j'ai compris

USG6000 Scenario d'application: Réseau Agile

publié il y a  2020-10-20 11:39:35 105 0 0 0 0

Réseau Agile

Le réseau agile est une nouvelle solution de mise en réseau d'entreprise pour les anciens réseaux d'entreprise. Il est plus facile, plus flexible et plus rapide en termes de configuration, de maintenance et de réponse au service par rapport aux réseaux d'entreprise traditionnels.

En fonction des besoins des clients, les réseaux agiles se divisent en trois scénarios: mobilité des services, chaîne de services et collaboration en matière de sécurité. Le FW joue différents rôles dans différents scénarios.

Mobilité de service

La mobilité de service (également appelée mobilité de service) permet des autorisations et une expérience d'accès aux ressources d'entreprise cohérentes (la même priorité et la même bande passante pour que les utilisateurs puissent accéder aux ressources de l'entreprise) quel que soit l'endroit où les utilisateurs accèdent au réseau de l'entreprise. Comme le montre le scénario de mobilité des services de la figure 1 , les pare-feu sont déployés aux frontières du siège, de la succursale et du centre de données pour fournir des fonctions d'identification des utilisateurs et de contrôle des autorisations. Outre les fonctions d'identification des utilisateurs et de contrôle des autorisations, les pare-feu aux frontières du siège et de la succursale fournissent des services VPN L2TP, L2TP sur VPN IPSec et VPN SSL pour les employés mobiles et allouent des ressources de bande passante pour accéder aux utilisateurs afin de garantir que le trafic de Les utilisateurs VIP sont transférés de préférence.

Figure 1 Scénario d'application de mobilité de service
en-us_image_0160340528.png

Chaîne de service

La chaîne de service est un scénario dans lequel tous les périphériques de contrôle de sécurité sont déployés de manière centralisée dans le pool de ressources de sécurité, chaque périphérique étant responsable de différentes tâches de contrôle de sécurité. Les entreprises peuvent planifier le trafic passant par le commutateur principal dans un ordre spécifique pour que le commutateur principal envoie le trafic à ces périphériques de sécurité pour les contrôles de sécurité. Figure 2montre le scénario de la chaîne de service. Dans ce scénario, le pare-feu réside dans le pool de ressources de sécurité pour fournir le contrôle de sécurité du contenu. Les pare-feu sont déployés en mode hors ligne à côté du commutateur principal et chaque pare-feu établit un tunnel GRE avec chaque commutateur principal. Lors de la réception du trafic à vérifier, le commutateur principal détourne le trafic sur un tunnel GRE vers le pare-feu correspondant. Après les contrôles de sécurité, le pare-feu injecte le trafic via l'autre tunnel GRE vers le commutateur principal.

Figure 2 Scénario de chaîne de service
en-us_image_0160340600.png

Collaboration en matière de sécurité

La collaboration en matière de sécurité est une solution pour améliorer les capacités globales de défense de sécurité intranet. Cette solution offre une visibilité sur les conditions de santé du réseau, la quantité et les types d'événements de sécurité et les tendances des risques de sécurité et surveille et gère les événements de sécurité. Comme le montre Figure3 , le pare - feu envoie au contrôleur syslogs sur les événements de sécurité, tels que les virus, les intrusions, chevaux de Troie et les fuites de données. Après avoir reçu les journaux de sécurité, le contrôleur envoie un avertissement de sécurité et des actions, telles que isoler ou bloquer, au commutateur d'agrégation, afin que le commutateur d'agrégation puisse bloquer ces risques.

Figure 3 Scénario de collaboration de sécurité
en-us_image_0160340537.png


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.