De acuerdo

Métodos de configuración de diferentes despliegues para el FireHunter

Última respuesta jun. 26, 2022 09:36:02 377 2 4 0 0

Hola a todos. En esta publicación conoceremos los pasos necesarios para implementar las diferentes topologías de operación para el FireHunter. Pasemos a la información.

 

Método de configuración para el escenario de interacción

 

Despliegue independiente


Ejemplo de proceso de despliegue independiente


Figura 1. Ejemplo de proceso de despliegue independiente.



Despliegue de clúster


Nota sobre despliegue de Firehunter



Ejemplo de proceso de despliegue de cluster.


Figura 2. Ejemplo de proceso de despliegue de cluster.



Siguiendo estos pasos lograremos configurar la solución que más se adapte a nuestras necesidades logrando como resultado que nuestra red de datos este protegiada.

 

Gracias por acompañarnos y no se pierdan las próximas publicaciones que traeremos para Uds.

 

Saludos.

 

FIN


También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

Foro de Internet de las Cosas

                                                         

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

                                                                                                           


La publicación está sincronizada con: Ciberseguridad: Protegiendo el borde de la red

  • x
  • Opciones:

Gustavo.HdezF
Admin Publicado 2022-6-26 09:36:02
  • x
  • Opciones:

Gustavo.HdezF
Admin Publicado 2021-10-5 10:45:49

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS

 

 

Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • Opciones:

Gustavo.HdezF
Admin Publicado 2022-6-26 09:36:02
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.