HCIP Seguridad H12 723 Operación y Mantenimiento del Sistema de Seguridad V Agile Network

25 0 0 0

OPERACIÓN y MANTENIMIENTO DEL SISTEMA DE SEGURIDAD V—Tecnología Agile Network

 

Buenas noches.

Continuando con los temas del segmento 5, esta es la publicación 5 del 12 del segmento. Iniciamos un nuevo tema: Tecnología Agile Network


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-operación-y-mantenimiento-del-sistema-de-seguridad-administración-de-usuarios/thread/597120-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-operación-y-mantenimiento-del-sistema-de-seguridad-ii-tecnología-de-administración-de-usuarios/thread/597454-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-operación-y-mantenimiento-del-sistema-de-seguridad-iii-tecnología-de-administración-de-usuarios/thread/597456-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-operación-y-mantenimiento-del-sistema-de-seguridad-iv-tecnología-de-administración-de-usuarios/thread/597672-100233



Principios de la Solución Agile Network

 

Limitaciones de las Redes Tradicionales

·        La redes campus están basadas en redes IP. Las direcciones IP, VLAN IDs y la implementación de la solución se planean de antemano. La configuración de las políticas están distribuidas en diferentes dispositivos y varía con base en la región. La autenticación de acceso para las oficinas móviles tiene los siguientes problemas:

LIMITACION DE LAS REDES


·        Grandes Cargas de Trabajo en la Implementación de las Políticas en control de acceso: políticas de control de acceso configuradas manualmente basadas en direcciones IP y VLANs que requieren cargas de trabajo pesadas y es difícil de mantener.

 

·        Derechos de acceso Incontrolables: los derechos de acceso están asociados a las direcciones IP. Cuando la dirección IP de un usuario cambia, se complica controlar sus derechos de acceso.

 

·        La experiencia del usuario se Vuelve Inconsistente: los usuarios no pueden obtener la misma prioridad cuando se conectan a la red desde diferentes ubicaciones.

 

A Través de Agile Network—Política de Movilidad + Experiencia de usuario consistente

·        Diferentes usuarios  usan diferentes políticas de servicio. La política basada en la identificación del servicio puede ejecutarse en cualquier momento en cualquier lugar, permitiendo que los usuarios se muevan libremente.

 

·        Diferentes niveles de servicio para diferentes usuarios asegurando la experiencia consistente del usuario considerando su ubicación.

 

·        Las políticas de acceso tradicionales son implementadas con base en ACLs o VLANs, las cuales no pueden ser desacopladas de las direcciones IP. Los cambios de direcciones IP pueden orillar a que el mantenimiento se vuelva pesado.

 

·        Agile Network implementa la política de movilidad al usar grupos para desacoplar las direcciones IP de las políticas de control de acceso. Los requerimiento clave de la movilidad libre son los siguientes:

§  La política de Movilidad significa que los usuarios pueden tener los mismos derechos de acceso hacia os recursos del centro de datos, el internet y otros usuarios, considerando sus locaciones.

 

§  Una experiencia consistente significa que usuarios especifico (como los lideres) disfruten del mismo ancho de banda y derechos de reenvío, considerando sus ubicaciones de acceso.

 

 

Escenarios de Aplicación de la Movilidad Libre

·        Control de Acceso al Centro de Datos: basémonos en la figura que se muestra en la parte inferior; los empleados de cada departamento acceden a los recursos del servidor del CD (Centro de Datos) y de manera automática la Agile Controller implementa las políticas de derechos. Los administradores sólo necesitan prestar atención al diseño de acceso entre grupo y seleccionar los dispositivos clave como políticas de reforzamiento (puntos de autenticación en los switches y los firewalls/dispositivos SVN que están en la frontera de la red) en la red del campus. Después de que la inicialización de la implementación está completa, los usuarios pueden obtener permisos de acceso sin importar donde estén y qué modo de acceso utilicen.

