Cal é o bypass?
O equipo de seguridade da rede úsase habitualmente entre dúas ou máis redes, como entre a rede interna e a rede externa. Os equipos de seguridade da rede mediante a súa análise de paquetes de rede, para determinar se existe unha ameaza, despois de procesarse segundo certas regras de enrutamento para reenviar o paquete para saír e se o equipo de seguridade de rede funcionou mal, por exemplo, despois dun fallo de enerxía ou un fallo, os segmentos de rede conectados ao dispositivo están desconectados uns dos outros. Neste caso, se cada rede debe conectarse mutuamente, entón o bypass debe aparecer.
A función de bypass, como indica o nome, permite que as dúas redes se conecten físicamente sen pasar polo sistema do dispositivo de seguridade da rede a través dun estado de desencadeamento específico (fallo de enerxía ou fallo). Polo tanto, cando o dispositivo de seguridade da rede falla, a rede conectada ao dispositivo de bypass pode comunicarse entre si. Por suposto, o dispositivo de rede non procesa paquetes na rede.
Como clasificar o modo de aplicación de bypass?
O bypass divídese en modos de control ou de disparo, que son os seguintes
1. Desencadeado pola fonte de alimentación. Neste modo, a función de bypass habilita cando o dispositivo se apagou. Se o dispositivo acendeu, a función de bypass estará desactivada inmediatamente.
2. Controlado por GPIO. Despois de iniciar sesión no SO, pode usar GPIO para operar portos específicos para controlar o interruptor de bypass.
3. Control de vixilancia. Esta é unha extensión do modo 2. Podes usar o vixilante para controlar a habilitación e desactivación do programa de bypass GPIO para controlar o estado de bypass. Deste xeito, se a plataforma falla, o bypass pódese abrir por vixilancia.
En aplicacións prácticas, estes tres estados adoitan existir ao mesmo tempo, especialmente os dous modos 1 e 2. O método de aplicación xeral é: cando o dispositivo está apagado, o bypass está habilitado. Despois do dispositivo activado, o bypass está habilitado pola BIOS. Despois de que a BIOS asuma o dispositivo, o bypass aínda está activado. Apague o bypass para que a aplicación poida funcionar. Durante todo o proceso de inicio, case non hai desconexión da rede.
Cal é o principio de implementación de bypass?
1. Nivel de hardware
A nivel de hardware, os relés úsanse principalmente para lograr o bypass. Estes relés están conectados a cables de sinal dos dous portos de rede Bypass. A seguinte figura mostra o modo de traballo do relé usando un cable de sinal.
Toma como exemplo o disparador de potencia. No caso do fallo de enerxía, o interruptor do relé saltará ao estado de 1, é dicir, Rx na interface RJ45 de LAN1 conectarase directamente a RJ45 TX de LAN2, e cando o dispositivo estea activado, o conmutador conectarase a 2. Deste xeito, se a comunicación de rede entre LAN1 e LAN2 é necesaria, é necesario que faga a través dunha aplicación.
2. Nivel de software
Na clasificación de Bypass, GPIO e Watchdog móstranse para controlar e desencadear o bypass. De feito, ambas dúas formas operan o GPIO, e logo o GPIO controla o relé do hardware para facer o salto correspondente. En concreto, se o GPIO correspondente está configurado en alto nivel, o relé saltará á posición 1 de xeito correspondente, mentres que se a copa GPIO está configurada en baixo nivel, o relé saltará á posición 2 de xeito correspondente.
Para Watchdog Bypass, en realidade engádese o control de control de vixilancia en función do control GPIO anterior. Despois de que o vixilante entre en vigor, estableza a acción para evitar a BIOS. O sistema activa a función Watchdog. Despois de que o vixilante entre en vigor, o bypass do porto de rede correspondente está activado e o dispositivo entra no estado de bypass. De feito, o bypass tamén é controlado por GPIO, pero neste caso, a escritura de niveis baixos a GPIO é realizada polo vixilante, e non se precisa programación adicional para escribir GPIO.
A función de bypass de hardware é unha función obrigatoria dos produtos de seguridade da rede. Cando o dispositivo está apagado ou fallado, os portos internos e externos están conectados físicamente para formar un cable de rede. Deste xeito, o tráfico de datos pode pasar directamente polo dispositivo sen verse afectado polo estado actual do dispositivo.
Aplicación de alta dispoñibilidade (HA):
MyLinking ™ proporciona dúas solucións de alta dispoñibilidade (HA), activas/de espera e activas/activas. O despregamento activo de espera (ou activo/pasivo) en ferramentas auxiliares para proporcionar un fallo dos dispositivos de copia de seguridade primaria a copia de seguridade. E o activo/activo despregado en ligazóns redundantes para proporcionar a fallo cando falla calquera dispositivo activo.
MyLinking ™ Bypass Tap soporta dúas ferramentas en liña redundante, podería implementarse na solución activa/de espera. Un serve como dispositivo primario ou "activo". O dispositivo de espera ou "pasivo" aínda recibe tráfico en tempo real a través da serie Bypass, pero non se considera como un dispositivo en liña. Isto proporciona redundancia "en espera de espera". Se o dispositivo activo falla e o toque de bypass deixa de recibir latidos cardíacos, o dispositivo de espera toma automaticamente como dispositivo primario e vén en liña inmediatamente.
Cales son as vantaxes que podes obter en función do noso bypass?
1-asignar tráfico antes e despois da ferramenta en liña (como WAF, NGFW ou IPS) á ferramenta fóra de banda
2-xestionar múltiples ferramentas en liña simultaneamente simplifica a pila de seguridade e reduce a complexidade da rede
3-proporciona filtrado, agregación e equilibrio de carga para enlaces en liña
4-reducir o risco de tempo de inactividade non planificado
5-FailOver, alta dispoñibilidade [ha]
Tempo de publicación: decembro do 23-2021