j'ai compris

USG9500: Passerelle de cloud computing

publié il y a  2020-10-20 11:45:19 120 0 0 0 0

Passerelle de cloud computing

Le cloud computing a plusieurs applications. En règle générale, un FAI fournit des ressources matérielles et des capacités informatiques aux utilisateurs. Chaque utilisateur ne peut utiliser qu'un seul terminal pour accéder au cloud, comme pour utiliser un PC.

La technologie de base du cloud computing fournit des services indépendants et complets à un grand nombre d'utilisateurs basés sur le cluster de serveurs, ce qui implique plusieurs technologies de virtualisation. Les pare-feu de la série USG9500 fonctionnent comme la passerelle de cloud computing. La figure 1 montre un scénario d'application typique.

Figure 1 Mise en réseau typique du cloud computing
en-us_image_0160370735.png

Dans ce scénario, les pare-feu de la série USG9500 sont la passerelle de cloud computing. La fonction de virtualisation du système divise un périphérique physique en plusieurs périphériques logiques indépendants. Chaque périphérique logique, appelé système virtuel, possède sa propre interface, sa propre ressource système et son propre fichier de configuration et implémente indépendamment le transfert de trafic et la détection de sécurité.

Les systèmes virtuels sont isolés logiquement. Par conséquent, chaque terminal cloud semble avoir un pare-feu exclusif. Ces systèmes virtuels partagent la même entité physique et le transfert de trafic entre les systèmes virtuels est très efficace. Dans ce scénario, les pare-feu de la série USG9500 sont utilisés pour la commutation rapide des données entre les systèmes virtuels, protègent le trafic entre les terminaux cloud et le serveur cloud et fournissent des services de sécurité à valeur ajoutée pour le cloud computing.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.