Qu'est-ce que le Bypass ?
L'équipement de sécurité réseau est couramment utilisé entre deux ou plusieurs réseaux, par exemple entre un réseau interne et un réseau externe. Grâce à l'analyse des paquets, l'équipement de sécurité réseau détermine la présence d'une menace, puis les transmet selon certaines règles de routage et s'il présente un dysfonctionnement. Par exemple, après une panne de courant ou un crash, les segments réseau connectés à l'appareil sont déconnectés. Dans ce cas, si chaque réseau doit être connecté, une fonction de contournement doit être activée.
La fonction Bypass, comme son nom l'indique, permet aux deux réseaux de se connecter physiquement sans passer par le système du dispositif de sécurité réseau, via un état de déclenchement spécifique (panne de courant ou panne). Ainsi, en cas de panne du dispositif de sécurité réseau, les réseaux connectés au Bypass peuvent communiquer entre eux. Bien entendu, le dispositif réseau ne traite pas les paquets sur le réseau.
Comment classer le mode d'application Bypass ?
Le bypass est divisé en modes de contrôle ou de déclenchement, qui sont les suivants
1. Déclenché par l'alimentation. Dans ce mode, la fonction Bypass est activée lorsque l'appareil est éteint. Si l'appareil est allumé, la fonction Bypass est immédiatement désactivée.
2. Contrôlé par GPIO. Après vous être connecté au système d'exploitation, vous pouvez utiliser GPIO pour contrôler des ports spécifiques afin de contrôler le commutateur Bypass.
3. Contrôle par Watchdog. Il s'agit d'une extension du mode 2. Vous pouvez utiliser Watchdog pour contrôler l'activation et la désactivation du programme de bypass GPIO afin de contrôler l'état du bypass. Ainsi, en cas de panne de la plateforme, Watchdog peut ouvrir le bypass.
Dans les applications pratiques, ces trois états coexistent souvent, notamment les modes 1 et 2. En général, le Bypass est activé lorsque l'appareil est éteint. Après la mise sous tension, le Bypass est activé par le BIOS. Une fois l'appareil pris en charge par le BIOS, le Bypass reste activé. Désactivez le Bypass pour que l'application puisse fonctionner. Pendant tout le processus de démarrage, il n'y a quasiment aucune déconnexion réseau.
Quel est le principe de mise en œuvre du bypass ?
1. Niveau matériel
Au niveau matériel, les relais sont principalement utilisés pour réaliser le bypass. Ces relais sont connectés aux câbles de signal des deux ports réseau bypass. La figure suivante illustre le fonctionnement du relais avec un seul câble de signal.
Prenons l'exemple du déclencheur d'alimentation. En cas de panne de courant, le commutateur du relais passe à l'état 1, ce qui signifie que le Rx de l'interface RJ45 du LAN1 se connecte directement au RJ45 Tx du LAN2. À la mise sous tension de l'appareil, le commutateur se connecte à l'état 2. Ainsi, si la communication réseau entre les LAN1 et LAN2 est requise, il faut l'établir via une application sur l'appareil.
2. Niveau logiciel
Dans la classification du Bypass, le GPIO et le Watchdog sont mentionnés pour contrôler et déclencher le Bypass. En fait, ces deux méthodes actionnent le GPIO, qui commande ensuite le relais matériel pour effectuer le saut correspondant. Plus précisément, si le GPIO correspondant est réglé au niveau haut, le relais passera en position 1, tandis que si la coupelle GPIO est réglée au niveau bas, le relais passera en position 2.
Pour le contournement du chien de garde, le contournement du contrôle du chien de garde est ajouté en fonction du contrôle GPIO ci-dessus. Une fois le chien de garde activé, définissez l'action sur contournement dans le BIOS. Le système active la fonction de chien de garde. Une fois le chien de garde activé, le contournement du port réseau correspondant est activé et l'appareil passe en mode contournement. En réalité, le contournement est également contrôlé par les GPIO, mais dans ce cas, l'écriture des niveaux bas sur les GPIO est effectuée par le chien de garde ; aucune programmation supplémentaire n'est requise pour l'écriture des GPIO.
La fonction de contournement matériel est une fonctionnalité obligatoire des produits de sécurité réseau. Lorsque l'appareil est éteint ou en panne, les ports internes et externes sont physiquement connectés pour former un câble réseau. Ainsi, le trafic de données peut transiter directement par l'appareil sans être affecté par son état.
Application haute disponibilité (HA) :
Mylinking™ propose deux solutions de haute disponibilité (HA) : active/de secours et active/active. La solution active de secours (ou active/passive) est déployée sur des outils auxiliaires pour assurer le basculement des périphériques principaux vers les périphériques de secours. La solution active/active déployée sur des liaisons redondantes assure le basculement en cas de panne d'un périphérique actif.
Le TAP Bypass Mylinking™ prend en charge deux outils redondants en ligne, pouvant être déployés dans une solution active/de secours. L'un d'eux sert de périphérique principal ou « actif ». Le périphérique de secours ou « passif » reçoit toujours le trafic en temps réel via la série Bypass, mais n'est pas considéré comme un périphérique en ligne. Cela assure une redondance de secours. Si le périphérique actif tombe en panne et que le TAP Bypass cesse de recevoir les signaux de pulsation, le périphérique de secours prend automatiquement le relais et devient immédiatement opérationnel.
Quels sont les avantages que vous pouvez obtenir grâce à notre Bypass ?
1-Allouer le trafic avant et après l'outil en ligne (tel que WAF, NGFW ou IPS) à l'outil hors bande
2-La gestion simultanée de plusieurs outils en ligne simplifie la pile de sécurité et réduit la complexité du réseau
3-Fournit le filtrage, l'agrégation et l'équilibrage de charge pour les liens en ligne
4-Réduire le risque de temps d'arrêt imprévus
5-Basculement, haute disponibilité [HA]
Date de publication : 23 décembre 2021