilacz. W tym trybie funkcja obejścia włącza się po wyłączeniu urządzenia. Jeśli urządzenie zostało włączone, funkcja obejścia zostanie natychmiast wyłączona.
2. Kontrolowane przez GPIO. Po zalogowaniu się do systemu operacyjnego możesz użyć GPIO do obsługi określonych portów do kontrolowania przełącznika obejścia.
3. Kontrola przez Watchdog. Jest to rozszerzenie trybu 2. Możesz użyć Watchdog do kontrolowania programu Obwozienia GPIO w celu kontrolowania statusu obejścia. W ten sposób, jeśli platforma się zawiedzie, obejście może zostać otwarte przez Watchdog.
W praktycznych zastosowaniach te trzy stany często istnieją jednocześnie, zwłaszcza dwa tryby 1 i 2. Ogólna metoda aplikacji to: Gdy urządzenie jest wyłączone, obejście jest włączone. Po włączeniu urządzenia obejście jest włączone przez BIOS. Po przejściu przez BIOS urządzenie obejście jest nadal włączone. Wyłącz obejście, aby aplikacja mogła działać. Podczas całego procesu uruchamiania prawie nie ma odłączenia sieci.
Jaka jest zasada wdrożenia obejścia?
1. Poziom sprzętu
Na poziomie sprzętu przekaźniki są używane głównie do osiągnięcia obejścia. Przekaźniki te są podłączone do kabli sygnałowych dwóch portów sieciowych. Poniższy rysunek pokazuje tryb pracy przekaźnika za pomocą jednego kabla sygnałowego.
Weźmy na przykład spust mocy. W przypadku awarii zasilania przełącznik przekaźnika przekaże do stanu 1, to znaczy, RX na interfejsie LAN1 RJ45 będzie bezpośrednio połączyć się z RJ45 TX LAN2, a gdy urządzenie zostanie włączone, przełącznik połączy się do 2. W ten sposób, jeśli komunikacja sieciowa między LAN1 i LAN2 jest wymagana, musisz to zrobić za pośrednictwem aplikacji.
2. Poziom oprogramowania
W klasyfikacji obejścia GPIO i Watchdog są wymieniane w celu kontroli i wyzwalania obejścia. W rzeczywistości oba te dwa sposoby działają GPIO, a następnie GPIO kontroluje przekaźnik na sprzęcie, aby dokonać odpowiedniego skoku. W szczególności, jeśli odpowiedni GPIO jest ustawiony na wysoki poziom, przekaźnik odpowiednio przeskakuje do pozycji 1, podczas gdy jeśli kubek GPIO jest ustawiony na niski poziom, przekaźnik odpowiednio przeskakuje do pozycji 2.
W przypadku obejścia Watchdog jest to w rzeczywistości dodawane obejście sterowania Watchdog na podstawie kontroli GPIO powyżej. Po wejściu na rzecz nadzorowania ustaw akcję, aby ominąć BIOS. System aktywuje funkcję Watchdog. Po wejściu na rzecz nadzorowania odpowiednie obejście portu sieciowego jest włączone, a urządzenie wchodzi do stanu obejścia. W rzeczywistości obejście jest również kontrolowane przez GPIO, ale w tym przypadku pisanie niskich poziomów do GPIO jest wykonywane przez Watchdog i nie jest wymagane żadne dodatkowe programowanie do napisania GPIO.
Funkcja obejścia sprzętu jest obowiązkową funkcją produktów bezpieczeństwa sieci. Gdy urządzenie jest wyłączone lub zawieszone, porty wewnętrzne i zewnętrzne są fizycznie podłączone do tworzenia kabla sieciowego. W ten sposób ruch danych może bezpośrednio przechodzić przez urządzenie bez wpływu obecnego statusu urządzenia.
Zastosowanie wysokiej dostępności (HA):
Mylinking ™ zapewnia dwa roztwory o wysokiej dostępności (HA), aktywne/rezerwowe i aktywne/aktywne. Aktywne wdrożenie gotowości (lub aktywne/pasywne) na narzędzi pomocniczych w celu zapewnienia awaryjnego od urządzeń podstawowych do tworzenia kopii zapasowych. Oraz aktywny/aktywny wdrożony do zbędnych linków, aby zapewnić przełączanie awaryjne, gdy każde aktywne urządzenie się nie powiedzie.
Mylinking ™ Bypass Tap obsługuje dwa zbędne narzędzia wbudowane, można wdrożyć w rozwiązaniu aktywnym/rezerwowym. Służy jako urządzenie pierwotne lub „aktywne”. Urządzenie rezerwowe lub „pasywne” nadal odbiera ruch w czasie rzeczywistym za pośrednictwem serii obejściowej, ale nie jest uważane za urządzenie wbudowane. Zapewnia to redundancję „gorącego trybu gotowości”. Jeśli aktywne urządzenie się nie powiedzie, a kran obejściowy przestaje odbierać bicie serca, urządzenie rezerwowe automatycznie przejmuje się jako urządzenie podstawowe i natychmiast jest dostępne online.
Jakie są zalety, które możesz uzyskać na podstawie naszego obwodnicy?
1-allokokowanie ruchu przed i po narzędziu wbudowanego (takiego jak WAF, NGFW lub IPS) na narzędzie poza pasmem
2-zarządzanie wiele narzędzi wbudowanych jednocześnie upraszcza stos bezpieczeństwa i zmniejsza złożoność sieci
Filtrowanie, agregacja i równoważenie obciążenia dla linków wbudowanych
4-Redukuj ryzyko nieplanowanych przestojów
5-failover, wysoka dostępność [ha]
Czas po: 23-2021