 

·        Acceso de Usuarios: colaboración entre grupos; las políticas están implementadas de manera automática para el control de acceso entre el personal que trabaja por fuera y los empleados mediante políticas y direcciones IP, lo cual puede asegurar los correctos permisos de acceso a la red para cada usuario. Los administradores no necesitan modificar ninguna configuración. También puede controlar los datos que se comparten entre los miembros del equipo para garantizar la seguridad de los datos de la empresa.

 

·        Garantizar la Experiencia VIP:

§  Selección de Egreso: los egresos hacia la WAN y redes públicas de diferentes calidades puede ser seleccionada con base en el origen y destino de los grupos.

 

§  Prioridad de Acceso SSL VPN: Cuando los recursos del Gateway SVN son limitados, la selección automática del Gateway y el reenvío preferencial de los paquetes que provengan de los usuarios VIP garantiza que los usuarios en este grupo puedan acceder lo más cerca del Gateway SNV y disfrutar de una experiencia fina de la red.

escenarios de aplicaXION



Escenarios de Aplicación de la Movilidad Libre

·        La función de movilidad libre provee un modo especial de control de acceso. Esta función garantiza derechos específicos para los usuarios basado en la ubicación, hora y tipo de terminal de acceso. Los usuarios disfrutan de los mismos derechos y perciben la misma experiencia del uso de la red tanto como las condiciones de acceso permanezcan sin cambios.

MOBILIDAD LIBRE


·        Modo Tradicional de Control de Acceso: en una red Campus, se utilizan los modos de acceso 802.1X, Portal o SACG para los usuarios en el área de empleados. El modo Portal se usa para los usuarios en el área de invitados y el acceso por dirección MAC se usa para terminales tontas.

 

·        Técnicamente, los modos de acceso pueden ser clasificados en 802.1X, Portal, SACG y dirección MAC y físicamente se pueden clasificar en acceso cableado, inalámbrico y VPN.

 

 

Arquitectura Lógica del Control de Acceso de la de la Movilidad Libre

ARQUITECTURA LOGICA


Implementación de la Movilidad Libre

1.   Paso 1: definir un grupo de seguridad

§  Si es de manera dinámica, se selecciona a un usuario.

§  Si es de manera estática, se configura una dirección IP fija o un segmento de red.

 

2.   Paso 2: definir e implementar políticas de grupo.

·        Definir grupo de políticas

§  Política de experiencia (prioridad de reenvío para usuarios VIP)

§  Política de permisos (si la comunicación entre grupos está permitida)

·        Implementar los grupos de las políticas

§  El punto de refuerzo interconecta con la política de servicio

§  El servidor de políticas entrega automáticamente los grupos de seguridad y los grupos de políticas hacia el dispositivo

 

3.   Paso 3: el sistema se ejecuta automáticamente

·        Autenticación: cuando un usuario intenta acceder a la red, el servidor de autenticación autentica la identidad.

·        Autorización: el servidor de autenticación encuentra las coincidencias con el servidor de autorización con base en las condiciones de coincidencia y autoriza a los grupos de usuarios. el dispositivo que es el punto de reforzamiento agrega de manera dinámica la dirección IP de los usuarios del grupo.

·        Ejecución: basado en las relaciones de mapeo entre los grupos y las direcciones IP almacenadas en el host local y el servidor de autenticación, los dispositivos de red identifican el origen y el destino del grupo de paquetes de información, y después los hace coincidir y ejecuta los grupos de las políticas.

 

·        los switches y los firewalls coinciden en un grupo lógico virtual (grupo de seguridad), y después coinciden con el grupo de políticas basadas en el grupo de seguridad. la movilidad libre está configurada para desacoplar las políticas de servicio de las direcciones IP. En este caso, un administrador puede configurar las políticas de servicios sin enfocare en la topología de la red y las reglas de ubicación de los ID de las VLAN´s ni las direcciones IP. Los usuarios de la red pueden disfrutar de derechos de acceso consistentes y de una experiencia de servicio sin considerar su ubicación ni la terminal que usen.



Finaliza aquí la parte 1 del tema Agile Network. Recuerda: comparte, comenta y deja tu 

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión