TAP Mylinking™ Network Bypass với công nghệ heartbeat cung cấp bảo mật mạng theo thời gian thực mà không làm giảm độ tin cậy hoặc tính khả dụng của mạng. TAP Mylinking™ Network Bypass với mô-đun Bypass 10/40/100G cung cấp hiệu suất tốc độ cao cần thiết để kết nối các công cụ bảo mật và bảo vệ lưu lượng mạng theo thời gian thực mà không bị mất gói tin.
Đầu tiên, Bypass là gì?
Nói chung, một thiết bị bảo mật mạng được sử dụng giữa hai hoặc nhiều mạng, chẳng hạn như Intranet và mạng bên ngoài. Chương trình ứng dụng trên thiết bị bảo mật mạng sẽ phân tích các gói tin mạng để xác định xem có mối đe dọa nào không, sau đó chuyển tiếp các gói tin theo các quy tắc định tuyến nhất định. Nếu thiết bị bảo mật mạng bị lỗi, Ví dụ, sau khi mất điện hoặc sự cố, các phân đoạn mạng được kết nối với thiết bị sẽ mất liên lạc với nhau. Lúc này, nếu mỗi mạng cần được kết nối với nhau, thì phải Bypass forward.
Bypas, như tên gọi của nó, là một chức năng bỏ qua, có nghĩa là hai mạng có thể được định tuyến vật lý trực tiếp thông qua hệ thống của thiết bị bảo mật mạng thông qua một trạng thái kích hoạt cụ thể (mất điện hoặc tắt máy). Sau khi Bypass được bật, khi thiết bị bảo mật mạng bị lỗi, mạng được kết nối với thiết bị bỏ qua có thể giao tiếp với nhau. Trong trường hợp này, thiết bị bỏ qua không xử lý các gói tin trên mạng.
Thứ hai, phân loại Bypass được áp dụng theo những cách sau:
Chế độ bỏ qua được chia thành các chế độ sau: chế độ điều khiển hoặc chế độ kích hoạt
1. Được kích hoạt bởi nguồn điện. Ở chế độ này, chức năng Bypass được bật khi thiết bị không được bật nguồn. Khi thiết bị được bật nguồn, chức năng Bypass sẽ tắt ngay lập tức.
2. Được điều khiển bởi GPIO. Sau khi đăng nhập vào hệ điều hành, bạn có thể sử dụng GPIO để vận hành các cổng cụ thể để điều khiển công tắc Bypass.
3, bằng điều khiển Watchdog. Đây là phần mở rộng của Phương pháp 2. Bạn có thể sử dụng Watchdog để điều khiển việc bật và tắt chương trình GPIO Bypass, để kiểm soát trạng thái Bypass. Theo cách này, Bypass có thể được Watchdog mở nếu nền tảng bị sập.
Trong các ứng dụng thực tế, ba trạng thái này thường tồn tại cùng một lúc, đặc biệt là hai cách 1 và 2. Phương pháp ứng dụng chung là: Khi thiết bị tắt nguồn, Bypass sẽ bật. Sau khi thiết bị bật nguồn, BIOS có thể vận hành Bypass. Sau khi BIOS tiếp quản thiết bị, Bypass vẫn bật. Bypass bị tắt để ứng dụng có thể hoạt động. Trong toàn bộ quá trình khởi động, hầu như không có hiện tượng ngắt kết nối mạng.
Cuối cùng, Phân tích nguyên lý thực hiện Bypass
1. Mức độ phần cứng
Ở cấp độ phần cứng, rơle chủ yếu được sử dụng để thực hiện Bypass. Các rơle này chủ yếu được kết nối với cáp tín hiệu của mỗi cổng mạng trên cổng mạng Bypass. Hình sau sử dụng một cáp tín hiệu để minh họa chế độ làm việc của rơle.
Lấy power trigger làm ví dụ. Trong trường hợp mất điện, công tắc trong rơle sẽ nhảy đến 1, tức là Rx trong cổng RJ45 của LAN1 giao tiếp trực tiếp với RJ45 Tx của LAN2. Khi thiết bị được bật nguồn, công tắc sẽ kết nối với 2. Bạn cần thực hiện điều đó thông qua ứng dụng trên thiết bị này.
2. Mức độ phần mềm
Trong phân loại Bypass, GPIO và Watchdog được thảo luận để kiểm soát và kích hoạt Bypass. Trên thực tế, cả hai phương pháp này đều vận hành GPIO, sau đó GPIO điều khiển rơle trên phần cứng để thực hiện bước nhảy tương ứng. Cụ thể, nếu GPIO tương ứng được đặt ở mức cao, thì rơle sẽ nhảy đến vị trí 1. Ngược lại, nếu cốc GPIO được đặt ở mức thấp, rơle sẽ nhảy đến vị trí 2.
Đối với Watchdog Bypass, trên thực tế, trên cơ sở điều khiển GPIO ở trên, hãy thêm Watchdog control Bypass. Sau khi watchdog có hiệu lực, hãy thiết lập hành động để bỏ qua trong BIOS. Hệ thống kích hoạt chức năng Watchdog. Sau khi Watchdog có hiệu lực, cổng mạng tương ứng Bypass được bật, khiến thiết bị ở trạng thái Bypass. Trên thực tế, Bypass cũng được điều khiển bởi GPIO. Trong trường hợp này, việc ghi cấp thấp vào GPIO được thực hiện bởi Watchdog và không cần lập trình bổ sung để ghi GPIO.
Chức năng bỏ qua phần cứng là chức năng cần thiết của các sản phẩm bảo mật mạng. Khi thiết bị tắt nguồn hoặc bị ngắt, các cổng bên trong và bên ngoài có thể được kết nối vật lý với nhau để tạo thành cáp mạng. Theo cách này, lưu lượng dữ liệu của người dùng có thể đi qua thiết bị mà không bị ảnh hưởng bởi trạng thái hiện tại của thiết bị.
Thời gian đăng: 06-02-2023