网络安全平台厂商往往需要用到一项比较特殊的技术,那就是Bypass,那么到底什么是Bypass呢,Bypass设备又是如何来实现的?下面我就对Bypass技术做一下简单的介绍和说明。
一、 什么是Bypass。
大家知道,网络安全设备一般都是应用在两个或更多的网络之间,比如内网和外网之间,网络安全设备内的应用程序会对通过他的网络封包来进行分析,以判断是 否有威胁存在,处理完后再按照一定的路由规则将封包转发出去,而如果这台网络安全设备出现了故障,比如断电或死机后,那连接这台设备上所以网段也就彼此失 去联系了,这个时候如果要求各个网络彼此还需要处于连通状态,那么就必须Bypass出面了。
Bypas顾名思义,就是旁路功能,也就是说可 以通过特定的触发状态(断电或死机)让两个网络不通过网络安全设备的系统,而直接物理上导通。所以有了Bypass后,当网络安全设备故障以后,还可以让 连接在这台设备上的网络相互导通,当然这个时候这台网络设备也就不会再对网络中的封包做处理了。
下面一个图示说明了Bypass的方式。左边是正常状态下,两个网络的封包都经过应用软件处理后再传播。右边是设备处于Bypass后,设备的应用程序已经不再对网络封包处理了。

二、 Bypass分类即应用方式:
Bypass一般按照控制方式或者称为触发方式来分,可以分为以下几个方式
1、 通过电源触发。这种方式下,一般是在设备没有通电的情况下,Bypass功能打开,如果设备一旦通电后,Bypass立即调整为关闭状态。
2、 由GPIO来控制。在进入OS后,可以通过GPIO来对特定的端口操作,从而实现对Bypass开关的控制。
3、 由Watchdog来控制。这种情况实际是对方式2的一种延伸应用,可以通过Watchdog来控制GPIO Bypass程序的启用与关闭,从而实现对Bypass状态的控制。使用这种方式后,平台如果死机就可以由Watchdog来打开Bypass。
在实际的应用中,这3种状态往往是同时存在的,尤其是1和2两种方式。
下图是研华FWA-3140系列的Bypass状态说明,大家可以参考一下。

在实际的应用中,这3种状态往往是同时存在的,尤其是1和2两种方式。一般的应用方法为:在断电的情况下,设备处于Bypass打开状态,然后设备上电 后,由于BIOS可以对Bypass作操作,所以在BIOS接管设备后,Bypass仍然处于打开状态,然后OS启动,当OS启动后,一般会执行GPIO 的Bypass程序,将Bypass关闭,这样可以应用程序就可以发挥作用了。也就是说在整个启动过程中,几乎不会造成网络的断开。只有在设备刚刚上电到 BIOS接管这短短的2-3秒钟的时间会使网络断开。关于更具体的应用,大家可以参考一下下面这篇文章,这篇文章是以研华FWA-3140为例,做的一个 应用,地址为:[url]http://www.panabit.com/document/panabit_bypass.html[/url]
三、 Bypass实现的原理分析
上面简单说明了一下Bypass的控制方式,下面针对Bypass工作原理作一下简要的说明,主要从硬件和软件两个层面来分析。以研华的FWA-3140系列产品为研究对象
1、 硬件层面。
在硬件层面上,要实现Bypass,主要使用的就是继电器。这些继电器主要连接两个Bypass网口的各个网口信号线上,下图以其中一根信号线来说明继 电器在其中的工作方式。以电源触发为例,当断电的情况下,继电器内的开关将会跳拨到1的状态,即将LAN 1 的RJ45接口上的Rx直接和LAN2 的RJ45 Tx 导通,而当设备上电以后,开关就会导通到2上,这样如果要使LAN1和LAN2 上的网络间通讯,就需要通过这台设备上的应用程序来实现了。

2、 软件层面。
之前在Bypass的分类中谈到了GPIO和Watchdog两种方式来控制、触发Bypass,实际上这两种方式都是对GPIO作操作,然后由 GPIO来控制硬件上的继电器作相应的跳转。具体一点,就是相应的GPIO如果被置成高电平,那么继电器就相应的跳转到位置1,相反如果GPIO杯置成了 低电平,则继电器就跳转到位置2。以研华FWA-3140为例,下图说明了FWA-3140的GPIO所控制的方式。

以上图为例,如果对GPIO27 的Bit3 写入“0”或“1”,就可以对LAN 1/2 所组成的Bypass进行开关的控制,同理如果操作对象为GPIO 28 ,则可以实现对LAN3/4 Bypass的控制。
在DOS下可以用如下的Debug程序来才测试Bypass的控制方法和状态。

有了上面的实例,就可以完全实现由软件来控制Bypass的状态了。
另外对于Watchdog Bypass,实际上是在上面的GPIO控制的基础上,增加Watchdog控制Bypass。首先系统激活Watchdog功能,传统上,当 Watchdog生效后,系统会Reset ,但如果你使用了Watchdog Bypass功能,则在Watchdog生效后,系统不会Reset,而是将相对应的网口Bypass打开,使设备呈现为Bypass状态。实际是这种 Bypass,也是通过GPIO来控制Bypass的,只不过这种情况下,向GPIO写入低电平的工作由Watchdog来执行,不需要另外编程来写 GPIO。值得注意的事,如果你使用了Watchdog Bypass,则Watchdog将不能再实现让系统Reset了。以研华FWA-3140为例,FWA-3140在主板上,会有一个3PIN的跳线,如 果跳成1-2则Watchdog实现传统的Reset动作,如果将跳线设定为2-3,那么就会选择到Watchdog Bypass功能,这种情况下如果Watchdog生效后,系统就会打开Bypass功能。

转载于:https://blog.51cto.com/qingfengjd/131562

网络安全设备Bypass功能相关推荐

  1. 常见的网络安全设备及功能汇总

    态势感知与安全运营平台 态势感知与安全运营平台以大数据平台为基础,通过收集多元. 异构的海量日志,利用关联分析.机器学习.威胁情报等技术,帮助 企业持续监测网络安全态势,实现从被动防御向积极防御的进阶 ...

