Que peuvent faire les TAP Mylinking™ Active Network Bypass pour vous ?

Les TAP Mylinking™ Network Bypass dotés de la technologie Heartbeat assurent la sécurité du réseau en temps réel sans sacrifier la fiabilité ou la disponibilité du réseau. Les TAP de contournement réseau Mylinking™ avec module de contournement 10/40/100G offrent les performances à haut débit nécessaires pour connecter les outils de sécurité et protéger le trafic réseau en temps réel sans perte de paquets.

负载均衡串接保护

Tout d’abord, qu’est-ce que le contournement ?

Généralement, un dispositif de sécurité réseau est utilisé entre deux ou plusieurs réseaux, comme un Intranet et un réseau externe. Le programme d'application sur le dispositif de sécurité réseau analyse les paquets réseau pour déterminer si des menaces existent, puis transmet les paquets selon certaines règles de routage. Si le dispositif de sécurité réseau est défectueux, par exemple après une panne de courant ou un crash, les segments de réseau connectés au périphérique perdront le contact les uns avec les autres. À ce stade, si chaque réseau doit être connecté les uns aux autres, il doit être contourné.

Les contournements, comme leur nom l'indique, sont une fonction contournée, ce qui signifie que deux réseaux peuvent être physiquement acheminés directement via le système du dispositif de sécurité réseau via un état de déclenchement spécifique (panne de courant ou arrêt). Une fois le contournement activé, lorsque le périphérique de sécurité réseau tombe en panne, les réseaux connectés au périphérique de contournement peuvent communiquer entre eux. Dans ce cas, le périphérique de contournement ne traite pas les paquets sur le réseau.

Deuxièmement, la classification Bypass est appliquée des manières suivantes :

Le bypass est divisé selon les modes suivants : mode de contrôle ou mode de déclenchement

1. Déclenché par l'alimentation. Dans ce mode, la fonction Bypass est activée lorsque l'appareil n'est pas allumé. A la mise sous tension de l'appareil, le Bypass est immédiatement éteint.

2. Contrôlé par GPIO. Après vous être connecté au système d'exploitation, vous pouvez utiliser GPIO pour exploiter des ports spécifiques afin de contrôler le commutateur de contournement.

3, par contrôle Watchdog. Il s'agit d'une extension de la méthode 2. Vous pouvez utiliser Watchdog pour contrôler l'activation et la désactivation du programme GPIO Bypass, afin de contrôler l'état du contournement. De cette façon, le Bypass peut être ouvert par Watchdog si la plateforme plante.

Dans les applications pratiques, ces trois états existent souvent en même temps, notamment les deux voies 1 et 2. La méthode d'application générale est la suivante : Lorsque l'appareil est éteint, le Bypass est activé. Une fois l'appareil allumé, le BIOS peut utiliser le Bypass. Une fois que le BIOS a pris le contrôle de l'appareil, le Bypass est toujours activé. Le Bypass est désactivé pour que l'application puisse fonctionner. Pendant tout le processus de démarrage, il n'y a pratiquement aucune déconnexion du réseau.

 Robinet de dérivation en ligne

Enfin, Analyse du principe de mise en œuvre du Bypass

1. Niveau matériel

Au niveau matériel, le relais est principalement utilisé pour réaliser du Bypass. Ces relais sont principalement connectés aux câbles de signal de chaque port réseau sur le port réseau Bypass. La figure suivante utilise un câble de signal pour illustrer le mode de fonctionnement du relais.

Prenons l'exemple du déclencheur électrique. En cas de panne de courant, le commutateur du relais passera à 1, c'est-à-dire que le Rx dans le port RJ45 du LAN1 communique directement avec le RJ45 Tx du LAN2. Lorsque l'appareil est allumé, le commutateur se connecte à 2. Vous devez le faire via une application sur cet appareil.

2. Niveau logiciel

Dans la classification du Bypass, GPIO et Watchdog sont abordés pour contrôler et déclencher le Bypass. En fait, ces deux méthodes font fonctionner le GPIO, puis le GPIO contrôle le relais sur le matériel pour effectuer le saut correspondant. Plus précisément, si le GPIO correspondant est réglé sur haut, alors le relais passera en position 1. À l'inverse, si la coupelle GPIO est réglée sur bas, le relais passera en position 2.

Pour Watchdog Bypass, en fait, sur la base du contrôle GPIO ci-dessus, ajoutez Watchdog Control Bypass. Une fois que le chien de garde a pris effet, définissez l'action à contourner dans le BIOS. Le système active la fonction Watchdog. Une fois que le chien de garde prend effet, le contournement du port réseau correspondant est activé, mettant l'appareil en état de contournement. En fait, le Bypass est également contrôlé par GPIO. Dans ce cas, l'écriture de bas niveau sur GPIO est effectuée par Watchdog et aucune programmation supplémentaire n'est requise pour écrire GPIO.

La fonction de contournement matériel est une fonction nécessaire des produits de sécurité réseau. Lorsque l'appareil est éteint ou interrompu, les ports internes et externes peuvent être physiquement connectés les uns aux autres pour former un câble réseau. De cette manière, le trafic de données des utilisateurs peut transiter par l'appareil sans être affecté par l'état actuel de l'appareil.


Heure de publication : 06 février 2023