O que é o Bypass?
O Equipamento de Segurança de Rede é comumente usado entre duas ou mais redes, como entre redes internas e externas. O Equipamento de Segurança de Rede, por meio da análise de pacotes de rede, determina se há uma ameaça. Após o processamento, de acordo com certas regras de roteamento, encaminha o pacote para transmissão, e se o equipamento de segurança de rede apresenta mau funcionamento. Por exemplo, após uma falha de energia ou queda de energia, os segmentos de rede conectados ao dispositivo são desconectados uns dos outros. Nesse caso, se cada rede precisar ser conectada, a opção "Bypass" deve ser exibida.
A função Bypass, como o nome indica, permite que as duas redes se conectem fisicamente sem passar pelo sistema do dispositivo de segurança da rede por um estado de disparo específico (falha de energia ou queda). Portanto, quando o dispositivo de segurança da rede falha, as redes conectadas ao dispositivo Bypass podem se comunicar. Obviamente, o dispositivo de rede não processa pacotes na rede.
Como classificar o Modo de Aplicação Bypass?
O bypass é dividido em modos de controle ou disparo, que são os seguintes
1. Acionado pela fonte de alimentação. Neste modo, a função Bypass é ativada quando o dispositivo é desligado. Se o dispositivo for ligado, a função Bypass será desativada imediatamente.
2. Controlado por GPIO. Após efetuar login no sistema operacional, você pode usar o GPIO para operar portas específicas e controlar o switch Bypass.
3. Controle por Watchdog. Esta é uma extensão do modo 2. Você pode usar o Watchdog para controlar a ativação e desativação do programa GPIO Bypass para controlar o status do Bypass. Dessa forma, se a plataforma travar, o Bypass poderá ser ativado pelo Watchdog.
Em aplicações práticas, esses três estados frequentemente ocorrem simultaneamente, especialmente os dois modos 1 e 2. O método geral de aplicação é: quando o dispositivo é desligado, o Bypass é habilitado. Após o dispositivo ser ligado, o Bypass é habilitado pelo BIOS. Após o BIOS assumir o controle do dispositivo, o Bypass permanece habilitado. Desative o Bypass para que o aplicativo possa funcionar. Durante todo o processo de inicialização, quase não há desconexão da rede.
Qual é a implementação do Princípio do Bypass?
1. Nível de hardware
No nível de hardware, os relés são usados principalmente para realizar o Bypass. Esses relés são conectados aos cabos de sinal das duas portas de rede Bypass. A figura a seguir mostra o modo de operação do relé usando um cabo de sinal.
Tomemos como exemplo o gatilho de energia. Em caso de falha de energia, o interruptor no relé saltará para o estado 1, ou seja, o Rx na interface RJ45 da LAN1 se conectará diretamente ao Tx RJ45 da LAN2 e, quando o dispositivo for ligado, o interruptor se conectará ao 2. Dessa forma, se a comunicação de rede entre LAN1 e LAN2 for necessária, será necessário fazer isso por meio de um aplicativo no dispositivo.
2. Nível de software
Na classificação do Bypass, GPIO e Watchdog são mencionados para controlar e acionar o Bypass. De fato, ambas as formas operam o GPIO, e então o GPIO controla o relé no hardware para realizar o salto correspondente. Especificamente, se o GPIO correspondente estiver configurado para nível alto, o relé saltará para a posição 1 correspondentemente, enquanto se o copo do GPIO estiver configurado para nível baixo, o relé saltará para a posição 2 correspondentemente.
Para o Watchdog Bypass, o Bypass de controle do Watchdog é, na verdade, adicionado com base no controle do GPIO acima. Após o watchdog entrar em vigor, defina a ação para bypass no BIOS. O sistema ativará a função watchdog. Após o watchdog entrar em vigor, o bypass da porta de rede correspondente será habilitado e o dispositivo entrará no estado de bypass. Na verdade, o Bypass também é controlado pelo GPIO, mas, neste caso, a gravação de níveis baixos no GPIO é realizada pelo Watchdog, e nenhuma programação adicional é necessária para gravar o GPIO.
A função Bypass de hardware é uma função obrigatória dos produtos de segurança de rede. Quando o dispositivo é desligado ou trava, as portas interna e externa são fisicamente conectadas para formar um cabo de rede. Dessa forma, o tráfego de dados pode passar diretamente pelo dispositivo sem ser afetado pelo status atual do mesmo.
Aplicação de alta disponibilidade (HA):
A Mylinking™ oferece duas soluções de alta disponibilidade (HA): Ativa/Standby e Ativa/Ativa. A implantação Ativa/Standby (ou ativa/passiva) em ferramentas auxiliares para fornecer failover dos dispositivos primários para os de backup. E a implantação Ativa/Ativa em links redundantes para fornecer failover em caso de falha de qualquer dispositivo ativo.
O TAP Bypass Mylinking™ suporta duas ferramentas redundantes em linha, que podem ser implantadas na solução Ativa/Standby. Uma serve como dispositivo primário ou "Ativo". O dispositivo em espera ou "Passivo" ainda recebe tráfego em tempo real através da série Bypass, mas não é considerado um dispositivo em linha. Isso proporciona redundância de "Hot Standby". Se o dispositivo ativo falhar e o TAP Bypass parar de receber heartbeats, o dispositivo em espera assume automaticamente como dispositivo primário e fica online imediatamente.
Quais são as vantagens que você pode obter com nosso Bypass?
1-Alocar tráfego antes e depois da ferramenta inline (como WAF, NGFW ou IPS) para a ferramenta out-of-band
2-Gerenciar várias ferramentas em linha simultaneamente simplifica a pilha de segurança e reduz a complexidade da rede
3-Fornece filtragem, agregação e balanceamento de carga para links em linha
4-Reduza o risco de tempo de inatividade não planejado
5-Failover, alta disponibilidade [HA]
Data de publicação: 23 de dezembro de 2021