De acuerdo

Conociendo los métodos de configuración para el escenario de restauración de tráfico para el FireHunter

Última respuesta oct. 05, 2021 11:31:09 361 3 4 0 0

Hola a todos. En esta publicación conoceremos los pasos necesarios para implementar las diferentes topologías de operación para el FireHunter. Pasemos a la información.

 

Flujo de configuración para el escenario de restauración de tráfico

 

Despliegue independiente


1


Despliegue de clúster


2


Terminamos por ahora con el desarrollo de este tema pero no se pierdan las próximas publicaciones que traeremos para Uds.

 

Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei


La publicación está sincronizada con: Ciberseguridad: Protegiendo el borde de la red

  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-10-5 10:46:23

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS

 

 

Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

gabo.lr
gabo.lr Publicado 2021-10-5 11:31 (0) (0)
 
gabo.lr
VIP Author Publicado 2021-10-5 11:31:09
Gracias por compartir!
Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.