Was ist die Bypass-Funktion des Network Security Device?

Was ist der Bypass?

Die Netzwerksicherheitsausrüstung wird häufig zwischen zwei oder mehr Netzwerken verwendet, beispielsweise zwischen einem internen und einem externen Netzwerk. Die Netzwerksicherheitsausrüstung analysiert durch ihre Netzwerkpaketpakete, um festzustellen, ob eine Bedrohung vorliegt, nachdem sie gemäß bestimmten Routing-Regeln verarbeitet wurde, um das Paket weiterzuleiten, und um festzustellen, ob die Netzwerksicherheitsausrüstung eine Fehlfunktion aufweist, beispielsweise nach einem Stromausfall oder einem Absturz , werden mit dem Gerät verbundene Netzwerksegmente voneinander getrennt. Wenn in diesem Fall die einzelnen Netzwerke miteinander verbunden werden müssen, muss „Bypass“ angezeigt werden.

Die Bypass-Funktion ermöglicht, wie der Name schon sagt, die physische Verbindung der beiden Netzwerke, ohne dass ein bestimmter auslösender Zustand (Stromausfall oder Absturz) das System des Netzwerksicherheitsgeräts durchläuft. Wenn daher das Netzwerksicherheitsgerät ausfällt, können die mit dem Bypass-Gerät verbundenen Netzwerke miteinander kommunizieren. Natürlich verarbeitet das Netzwerkgerät keine Pakete im Netzwerk.

ohne das Netzwerk zu stören

Wie ist der Bypass-Anwendungsmodus zu klassifizieren?

Der Bypass ist in die folgenden Steuer- oder Triggermodi unterteilt
1. Ausgelöst durch die Stromversorgung. In diesem Modus wird die Bypass-Funktion aktiviert, wenn das Gerät ausgeschaltet ist. Wenn das Gerät eingeschaltet ist, wird die Bypass-Funktion sofort deaktiviert.
2. Gesteuert durch GPIO. Nach der Anmeldung am Betriebssystem können Sie über GPIO bestimmte Ports bedienen, um den Bypass-Schalter zu steuern.
3. Kontrolle durch Watchdog. Dies ist eine Erweiterung von Modus 2. Sie können den Watchdog verwenden, um die Aktivierung und Deaktivierung des GPIO-Bypass-Programms zu steuern und so den Bypass-Status zu steuern. Auf diese Weise kann bei einem Plattformabsturz der Bypass durch Watchdog geöffnet werden.
In praktischen Anwendungen liegen diese drei Zustände oft gleichzeitig vor, insbesondere die beiden Modi 1 und 2. Die allgemeine Anwendungsmethode ist: Wenn das Gerät ausgeschaltet ist, ist der Bypass aktiviert. Nach dem Einschalten des Geräts wird der Bypass vom BIOS aktiviert. Nachdem das BIOS das Gerät übernommen hat, ist der Bypass weiterhin aktiviert. Schalten Sie den Bypass aus, damit die Anwendung funktionieren kann. Während des gesamten Startvorgangs kommt es nahezu zu keiner Netzwerkunterbrechung.

Erkennung von Herzschlägen

Was ist das Prinzip der Bypass-Implementierung?

