توفر نقاط الوصول Mylinking™ Network Bypass TAPs المزودة بتقنية Heartbeat أمانًا فوريًا للشبكة دون المساس بموثوقيتها أو توافرها. كما توفر نقاط الوصول Mylinking™ Network Bypass TAPs المزودة بوحدة تجاوز 10/40/100G الأداء عالي السرعة اللازم لتوصيل أدوات الأمان وحماية حركة مرور الشبكة في الوقت الفعلي دون فقدان حزم البيانات.
أولاً، ما هو Bypass؟
عادةً ما يُستخدم جهاز أمان الشبكة بين شبكتين أو أكثر، مثل شبكة داخلية وشبكة خارجية. يُحلل برنامج التطبيق المُثبّت على جهاز أمان الشبكة حزم الشبكة لتحديد وجود تهديدات، ثم يُعيد توجيهها وفقًا لقواعد توجيه مُحددة. في حال تعطل جهاز أمان الشبكة، على سبيل المثال، بعد انقطاع التيار الكهربائي أو تعطله، ستنقطع الاتصالات بين أجزاء الشبكة المتصلة به. في هذه الحالة، إذا كانت كل شبكة بحاجة إلى الاتصال ببعضها، فيجب تجاوز التوجيه.
التجاوز، كما يوحي الاسم، هو وظيفة تجاوز، مما يعني أنه يمكن توجيه شبكتين فعليًا مباشرةً عبر نظام جهاز أمان الشبكة من خلال حالة تشغيل محددة (انقطاع التيار الكهربائي أو إيقاف التشغيل). بعد تفعيل التجاوز، وعند تعطل جهاز أمان الشبكة، يمكن للشبكات المتصلة بجهاز التجاوز التواصل مع بعضها البعض. في هذه الحالة، لا يعالج جهاز التجاوز الحزم على الشبكة.
ثانياً، يتم تطبيق تصنيف التجاوز بالطرق التالية:
ينقسم التجاوز إلى الأوضاع التالية: وضع التحكم أو وضع التشغيل
١. يتم تشغيله بواسطة مصدر الطاقة. في هذا الوضع، تُفعّل وظيفة التجاوز عند عدم تشغيل الجهاز. عند تشغيل الجهاز، تُطفأ وظيفة التجاوز فورًا.
٢. يتم التحكم به عبر منفذ GPIO. بعد تسجيل الدخول إلى نظام التشغيل، يمكنك استخدام منفذ GPIO لتشغيل منافذ محددة للتحكم في مفتاح التجاوز.
٣. باستخدام أداة التحكم Watchdog. هذه امتداد للطريقة ٢. يمكنك استخدام أداة Watchdog للتحكم في تفعيل وتعطيل برنامج تجاوز GPIO، وذلك للتحكم في حالة التجاوز. بهذه الطريقة، يمكن لأداة Watchdog فتح التجاوز في حال تعطل النظام.
في التطبيقات العملية، غالبًا ما تتواجد هذه الحالات الثلاث في آنٍ واحد، وخاصةً الطريقتين 1 و2. طريقة التطبيق العامة هي: عند إيقاف تشغيل الجهاز، يكون تجاوز النظام مُفعّلاً. بعد تشغيله، يُمكن لنظام BIOS تشغيل تجاوز النظام. بعد أن يتولى BIOS إدارة الجهاز، يظل تجاوز النظام مُفعّلاً. يتم إيقاف تجاوز النظام ليتمكن التطبيق من العمل. خلال عملية بدء التشغيل بأكملها، يكون انقطاع الشبكة شبه معدوم.
أخيرًا، تحليل مبدأ تنفيذ التجاوز
1. مستوى الأجهزة
على مستوى الأجهزة، يُستخدم المُرحِّل بشكل رئيسي لتحقيق تجاوز الإشارة. تتصل هذه المُرحِّلات بكابلات الإشارة لكل منفذ شبكة على منفذ تجاوز الإشارة. يوضح الشكل التالي كابل إشارة واحد لتوضيح طريقة عمل المُرحِّل.
لنأخذ مُشغِّل الطاقة كمثال. في حالة انقطاع التيار الكهربائي، ينتقل مفتاح الترحيل إلى القيمة 1، أي أن وحدة الاستقبال في منفذ RJ45 في شبكة LAN1 تتواصل مباشرةً مع وحدة الإرسال RJ45 في شبكة LAN2. عند تشغيل الجهاز، يتصل المفتاح بالمنفذ 2. يجب القيام بذلك من خلال تطبيق على هذا الجهاز.
2. مستوى البرمجيات
في تصنيف تجاوز الإشارة، يُناقش استخدام GPIO وWatchdog للتحكم في تجاوز الإشارة وتفعيله. في الواقع، تُشغّل كلتا الطريقتين GPIO، ثم يتحكم GPIO في المُرحّل على الجهاز لإجراء القفزة المُناسبة. على وجه التحديد، إذا كان GPIO المُقابل مُضبوطًا على مستوى عالٍ، فسينتقل المُرحّل إلى الموضع 1. وبالعكس، إذا كان GPIO cup مُضبوطًا على مستوى منخفض، فسينتقل المُرحّل إلى الموضع 2.
لتجاوز مراقبة النظام، بناءً على عنصر تحكم GPIO المذكور أعلاه، أضف تجاوز مراقبة النظام. بعد تفعيل مراقبة النظام، اضبط الإجراء على التجاوز في BIOS. يُفعّل النظام وظيفة مراقبة النظام. بعد تفعيل مراقبة النظام، يُفعّل تجاوز منفذ الشبكة المقابل، مما يجعل الجهاز في حالة تجاوز. في الواقع، يتم التحكم في التجاوز أيضًا بواسطة GPIO. في هذه الحالة، تتم الكتابة منخفضة المستوى إلى GPIO بواسطة مراقبة النظام، دون الحاجة إلى برمجة إضافية لكتابة GPIO.
تُعد وظيفة تجاوز الأجهزة ضرورية في منتجات أمان الشبكات. عند إيقاف تشغيل الجهاز أو انقطاعه، يمكن توصيل المنافذ الداخلية والخارجية ببعضها البعض فعليًا لتكوين كابل شبكة. بهذه الطريقة، يمكن لحركة بيانات المستخدمين المرور عبر الجهاز دون التأثر بحالة الجهاز الحالية.
وقت النشر: 6 فبراير 2023