Cosa possono fare i rubinetti di bypass attivo Mylinking ™ per te?

I tocchi di bypass di rete Mylinking ™ con la tecnologia HeartBeat forniscono sicurezza in rete in tempo reale senza sacrificare l'affidabilità o la disponibilità della rete. Tocchi di bypass di rete Mylinking ™ con modulo di bypass 10/40/100G fornisce le prestazioni ad alta velocità necessarie per collegare gli strumenti di sicurezza e proteggere il traffico di rete in tempo reale senza perdita di pacchetti.

负载均衡串接保护

Innanzitutto, cos'è il bypass?

In generale, un dispositivo di sicurezza di rete viene utilizzato tra due o più reti, come una intranet e una rete esterna. Il programma applicativo sul dispositivo di sicurezza di rete analizza i pacchetti di rete per determinare se esistono minacce, quindi inoltra i pacchetti in base a determinate regole di routing. Se il dispositivo di sicurezza della rete è difettoso, ad esempio, dopo l'interruzione dell'alimentazione o l'arresto anomalo, i segmenti di rete collegati al dispositivo perderanno il contatto tra loro. Al momento, se ogni rete deve essere collegata tra loro, deve essere bypass in avanti.

BYPAS, come suggerisce il nome, è una funzione bypassata, il che significa che due reti possono essere instradate fisicamente direttamente attraverso il sistema del dispositivo di sicurezza della rete attraverso uno stato di trigger specifico (errore di alimentazione o arresto). Dopo che il bypass è abilitato, quando il dispositivo di sicurezza della rete si guasta, la rete collegata al dispositivo di bypass può comunicare tra loro. In questo caso, il dispositivo di bypass non elabora i pacchetti sulla rete.

In secondo luogo, la classificazione di bypass viene applicata nei seguenti modi:

Il bypass è diviso nelle seguenti modalità: modalità di controllo o modalità trigger

1. Innescato dall'alimentazione. In questa modalità, la funzione di bypass è abilitata quando il dispositivo non è acceso. Quando il dispositivo è acceso, il bypass viene immediatamente spento.

2. Controllato da GPIO. Dopo aver effettuato l'accesso al sistema operativo, è possibile utilizzare GPIO per utilizzare porte specifiche per controllare l'interruttore di bypass.

3, tramite controllo del cane da guardia. Questa è un'estensione del metodo 2. È possibile utilizzare il cane da guardia per controllare l'abilitazione e la disabilitazione del programma di bypass GPIO, in modo da controllare lo stato di bypass. In questo modo, il bypass può essere aperto da Watchdog se la piattaforma si arresta in modo anomalo.

Nelle applicazioni pratiche, questi tre stati spesso esistono contemporaneamente, in particolare i due modi 1 e 2. Il metodo di applicazione generale è: quando il dispositivo è spento, il bypass è acceso. Dopo aver acceso il dispositivo, il BIOS può funzionare il bypass. Dopo che il BIOS ha assunto il dispositivo, il bypass è ancora acceso. Il bypass viene disattivato in modo che l'applicazione possa funzionare. Durante l'intero processo di avvio, non vi è quasi alcuna disconnessione di rete.

 Bypass in linea TAP

Infine, analisi del principio di implementazione di bypass

1. Livello hardware

A livello di hardware, il relè viene utilizzato principalmente per realizzare il bypass. Questi relè sono principalmente collegati ai cavi del segnale di ciascuna porta di rete sulla porta di rete di bypass. La figura seguente utilizza un cavo di segnale per illustrare la modalità di lavoro del relè.

Prendi il grilletto di potenza come esempio. Nel caso di errori di corrente, l'interruttore nel relè salterà a 1, cioè l'RX nella porta RJ45 di LAN1 comunica direttamente con RJ45 TX di LAN2. Quando il dispositivo è acceso, l'interruttore si collegherà a 2. È necessario farlo tramite un'app su questo dispositivo.

2. Livello del software

Nella classificazione del bypass, GPIO e Watchdog sono discussi per controllare e attivare il bypass. In effetti, entrambi questi metodi gestiscono il GPIO e quindi il GPIO controlla il relè sull'hardware per fare il salto corrispondente. In particolare, se il GPIO corrispondente è impostato su alto, il relè salterà in posizione 1. Al contrario, se la coppa GPIO è impostata su basso, il relè salterà in posizione 2.

Per il bypass del cane da guardia, infatti, sulla base del controllo GPIO sopra, aggiungere il bypass di controllo del cane da guardia. Dopo che il cane da guardia ha effetto, impostare l'azione su bypass nel BIOS. Il sistema abilita la funzione del cane da guardia. Dopo che il cane da guardia ha effetto, il bypass della porta di rete corrispondente è abilitato, rendendo il dispositivo nello stato di bypass. In effetti, il bypass è anche controllato da GPIO. In questo caso, la scrittura di basso livello su GPIO viene eseguita da Watchdog e non è necessaria una programmazione aggiuntiva per scrivere GPIO.

La funzione di bypass hardware è una funzione necessaria dei prodotti di sicurezza della rete. Quando il dispositivo è spento o interrotto, le porte interne ed esterne possono essere fisicamente collegate tra loro per formare un cavo di rete. In questo modo, il traffico di dati degli utenti può passare attraverso il dispositivo senza essere influenzato dallo stato corrente del dispositivo.


Tempo post: feb-06-2023