Los TAP de derivación de red Mylinking™ con tecnología de latido proporcionan seguridad de red en tiempo real sin sacrificar la fiabilidad ni la disponibilidad de la red. Los TAP de derivación de red Mylinking™ con módulo de derivación de 10/40/100G ofrecen el alto rendimiento necesario para conectar herramientas de seguridad y proteger el tráfico de red en tiempo real sin pérdida de paquetes.
Primero, ¿qué es un bypass?
Generalmente, un dispositivo de seguridad de red se utiliza entre dos o más redes, como una intranet y una red externa. El programa de aplicación del dispositivo analiza los paquetes de red para detectar posibles amenazas y, a continuación, los reenvía según ciertas reglas de enrutamiento. Si el dispositivo falla, por ejemplo, tras un corte de energía o una avería, los segmentos de red conectados a él perderán la comunicación. En este caso, si es necesario que cada red se conecte con las demás, se debe utilizar el reenvío por derivación (Bypass).
Bypas, como su nombre indica, es una función de derivación que permite que dos redes se enruten físicamente de forma directa a través del sistema del dispositivo de seguridad de red mediante un estado de activación específico (fallo de alimentación o apagado). Una vez habilitada la función de derivación, cuando el dispositivo de seguridad de red falla, las redes conectadas al dispositivo de derivación pueden comunicarse entre sí. En este caso, el dispositivo de derivación no procesa los paquetes de la red.
En segundo lugar, la clasificación Bypass se aplica de las siguientes maneras:
El bypass se divide en los siguientes modos: modo de control o modo de activación.
1. Activado por la fuente de alimentación. En este modo, la función de derivación se habilita cuando el dispositivo está apagado. Al encender el dispositivo, la función de derivación se desactiva inmediatamente.
2. Controlado por GPIO. Tras iniciar sesión en el sistema operativo, puede utilizar GPIO para operar puertos específicos y controlar el interruptor de derivación.
3. Control mediante Watchdog. Esta es una extensión del Método 2. Puede usar Watchdog para controlar la activación y desactivación del programa GPIO Bypass, y así controlar su estado. De esta forma, Watchdog puede abrir el Bypass si la plataforma falla.
En aplicaciones prácticas, estos tres estados suelen coexistir, especialmente los estados 1 y 2. El método de aplicación general es el siguiente: Cuando el dispositivo está apagado, el Bypass está activado. Tras encender el dispositivo, la BIOS puede operar el Bypass. Una vez que la BIOS toma el control del dispositivo, el Bypass permanece activado. El Bypass se desactiva para que la aplicación pueda funcionar. Durante todo el proceso de arranque, prácticamente no se produce ninguna desconexión de red.
Por último, análisis del principio de implementación de Bypass.
1. Nivel de hardware
A nivel de hardware, el relé se utiliza principalmente para implementar la función de derivación (Bypass). Estos relés se conectan principalmente a los cables de señal de cada puerto de red en el puerto de red de derivación. La siguiente figura muestra el funcionamiento del relé utilizando un cable de señal.
Tomemos como ejemplo el disparador de alimentación. En caso de fallo de alimentación, el interruptor del relé pasará a la posición 1; es decir, el pin Rx del puerto RJ45 de LAN1 se comunicará directamente con el pin Tx del puerto RJ45 de LAN2. Cuando el dispositivo se encienda, el interruptor se conectará a la posición 2. Esto se configura mediante una aplicación en dicho dispositivo.
2. Nivel de software
En la clasificación de Bypass, se analizan los GPIO y el Watchdog para controlar y activar el Bypass. De hecho, ambos métodos operan sobre el GPIO, y este controla el relé en el hardware para realizar el salto correspondiente. Específicamente, si el GPIO correspondiente está en alto, el relé saltará a la posición 1. Por el contrario, si el GPIO está en bajo, el relé saltará a la posición 2.
Para la omisión del Watchdog, en realidad, sobre la base del control GPIO mencionado anteriormente, se agrega la omisión del control Watchdog. Una vez que el Watchdog entra en funcionamiento, se configura la acción de omisión en la BIOS. El sistema habilita la función Watchdog. Después de que el Watchdog entra en funcionamiento, se habilita la omisión del puerto de red correspondiente, lo que pone el dispositivo en estado de omisión. De hecho, la omisión también se controla mediante GPIO. En este caso, la escritura de bajo nivel en GPIO la realiza el Watchdog, y no se requiere programación adicional para escribir en GPIO.
La función de derivación de hardware es esencial en los productos de seguridad de red. Cuando el dispositivo se apaga o se interrumpe su funcionamiento, los puertos internos y externos se pueden conectar físicamente para formar un cable de red. De esta manera, el tráfico de datos de los usuarios puede pasar a través del dispositivo sin verse afectado por su estado.
Fecha de publicación: 6 de febrero de 2023