1. Hardware-Ebene
Auf Hardware-Ebene werden Relais hauptsächlich zur Erzielung eines Bypasses verwendet. Diese Relais sind mit Signalkabeln der beiden Bypass-Netzwerkanschlüsse verbunden. Die folgende Abbildung zeigt den Arbeitsmodus des Relais mit einem Signalkabel.
Nehmen Sie als Beispiel den Power-Trigger. Bei einem Stromausfall springt der Schalter im Relais in den Zustand 1, d. h. Rx an der RJ45-Schnittstelle von LAN1 verbindet sich direkt mit RJ45 Tx von LAN2, und wenn das Gerät eingeschaltet wird, wird der Schalter dies tun Stellen Sie eine Verbindung zu 2 her. Wenn auf diese Weise eine Netzwerkkommunikation zwischen LAN1 und LAN2 erforderlich ist, müssen Sie dies über eine Anwendung auf dem Gerät tun.
2. Softwareebene
In der Klassifizierung von Bypass werden GPIO und Watchdog erwähnt, um den Bypass zu steuern und auszulösen. Tatsächlich betreiben beide dieser beiden Möglichkeiten den GPIO, und dann steuert der GPIO das Relais auf der Hardware, um den entsprechenden Sprung durchzuführen. Insbesondere wenn der entsprechende GPIO auf einen hohen Pegel eingestellt ist, springt das Relais entsprechend auf Position 1, während, wenn der GPIO-Becher auf einen niedrigen Pegel eingestellt ist, das Relais entsprechend auf Position 2 springt.

Beim Watchdog-Bypass handelt es sich tatsächlich um einen Watchdog-Steuerungs-Bypass basierend auf der oben genannten GPIO-Steuerung. Nachdem der Watchdog wirksam wird, stellen Sie die Aktion im BIOS auf „Bypass“ ein. Das System aktiviert die Watchdog-Funktion. Nachdem der Watchdog wirksam wird, wird die entsprechende Netzwerkport-Umgehung aktiviert und das Gerät wechselt in den Bypass-Zustand. Tatsächlich wird der Bypass auch von GPIO gesteuert, aber in diesem Fall wird das Schreiben niedriger Pegel auf GPIO vom Watchdog durchgeführt, und zum Schreiben von GPIO ist keine zusätzliche Programmierung erforderlich.

Die Hardware-Bypass-Funktion ist eine obligatorische Funktion von Netzwerksicherheitsprodukten. Wenn das Gerät ausgeschaltet ist oder abstürzt, werden die internen und externen Ports physisch zu einem Netzwerkkabel verbunden. Auf diese Weise kann der Datenverkehr direkt durch das Gerät geleitet werden, ohne vom aktuellen Status des Geräts beeinflusst zu werden.

Hochverfügbarkeitsanwendung (HA):

Mylinking™ bietet zwei Hochverfügbarkeitslösungen (HA): Aktiv/Standby und Aktiv/Aktiv. Die Active Standby (oder Aktiv/Passiv)-Bereitstellung für Hilfstools, um ein Failover von primären zu Backup-Geräten zu ermöglichen. Und die Aktiv/Aktiv-Funktion wird auf redundanten Verbindungen bereitgestellt, um ein Failover zu ermöglichen, wenn ein aktives Gerät ausfällt.

HA1

Mylinking™ Bypass TAP unterstützt zwei redundante Inline-Tools, die in der Aktiv/Standby-Lösung eingesetzt werden können. Eines dient als primäres oder „aktives“ Gerät. Das Standby- oder „Passiv“-Gerät empfängt weiterhin Echtzeitverkehr über die Bypass-Serie, wird jedoch nicht als Inline-Gerät betrachtet. Dies sorgt für „Hot Standby“-Redundanz. Wenn das aktive Gerät ausfällt und der Bypass-TAP keine Heartbeats mehr empfängt, übernimmt das Standby-Gerät automatisch die Rolle des primären Geräts und geht sofort online.

HA2

Welche Vorteile können Sie mit unserem Bypass erzielen?

1 – Weisen Sie den Datenverkehr vor und nach dem Inline-Tool (z. B. WAF, NGFW oder IPS) dem Out-of-Band-Tool zu
2-Die gleichzeitige Verwaltung mehrerer Inline-Tools vereinfacht den Sicherheits-Stack und reduziert die Netzwerkkomplexität
3-Bietet Filterung, Aggregation und Lastausgleich für Inline-Links
4-Reduzieren Sie das Risiko ungeplanter Ausfallzeiten
5-Failover, hohe Verfügbarkeit [HA]


Zeitpunkt der Veröffentlichung: 23. Dezember 2021