Cosa possono fare per te i TAP Mylinking™ Active Network Bypass?

I TAP Mylinking™ Network Bypass con tecnologia heartbeat forniscono sicurezza di rete in tempo reale senza sacrificare l'affidabilità o la disponibilità della rete. I TAP Mylinking™ Network Bypass con modulo Bypass 10/40/100G forniscono le prestazioni ad alta velocità necessarie per connettere strumenti di sicurezza e proteggere il traffico di rete in tempo reale senza perdita di pacchetti.

负载均衡串接保护

Innanzitutto, cos’è il Bypass?

In genere, un dispositivo di sicurezza di rete viene utilizzato tra due o più reti, ad esempio una Intranet e una rete esterna. Il programma applicativo sul dispositivo di sicurezza di rete analizza i pacchetti di rete per determinare se esistono minacce, quindi inoltra i pacchetti in base a determinate regole di instradamento. Se il dispositivo di sicurezza della rete è difettoso, ad esempio dopo un'interruzione di corrente o un incidente, i segmenti di rete collegati al dispositivo perderanno il contatto tra loro. In questo momento, se ciascuna rete deve essere connessa tra loro, deve essere Bypass forward.

Bypas, come suggerisce il nome, è una funzione bypassata, il che significa che due reti possono essere instradate fisicamente direttamente attraverso il sistema del dispositivo di sicurezza della rete attraverso uno stato di attivazione specifico (interruzione di corrente o spegnimento). Dopo aver abilitato il bypass, quando il dispositivo di sicurezza della rete si guasta, le reti connesse al dispositivo di bypass possono comunicare tra loro. In questo caso, il dispositivo di bypass non elabora i pacchetti sulla rete.

In secondo luogo, la classificazione del Bypass viene applicata nei seguenti modi:

Il bypass è suddiviso nelle seguenti modalità: modalità di controllo o modalità di attivazione

1. Attivato dall'alimentazione. In questa modalità, la funzione Bypass è abilitata quando il dispositivo non è acceso. All'accensione del dispositivo il Bypass viene immediatamente spento.

2. Controllato da GPIO. Dopo aver effettuato l'accesso al sistema operativo, è possibile utilizzare GPIO per utilizzare porte specifiche per controllare l'interruttore di bypass.

3, tramite controllo Watchdog. Questa è un'estensione del Metodo 2. È possibile utilizzare il Watchdog per controllare l'attivazione e la disattivazione del programma GPIO Bypass, in modo da controllare lo stato di Bypass. In questo modo il Bypass può essere aperto dal Watchdog nel caso in cui la piattaforma dovesse bloccarsi.

Nelle applicazioni pratiche, questi tre stati spesso esistono contemporaneamente, in particolare le due vie 1 e 2. Il metodo di applicazione generale è: Quando il dispositivo è spento, il Bypass è attivo. Dopo aver acceso il dispositivo, il BIOS può eseguire il Bypass. Dopo che il BIOS ha preso il controllo del dispositivo, il Bypass è ancora attivo. Il Bypass è disattivato in modo che l'applicazione possa funzionare. Durante l'intero processo di avvio, non si verifica quasi alcuna disconnessione dalla rete.

 Rubinetto bypass in linea

Infine, Analisi del principio di implementazione del Bypass

1. Livello hardware

A livello hardware, il relè viene utilizzato principalmente per realizzare il Bypass. Questi relè sono principalmente collegati ai cavi di segnale di ciascuna porta di rete sulla porta di rete Bypass. La figura seguente utilizza un cavo di segnale per illustrare la modalità di funzionamento del relè.

Prendiamo come esempio il power trigger. In caso di interruzione di corrente, l'interruttore nel relè passerà a 1, ovvero il Rx nella porta RJ45 della LAN1 comunica direttamente con il RJ45 Tx della LAN2. Quando il dispositivo è acceso, l'interruttore si connetterà a 2. È necessario farlo tramite un'app su questo dispositivo.

2. Livello software

Nella classificazione del Bypass, vengono discussi GPIO e Watchdog per controllare e attivare il Bypass. In effetti, entrambi questi metodi azionano il GPIO, quindi il GPIO controlla il relè sull'hardware per eseguire il salto corrispondente. Nello specifico, se il GPIO corrispondente è impostato su alto, il relè passerà alla posizione 1. Al contrario, se il GPIO è impostato su basso, il relè passerà alla posizione 2.

Per il Watchdog Bypass, infatti, sulla base del controllo GPIO di cui sopra, aggiungere il controllo Watchdog Bypass. Una volta che il watchdog ha effetto, impostare l'azione su bypass nel BIOS. Il sistema abilita la funzione Watchdog. Dopo che il Watchdog ha effetto, la corrispondente porta di rete Bypass viene abilitata, rendendo il dispositivo in stato Bypass. Infatti anche il Bypass è controllato dal GPIO. In questo caso, la scrittura di basso livello su GPIO viene eseguita da Watchdog e non è necessaria alcuna programmazione aggiuntiva per scrivere GPIO.

La funzione di bypass hardware è una funzione necessaria dei prodotti per la sicurezza di rete. Quando il dispositivo è spento o interrotto, le porte interne ed esterne possono essere collegate fisicamente tra loro per formare un cavo di rete. In questo modo il traffico dati degli utenti può passare attraverso il dispositivo senza essere influenzato dallo stato attuale del dispositivo.


Orario di pubblicazione: 06-febbraio-2023