Los TAP de derivación de red Mylinking™ con tecnología Heartbeat proporcionan seguridad de red en tiempo real sin sacrificar la fiabilidad ni la disponibilidad de la red. Los TAP de derivación de red Mylinking™ con módulo de derivación 10/40/100G ofrecen el rendimiento de alta velocidad necesario para conectar herramientas de seguridad y proteger el tráfico de red en tiempo real sin pérdida de paquetes.
Primero, ¿qué es Bypass?
Generalmente, un dispositivo de seguridad de red se utiliza entre dos o más redes, como una intranet y una red externa. El programa de aplicación del dispositivo analiza los paquetes de red para determinar si existen amenazas y los reenvía según ciertas reglas de enrutamiento. Si el dispositivo falla (por ejemplo, tras un corte de energía o una caída), los segmentos de red conectados perderán la conexión. En ese caso, si es necesario conectar ambas redes, se debe omitir el reenvío.
Bypas, como su nombre indica, es una función de bypass, lo que significa que dos redes pueden enrutarse físicamente directamente a través del sistema del dispositivo de seguridad de red mediante un estado de activación específico (fallo de alimentación o apagado). Una vez habilitado el bypass, cuando el dispositivo de seguridad de red falla, las redes conectadas al dispositivo de bypass pueden comunicarse entre sí. En este caso, el dispositivo de bypass no procesa paquetes en la red.
En segundo lugar, la clasificación Bypass se aplica de las siguientes maneras:
El bypass se divide en los siguientes modos: modo de control o modo de disparo.
1. Activado por la fuente de alimentación. En este modo, la función de derivación se activa cuando el dispositivo no está encendido. Al encenderse, la función de derivación se desactiva inmediatamente.
2. Controlado por GPIO. Tras iniciar sesión en el sistema operativo, puede usar GPIO para operar puertos específicos y controlar el interruptor de bypass.
3. Mediante el control de Watchdog. Esta es una extensión del Método 2. Puede usar Watchdog para controlar la activación y desactivación del programa de bypass GPIO, lo que permite controlar el estado del bypass. De esta forma, Watchdog puede activar el bypass si la plataforma falla.
En aplicaciones prácticas, estos tres estados suelen coexistir, especialmente los modos 1 y 2. El método general de aplicación es el siguiente: cuando el dispositivo está apagado, el bypass está activado. Tras encenderlo, la BIOS puede operarlo. Una vez que la BIOS toma el control del dispositivo, el bypass permanece activado. El bypass se desactiva para que la aplicación pueda funcionar. Durante todo el proceso de arranque, prácticamente no se produce desconexión de la red.
Por último, Análisis del principio de implementación del Bypass
1. Nivel de hardware
A nivel de hardware, el relé se utiliza principalmente para realizar la derivación. Estos relés se conectan principalmente a los cables de señal de cada puerto de red en el puerto de derivación. La siguiente figura utiliza un cable de señal para ilustrar el modo de funcionamiento del relé.
Tomemos como ejemplo el disparador de energía. En caso de un corte de energía, el interruptor del relé saltará a 1, es decir, el receptor del puerto RJ45 de LAN1 se comunica directamente con el transmisor RJ45 de LAN2. Al encender el dispositivo, el interruptor se conectará a 2. Esto se realiza mediante una aplicación en el dispositivo.
2. Nivel de software
En la clasificación de bypass, se analizan GPIO y Watchdog para controlar y activar el bypass. De hecho, ambos métodos operan el GPIO, y este controla el relé en el hardware para realizar el salto correspondiente. Específicamente, si el GPIO correspondiente está configurado en alto, el relé saltará a la posición 1. Por el contrario, si el GPIO está configurado en bajo, el relé saltará a la posición 2.
Para omitir el Watchdog, basándose en el control GPIO mencionado anteriormente, agregue la opción "Omitir el Watchdog". Una vez que el Watchdog se active, configure la acción en omitir en la BIOS. El sistema habilita la función Watchdog. Una vez que el Watchdog se active, se habilita la omisión del puerto de red correspondiente, lo que pone el dispositivo en estado de omisión. De hecho, la omisión también está controlada por GPIO. En este caso, la escritura de bajo nivel en GPIO la realiza Watchdog, sin necesidad de programación adicional.
La función de bypass de hardware es esencial para los productos de seguridad de red. Cuando el dispositivo se apaga o se interrumpe, los puertos internos y externos se conectan físicamente para formar un cable de red. De esta forma, el tráfico de datos de los usuarios puede pasar por el dispositivo sin verse afectado por su estado actual.
Hora de publicación: 06-feb-2023