Qu'est-ce que le contournement?
L'équipement de sécurité du réseau est couramment utilisé entre deux ou plusieurs réseaux, comme entre le réseau interne et le réseau externe. L'équipement de sécurité du réseau par le biais de son analyse de paquets de réseau, pour déterminer s'il y a une menace, après avoir traité selon certaines règles de routage pour transmettre le paquet pour sortir, et si l'équipement de sécurité du réseau a mal fonctionné, par exemple, après une défaillance de puissance ou un accident, les segments de réseau connectés à l'appareil sont déconnectés les uns des autres. Dans ce cas, si chaque réseau doit être connecté, alors le contournement doit apparaître.
La fonction de contournement, comme son nom l'indique, permet aux deux réseaux de se connecter physiquement sans passer par le système du périphérique de sécurité du réseau via un état de déclenchement spécifique (panne de puissance ou crash). Par conséquent, lorsque le périphérique de sécurité réseau échoue, le réseau connecté au périphérique de contournement peut communiquer entre eux. Bien sûr, le périphérique réseau ne traite pas de paquets sur le réseau.
Comment classer le mode d'application de contournement?
Le contournement est divisé en modes de contrôle ou de déclenchement, qui sont les suivants
1. Déclenché par l'alimentation. Dans ce mode, la fonction de contournement permet lorsque le périphérique s'est éteint. Si le périphérique est allumé, la fonction de contournement sera désactivée immédiatement.
2. Contrôlé par GPIO. Après vous être connecté au système d'exploitation, vous pouvez utiliser GPIO pour faire fonctionner des ports spécifiques pour contrôler l'interrupteur de contournement.
3. Contrôle par chien de garde. Il s'agit d'une extension du mode 2. Vous pouvez utiliser le chien de garde pour contrôler l'activation et la désactivation du programme de contournement GPIO pour contrôler l'état de dérivation. De cette façon, si la plate-forme se bloque, le contournement peut être ouvert par Watchdog.
Dans les applications pratiques, ces trois états existent souvent en même temps, en particulier les deux modes 1 et 2. La méthode d'application générale est: lorsque le périphérique est éteint, le pontage est activé. Une fois l'appareil allumé, le contournement est activé par le BIOS. Une fois que le BIOS a repris l'appareil, le contournement est toujours activé. Éteignez la contournement pour que l'application puisse fonctionner. Pendant tout le processus de démarrage, il n'y a presque pas de déconnexion du réseau.
Quel est le principe de la mise en œuvre de contournement?
1. Niveau matériel
Au niveau matériel, les relais sont principalement utilisés pour atteindre le contournement. Ces relais sont connectés aux câbles de signal des deux ports de réseau de dérivation. La figure suivante montre le mode de travail du relais à l'aide d'un câble de signal.
Prenez le déclencheur de puissance comme exemple. Dans le cas d'une panne de courant, l'interrupteur du relais sautera à l'état de 1, c'est-à-dire que Rx sur l'interface RJ45 de LAN1 se connectera directement au RJ45 TX de LAN2, et lorsque l'appareil est mis en place, le commutateur se connectera à 2. De cette manière, si la communication réseau entre LAN1 et LAN2 est nécessaire, vous devez faire une application sur l'appareil.
2. Niveau logiciel
Dans la classification du contournement, GPIO et Watchdog sont mentionnés pour contrôler et déclencher le contournement. En fait, ces deux manières exploitent le GPIO, puis le GPIO contrôle le relais sur le matériel pour faire le saut correspondant. Plus précisément, si le GPIO correspondant est réglé à un niveau élevé, le relais sautera à la position 1 en conséquence, alors que si la coupe GPIO est réglée à bas niveau, le relais sautera en position 2 en conséquence.
Pour le contournement de Watchdog, il est en fait ajouté du pontage de contrôle de surveillance sur la base du contrôle GPIO ci-dessus. Une fois que le chien de garde a pris effet, définissez l'action pour contourner le BIOS. Le système active la fonction de chien de garde. Une fois le chien de garde, le contournement du port réseau correspondant est activé et l'appareil entre dans l'état de dérivation. En fait, la contournement est également contrôlée par GPIO, mais dans ce cas, l'écriture de faibles niveaux à GPIO est effectuée par le chien de garde, et aucune programmation supplémentaire n'est nécessaire pour écrire GPIO.
La fonction de contournement matériel est une fonction obligatoire des produits de sécurité réseau. Lorsque l'appareil est éteint ou écrasé, les ports internes et externes sont connectés physiquement pour former un câble réseau. De cette façon, le trafic de données peut passer directement par l'appareil sans être affecté par l'état actuel de l'appareil.
Application de haute disponibilité (HA):
MyLinking ™ fournit deux solutions de haute disponibilité (HA), active / en veille et active / active. Le déploiement actif de veille (ou actif / passif) vers des outils auxiliaires pour fournir un basculement des périphériques primaires aux appareils de sauvegarde. Et les liens actifs / actifs sur les liens redondants pour fournir un basculement lorsque tout périphérique actif échoue.
MyLinking ™ Bypass TAP prend en charge deux outils en ligne redondants, pourrait être déployé dans la solution active / de veille. L'un sert de dispositif principal ou "actif". L'appareil de secours ou "passif" reçoit toujours du trafic en temps réel via la série de contournement mais n'est pas considéré comme un appareil en ligne. Cela fournit une redondance de «secours chaud». Si l'appareil actif échoue et que le robinet de contournement cesse de recevoir des battements cardiaques, l'appareil de secours prend automatiquement le relèvement comme l'appareil principal et est mis en ligne immédiatement.
Quels sont les avantages que vous pouvez obtenir en fonction de notre contournement?
1 allocation de trafic avant et après l'outil en ligne (comme WAF, NGFW ou IPS) à l'outil hors bande
La gestion de 2 outils en ligne multiples simplifie simultanément la pile de sécurité et réduit la complexité du réseau
Filtrage, agrégation et équilibrage de chargement à 3 pour les liens en ligne
4-réduisez le risque de temps d'arrêt imprévu
5-Failover, haute disponibilité [ha]
Heure du poste: décembre-23-2021