Qu'est-ce que les robinets de contournement du réseau actif MyLinking ™ peuvent faire pour vous?

Les robinets de contournement du réseau MyLinking ™ avec la technologie de rythme cardiaque offrent une sécurité de réseau en temps réel sans sacrifier la fiabilité ou la disponibilité du réseau. Les robinets de contournement du réseau MyLinking ™ avec le module de contournement 10/40 / 100G fournissent les performances à grande vitesse nécessaires pour connecter les outils de sécurité et protéger le trafic réseau en temps réel sans perte de paquets.

负载均衡串接保护

Tout d'abord, qu'est-ce que le contournement?

Généralement, un dispositif de sécurité du réseau est utilisé entre deux ou plusieurs réseaux, tels qu'un intranet et un réseau externe. Le programme d'application sur le périphérique de sécurité réseau analyse les paquets de réseau pour déterminer s'il existe des menaces, puis transmet les paquets en fonction de certaines règles de routage. Si le périphérique de sécurité du réseau est défectueux, par exemple, après la défaillance de l'alimentation ou le crash, les segments de réseau connectés à l'appareil perdront le contact les uns avec les autres. Pour le moment, si chaque réseau doit être connecté les uns aux autres, il doit être contourné.

BYPAS, comme son nom l'indique, est une fonction contournée, ce qui signifie que deux réseaux peuvent être routés physiquement directement via le système du périphérique de sécurité du réseau via un état de déclenchement spécifique (défaillance de puissance ou arrêt). Une fois le contournement activé, lorsque le périphérique de sécurité du réseau échoue, le réseau connecté au périphérique de contournement peut communiquer entre eux. Dans ce cas, le périphérique de contournement ne traite pas de paquets sur le réseau.

Deuxièmement, la classification de dérivation est appliquée de la manière suivante:

Le contournement est divisé en les modes suivants: mode de contrôle ou mode de déclenchement

1. Déclenché par l'alimentation. Dans ce mode, la fonction de contournement est activée lorsque le périphérique n'est pas allumé. Lorsque l'appareil est allumé, le contournement est immédiatement éteint.

2. Contrôlé par GPIO. Après vous être connecté au système d'exploitation, vous pouvez utiliser GPIO pour faire fonctionner des ports spécifiques pour contrôler l'interrupteur de contournement.

3, par contrôle de surveillance. Il s'agit d'une extension de la méthode 2. Vous pouvez utiliser le chien de garde pour contrôler l'activation et la désactivation du programme de contournement GPIO, afin de contrôler l'état de dérivation. De cette façon, le contournement peut être ouvert par Watchdog si la plate-forme se bloque.

Dans les applications pratiques, ces trois états existent souvent en même temps, en particulier les deux façons 1 et 2. La méthode d'application générale est: lorsque l'appareil est éteint, le contournement est allumé. Une fois l'appareil allumé, le BIOS peut faire fonctionner le contournement. Une fois que le BIOS a repris l'appareil, le contournement est toujours en cours. Le contournement est désactivé afin que l'application puisse fonctionner. Pendant tout le processus de démarrage, il n'y a presque pas de déconnexion du réseau.

 Tap de contournement en ligne

Enfin, l'analyse du principe de la mise en œuvre du pontage

1. Niveau matériel

Au niveau matériel, le relais est principalement utilisé pour réaliser le contournement. Ces relais sont principalement connectés aux câbles de signal de chaque port réseau sur le port réseau de contournement. La figure suivante utilise un câble de signal pour illustrer le mode de travail du relais.

Prenez le déclencheur de puissance comme exemple. Dans le cas d'une défaillance de puissance, le commutateur du relais passera à 1, c'est-à-dire que le RX dans le port RJ45 de LAN1 communique directement avec le RJ45 TX de LAN2. Lorsque l'appareil est allumé, le commutateur se connectera à 2. Vous devez le faire via une application sur cet appareil.

2. Niveau logiciel

Dans la classification du contournement, GPIO et Watchdog sont discutés pour contrôler et déclencher le contournement. En fait, ces deux méthodes exploitent le GPIO, puis le GPIO contrôle le relais sur le matériel pour faire le saut correspondant. Plus précisément, si le GPIO correspondant est réglé sur haut, le relais sautera à la position 1. Inversement, si la coupe GPIO est réglée sur basse, le relais passera à la position 2.

Pour le contournement de chien de garde, en fait, sur la base du contrôle GPIO ci-dessus, ajoutez le contournement de contrôle de surveillance. Une fois que le chien de garde a pris effet, définissez l'action pour contourner le BIOS. Le système permet la fonction de chien de garde. Une fois le chien de garde, le contournement du port réseau correspondant est activé, ce qui rend l'appareil à l'état de contournement. En fait, le contournement est également contrôlé par GPIO. Dans ce cas, l'écriture de bas niveau à GPIO est effectuée par Watchdog, et aucune programmation supplémentaire n'est nécessaire pour écrire GPIO.

La fonction de contournement matériel est une fonction nécessaire des produits de sécurité réseau. Lorsque l'appareil est éteint ou interrompu, les ports internes et externes peuvent être connectés physiquement les uns aux autres pour former un câble réseau. De cette façon, le trafic de données des utilisateurs peut passer par l'appareil sans être affecté par l'état actuel de l'appareil.


Heure du poste: février-06-2023