Conoce la función de Virtual System en un firewall USG6000E

55 0 1 1

Que tal amigos del foro iniciaremos una serie de publicaciones en las que revisaremos la función de Virtual System la cual permite crear un firewall virtual que cubre todas las funciones de un firewall físico. Pasemos a la información para conocer más sobre este interesante tema.


Descripción de un Sistema Virtual o Virtual System

Un sistema virtual es un dispositivo lógico creado en un dispositivo físico. Los sistemas virtuales son independientes entre sí.

Un FW puede dividirse lógicamente en múltiples sistemas virtuales. Al igual que un dispositivo físico, cada sistema virtual tiene sus interfaces, conjuntos de direcciones, usuarios y grupos de usuarios, rutas y políticas. Los administradores del sistema virtual pueden administrarlos y configurarlos.


Los sistemas virtuales tienen las siguientes características:

● Cada sistema virtual tiene sus propios administradores y se puede administrar de forma independiente. Con los sistemas virtuales, una red grande se puede dividir en subredes más pequeñas y cada una es servida por un sistema virtual, lo que simplifica la administración de la red.


● Cada sistema virtual tiene sus propias configuraciones y tabla de enrutamiento para que las redes conectadas a diferentes sistemas virtuales puedan tener direcciones privadas superpuestas.


● Cada sistema virtual tiene su propia cuota de recursos para que un sistema virtual ocupado no tenga impacto en otros sistemas virtuales.


● El tráfico de diferentes sistemas virtuales se separa para garantizar la seguridad. Sin embargo, diferentes sistemas virtuales aún pueden comunicarse entre sí si es necesario.


● La tecnología del sistema virtual reduce la inversión en hardware, el consumo de energía y el footprint de los equipos.


En la figura 1 se muestra una representación de varios sistemas virtuales para su referencia.


Figura 1. Representación de un Sistema Virtual

110005gi00wx1j2rn40ui5.png?image.png


Escenarios de Aplicación de un Sistema Virtual

A continuación mencionaremos los diferentes escenarios de aplicación en donde podemos utilizar un sistema virtual de firewalls para proteger a nuestra red de datos.


Aislamiento de red para grandes y medianas empresas

Las redes de grandes y medianas empresas suelen estar dispersas geográficamente, con una gran cantidad de dispositivos y configuraciones complejas. Los departamentos de las empresas tienen diferentes requisitos de seguridad. El cumplimiento de tales requisitos de seguridad en redes grandes y medianas implica configuraciones complejas de firewall, que son propensas a errores. En contraste, la tecnología de virtualización de firewall le permite dividir una red en múltiples subredes más pequeñas y configurar un sistema virtual para cada subred, lo que hace que los límites de la red sean más claros y la administración de la red sea más fácil.


Como se muestra en la Figura 2, los sistemas virtuales se crean en el FW para los departamentos de R&D, financieros y administrativos de una empresa. Los administradores de cada departamento tienen permisos claramente definidos, y los departamentos pueden comunicarse según las políticas. Los departamentos también pueden tener diferentes permisos de acceso a Internet.


Figura 2. Aislamiento de red para grandes y medianas empresas

110039aosst0zdqs9oda7d.png?image.png


Puerta de enlace de seguridad o Security Gateway para centros de computación en la nube

La computación en la nube proporciona capacidades de computación y almacenamiento a través de Internet. Para garantizar servicios confiables basados en la nube, el tráfico de diferentes clientes debe ser aislado, protegido y atendido por los recursos necesarios. Con la tecnología de sistema virtual, puede implementar un FW a la salida de un centro de computación en la nube y crear un sistema virtual para que cada cliente aísle y proteja el tráfico de diferentes clientes.


Como se muestra en la Figura 3, las empresas A y B tienen servidores en el centro de computación en la nube. El FW funciona como la puerta de enlace de seguridad en la salida del centro de computación en la nube. Aísla el tráfico de diferentes empresas y protege el centro de computación en la nube según las políticas de seguridad configuradas.


Figura 3. Gateway de seguridad para el centro de computación en la nube

110118gctchv2d2vttyuth.png?image.png


Después de esta introducción y escenarios de aplicación sobre lo que hace la función de sistema virtual, nos detendremos aquí por un momento pero estén pendientes de las próximas publicaciones sobre este tema tan interesante.


FIN


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje