-
Gérer et surveiller à l'aide de Citrix Application Delivery Management
-
Accélération sécurisée du trafic
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Peering sécurisé
Quelles sont les fonctionnalités WANOP de Citrix SD-WAN nécessitant un peering sécurisé ?
Vous devez établir un appairage sécurisé entre les appliances Citrix SD-WAN WANOP à deux extrémités de la liaison lorsque vous envisagez d’utiliser l’une des fonctionnalités suivantes :
-
Compression SSL
-
Prise en charge CIFS signée
-
Prise en charge des MAPI chiffrées
Dois-je envisager quelque chose avant de configurer un tunnel sécurisé ?
Oui. Vous devez commander et recevoir une licence de crypto avant de pouvoir configurer un tunnel sécurisé entre les appliances Citrix SD-WAN WANOP aux extrémités du lien.
Que se passe-t-il lorsque vous activez l’appairage sécurisé sur une appliance à une extrémité de la liaison ?
Lorsque vous activez l’appairage sécurisé sur une appliance WANOP Citrix SD-WAN à une extrémité de la liaison, l’autre appliance le détecte et tente d’ouvrir un tunnel de signalisation SSL. Si les deux appliances s’authentifient mutuellement via ce tunnel, les appliances disposent d’une relation d’appairage sécurisée. Toutes les connexions accélérées entre les deux appliances sont chiffrées et la compression est activée.
Que se passe-t-il lorsque je n’active pas l’appairage sécurisé sur l’appliance partenaire ?
Lorsqu’une appliance a activé le peering sécurisé, les connexions avec un partenaire pour lequel elle n’a pas de relation homologue sécurisée ne sont ni chiffrées ni compressées, bien que l’accélération du contrôle de flux TCP soit toujours disponible. La compression est désactivée pour garantir que les données stockées dans l’historique de compression des partenaires sécurisés ne peuvent pas être partagées avec des partenaires non sécurisés.
Pourquoi ai-je besoin d’un mot de passe de keystore ?
Vous avez besoin d’un mot de passe de keystore pour accéder aux paramètres de sécurité. Ce mot de passe est différent du mot de passe de l’administrateur et permet de séparer l’administration de la sécurité des autres tâches. Si le mot de passe du keystore est réinitialisé, toutes les données cryptées et les clés privées existantes sont perdues.
Pour protéger les données, même en cas de vol de l’appliance, le mot de passe du magasin de clés doit être réentré chaque fois que l’appliance est redémarrée. Jusqu’à ce que cela soit fait, le peering sécurisé et la compression sont désactivés.
L’ appliance WANOP Citrix SD-WAN que j’ai reçue de Citrix contient-elle des clés et un certificat pour configurer le tunnel sécurisé ?
Non. Les produits WANOP Citrix SD-WAN sont livrés sans les clés et certificats requis pour le tunnel de signalisation SSL. Vous devez les générer vous-même.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.