  2. 一口气说完网络安全设备的功能和作用

    防火墙 防火墙,是在不同网络(如可信任的内部网络和不可信任的公共外部网络)或同一网络的不同安全域之间建立一个安全控制点,通过允许.拒绝或重新定向经过防火墙的数据流,实现对进.出内部网络的服务和访问的审 ...

  3. 【网络安全】常见的网路安全设备及功能作用总结

    常见的网路安全设备及功能作用总结 一. WAF 应用防火墙 二.IDS 入侵检测系统: 三.IPS 入侵防御系统(入侵检测+入侵防御) 四.SOC 安全运营中心 五.SIEM 信息安全和事件管理 六. ...

  4. 网络安全设备都有哪些,功能都是什么

    现在等保2.0已经颁布实施差不多1年半的时间了,什么事等保2.0,老姜会在以后的文章详细解读等保2.0,本次主要解读一下,网络安全设备,对于各厂商如何进行选型和对比也需要单独出一个章节进行解读.#等保 ...

  5. 三甲医院需要部署哪些网络安全设备

    随着信息化建设的不断发展,信息系统在三甲医院中的角色也越来越重要,其所面临的安全挑战也不断涌现,患者隐私泄露.挂号系统中断以及木马病毒攻击直接威胁到医院运行秩序和信息系统安全. 为进一步做好医院信息安 ...

  6. [网络安全设备——物理隔离设备2]物理隔离网闸常见概念问题解答

    物理隔离网闸是硬件还是软件解决方案? 物理隔离网闸是不是防火墙的一种? 物理隔离网闸与物理隔离卡是不是一回事? [@more@] [网络安全设备--网闸2]物理隔离网闸常见概念问题解答 物理隔离网闸需 ...

  7. 网络安全设备概念的熟悉和学习

    什么是网络安全? 网络安全技术有哪些? Web应用防火墙(WAF) 为什么需要WAF? 什么是WAF? 与传统防火墙的区别 WAF不是全能的 入侵检测系统(IDS) 什么是IDS? 跟防火墙的比较 部 ...

  8. 医院三级综合医院网络安全设备介绍

    导语 根据2018年4月国家卫生健康委员会规划与信息司.国家卫生健康委员会统计信息中心所颁布的<全国医院信息化建设标准(试行)>中的各项条例,各等级的医院应当部署完善的信息化基础设备. 其 ...

  9. 关于网络安全设备总结

    关于网络安全设备总结 这里只是介绍一下这些网络安全设备的定义,功能,以及它提供了哪些安全性功能,理论偏多. 路由器 路由器其实就是连接多个使用相同协议网络的设备,它的作用主要在网络层(OSI七层模型. ...

  10. 网络安全设备评测:谁是最好的防火墙

    ZDNet安全频道原创翻译 转载请注明作者以及出处 最近几年,防火墙技术的发展变化趋势看上去是非常有趣的.它已经从使用基本软件和简单规则的系统,进化成为可以对大量威胁进行有效处理和策略配置的融合安全工 ...

最新文章

  1. 【新手提问导读】提问的艺术
  2. 关于玻璃体手术的最终建议
  3. virtualenv在windows10下面使用的注意事项
  4. 数据结构——图-最短路径长度中最大的一个
  5. 乘法最快的算法计算机,人类史上最快乘法算法诞生
  6. 一起来玩树莓派--在docker内安装conda(python3.6)
  7. 【SQL】查询数据库中某个字段有重复值出现的信息
  8. PPAPI插件与浏览器的通信
  9. python艺术签名_用 Python 制作一个艺术签名小工具,给自己设计一个优雅的签名...
  10. 如何在Mac上恢复未保存的word文档
  11. T83310 【音乐会】二重变革
  12. SpringMVC学习-helloSpringMVC
  13. Java获取中文拼音、中文首字母缩写和中文首字母
  14. UI设计必备工具有哪些?
  15. 非学校用户如何免费下载论文
  16. 正版方舟建服务器,方块方舟怎么自建服务器 自建服务器方法详解
  17. yolov5 人群计数及阀值报警
  18. Java——ArrayList(动态数组)介绍
  19. ios scrollView滚动底部空白区域的问题 enhanced和enableBackToTop冲突
  20. 您身边专业的会议会展服务专家——大连世博会展服务公司!

热门文章

  1. 陕西省地形图与陕西地形高程数据DEM下载
  2. python科学计算第三版-python科学计算pdf下载
  3. L1-019 谁先倒 (15 分)
  4. JAVA毕设项目图书馆预约占座系统(java+VUE+Mybatis+Maven+Mysql)
  5. SPSS参数检验、非参数检验、方差分析
  6. PRML 十大经典机器学习算法
  7. Eprime与EEG的接口
  8. Markdown笔记简明教程
  9. 电商后台管理系统项目总结(一)
  10. vulkan安装流程