TAP Mylinking™ Network Bypass với công nghệ heartbeat mang lại bảo mật mạng theo thời gian thực mà không làm giảm độ tin cậy hoặc tính khả dụng của mạng. TAP Mylinking™ Network Bypass với mô-đun Bypass 10/40/100G mang lại hiệu suất tốc độ cao cần thiết để kết nối các công cụ bảo mật và bảo vệ lưu lượng mạng theo thời gian thực mà không bị mất gói tin.
Đầu tiên, Bypass là gì?
Thông thường, thiết bị bảo mật mạng được sử dụng giữa hai hoặc nhiều mạng, chẳng hạn như mạng nội bộ và mạng bên ngoài. Chương trình ứng dụng trên thiết bị bảo mật mạng sẽ phân tích các gói tin mạng để xác định xem có mối đe dọa nào không, sau đó chuyển tiếp các gói tin theo các quy tắc định tuyến nhất định. Nếu thiết bị bảo mật mạng bị lỗi, ví dụ: sau khi mất điện hoặc sự cố, các phân đoạn mạng được kết nối với thiết bị sẽ mất kết nối với nhau. Lúc này, nếu mỗi mạng cần được kết nối với nhau, cần phải chuyển tiếp Bypass.
Bypas, đúng như tên gọi, là một chức năng bỏ qua, nghĩa là hai mạng có thể được định tuyến vật lý trực tiếp thông qua hệ thống của thiết bị bảo mật mạng thông qua một trạng thái kích hoạt cụ thể (mất điện hoặc tắt máy). Sau khi Bypas được bật, khi thiết bị bảo mật mạng gặp sự cố, mạng được kết nối với thiết bị bỏ qua có thể giao tiếp với nhau. Trong trường hợp này, thiết bị bỏ qua không xử lý các gói tin trên mạng.
Thứ hai, phân loại Bypass được áp dụng theo những cách sau:
Chế độ bỏ qua được chia thành các chế độ sau: chế độ điều khiển hoặc chế độ kích hoạt
1. Được kích hoạt bởi nguồn điện. Ở chế độ này, chức năng Bypass được bật khi thiết bị không được bật. Khi thiết bị được bật, chức năng Bypass sẽ ngay lập tức tắt.
2. Được điều khiển bởi GPIO. Sau khi đăng nhập vào hệ điều hành, bạn có thể sử dụng GPIO để vận hành các cổng cụ thể nhằm điều khiển công tắc Bypass.
3. Kiểm soát bằng Watchdog. Đây là phần mở rộng của Phương pháp 2. Bạn có thể sử dụng Watchdog để kiểm soát việc bật và tắt chương trình GPIO Bypass, từ đó kiểm soát trạng thái Bypass. Bằng cách này, Watchdog có thể mở Bypass nếu nền tảng gặp sự cố.
Trong ứng dụng thực tế, ba trạng thái này thường tồn tại đồng thời, đặc biệt là hai cách 1 và 2. Phương pháp ứng dụng chung là: Khi thiết bị tắt nguồn, Bypass được bật. Sau khi thiết bị bật nguồn, BIOS có thể vận hành Bypass. Sau khi BIOS tiếp quản thiết bị, Bypass vẫn được bật. Bypass được tắt để ứng dụng có thể hoạt động. Trong toàn bộ quá trình khởi động, hầu như không có hiện tượng mất kết nối mạng.
Cuối cùng, Phân tích nguyên lý triển khai Bypass
1. Mức độ phần cứng
Về mặt phần cứng, rơle chủ yếu được sử dụng để thực hiện Bypass. Các rơle này chủ yếu được kết nối với cáp tín hiệu của mỗi cổng mạng trên cổng mạng Bypass. Hình sau minh họa chế độ hoạt động của rơle bằng một cáp tín hiệu.
Lấy ví dụ về nút kích hoạt nguồn. Trong trường hợp mất điện, công tắc trong rơle sẽ nhảy lên 1, tức là Rx trong cổng RJ45 của LAN1 giao tiếp trực tiếp với Tx RJ45 của LAN2. Khi thiết bị được bật nguồn, công tắc sẽ kết nối với 2. Bạn cần thực hiện việc này thông qua ứng dụng trên thiết bị này.
2. Mức độ phần mềm
Trong phân loại Bypass, GPIO và Watchdog được thảo luận để điều khiển và kích hoạt Bypass. Trên thực tế, cả hai phương pháp này đều vận hành GPIO, sau đó GPIO điều khiển rơle trên phần cứng để thực hiện bước nhảy tương ứng. Cụ thể, nếu GPIO tương ứng được đặt ở mức cao, rơle sẽ nhảy đến vị trí 1. Ngược lại, nếu cốc GPIO được đặt ở mức thấp, rơle sẽ nhảy đến vị trí 2.
Đối với Watchdog Bypass, trên thực tế, dựa trên điều khiển GPIO ở trên, hãy thêm Watchdog Control Bypass. Sau khi Watchdog có hiệu lực, hãy thiết lập hành động bypass trong BIOS. Hệ thống sẽ kích hoạt chức năng Watchdog. Sau khi Watchdog có hiệu lực, Bypass cổng mạng tương ứng sẽ được bật, đưa thiết bị vào trạng thái Bypass. Trên thực tế, Bypass cũng được điều khiển bởi GPIO. Trong trường hợp này, việc ghi cấp thấp vào GPIO được thực hiện bởi Watchdog, và không cần lập trình thêm để ghi GPIO.
Chức năng bỏ qua phần cứng là một chức năng cần thiết của các sản phẩm bảo mật mạng. Khi thiết bị bị tắt nguồn hoặc bị gián đoạn, các cổng bên trong và bên ngoài có thể được kết nối vật lý với nhau để tạo thành một cáp mạng. Bằng cách này, lưu lượng dữ liệu của người dùng có thể đi qua thiết bị mà không bị ảnh hưởng bởi trạng thái hiện tại của thiết bị.
Thời gian đăng: 06-02-2023