j'ai compris

USG6000 Scenario d'application: Protection des frontières du centre de données

publié il y a  2020-10-20 11:36:31 114 0 0 0 0

Protection des frontières du centre de données

Internet Data Center (IDC) est une infrastructure qui implique des services de maintenance pour collecter, stocker, traiter et envoyer des données sur Internet. L'IDC est construit par un fournisseur de serveurs de réseau pour fournir des services d'hébergement de serveurs et de noms de domaine virtuels aux petites et moyennes entreprises et aux particuliers.

La structure du réseau de l'IDC présente les caractéristiques suivantes:

  • Fournit des services réseau aux utilisateurs externes, qui est la fonction clé de l'IDC. L'accès normal d'Internet aux serveurs de l'IDC doit être garanti. Par conséquent, le dispositif de protection des frontières doit avoir des performances et une fiabilité élevées et garantir l'accès au réseau lorsque des attaques sont lancées contre l'IDC.

  • Protège les serveurs dans l'IDC et applique les fonctions de sécurité en fonction du type de service.

  • Peuvent déployer des serveurs de plusieurs entreprises dans un IDC et sont facilement des cibles pour les pirates.

  • Le trafic IDC est complexe. L'administrateur ne peut pas ajuster efficacement les configurations si le trafic n'est pas clair.

Les pare-feu de la série USG6000 fonctionnent comme la passerelle frontalière d'un IDC pour faire face aux problèmes précédents. La figure 1 montre le scénario d'application typique.

Figure 1 Mise en réseau typique de la protection des frontières du centre de données
en-us_image_0160336227.png

Vous pouvez configurer la protection des frontières pour les centres de données comme suit:

  • Activez la fonction de statistiques de trafic pour collecter des statistiques sur le trafic par adresse IP, utilisateur et application afin de formuler des politiques de sécurité.

  • Appliquez la limitation du trafic sur la base de l'adresse IP et de l'application pour assurer le fonctionnement stable des serveurs et éviter la congestion du réseau.

  • Activez les fonctions de prévention des intrusions et d'antivirus pour protéger les serveurs contre les virus, chevaux de Troie et vers.

  • Activez les fonctions anti-DDoS et d'autres fonctions de défense contre les attaques pour vous défendre contre les attaques d'Internet.

  • Activez la fonction de filtrage du courrier pour protéger les serveurs de messagerie sur l'intranet du spam et empêcher les serveurs d'être mis sur liste noire par les organisations anti-spam en raison d'un transfert de spam involontaire.

  • Activez le blocage des fichiers et le filtrage des données pour éviter les fuites d'informations.

  • Déployez le système de gestion de réseau eSight (à acheter indépendamment) pour enregistrer le fonctionnement du réseau. Les journaux aident l'administrateur à ajuster les configurations, à identifier les risques et à vérifier le trafic.

  • Déployez le réseau de sauvegarde à chaud à deux systèmes pour améliorer la disponibilité. Lorsqu'une défaillance ponctuelle se produit, le trafic de service peut être commuté en douceur du périphérique actif au périphérique de secours pour assurer la continuité.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.