-
Premiers pas avec l'interface utilisateur du service de gestion
-
Déploiement d'une instance de Citrix Secure Web Gateway sur une appliance de NetScaler ADC SDX
-
Déployer une instance Citrix SD-WAN VPX sur une appliance NetScaler ADC SDX
-
Configuration et gestion des instances NetScaler ADC
-
Utilisation des journaux pour surveiller les opérations et les événements
-
Cas d'utilisation pour les appareils SDX
-
Consolidation entre zones de sécurité
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Consolidation entre zones de sécurité
Une appliance SDX est souvent utilisée pour la consolidation entre les zones de sécurité. La zone démilitarisée ajoute une couche de sécurité supplémentaire au réseau interne d’une organisation, car un attaquant n’a accès qu’à la zone démilitarisée. Il n’a pas accès au réseau interne de l’organisation. Dans les environnements à haute conformité, une seule instance Citrix ADC avec des adresses VIP à la fois dans la zone démilitarisée et dans un réseau interne n’est pas acceptable. Avec SDX, vous pouvez mettre en service des instances hébergeant des adresses VIP dans la zone démilitarisée et d’autres instances hébergeant des adresses VIP dans un réseau interne.
Vous pouvez parfois avoir besoin de réseaux de gestion distincts pour chaque zone de sécurité. Les adresses NSIP des instances de la zone démilitarisée peuvent se trouver dans un réseau. Les adresses NSIP des instances ayant des adresses VIP dans le réseau interne peuvent se trouver dans un réseau de gestion différent. En outre, il arrive souvent que la communication entre le service de gestion et les instances doive être acheminée via un périphérique externe, tel qu’un routeur. Vous pouvez configurer des stratégies de pare-feu pour contrôler le trafic envoyé au pare-feu et pour enregistrer le trafic.
L’appliance SDX possède deux interfaces de gestion (0/1 et 0/2) et, selon le modèle, jusqu’à huit ports de données 1G et huit ports de données 10G. Vous pouvez également utiliser les ports de données comme ports de gestion (par exemple, lorsque vous devez configurer des VLAN balisés, car le balisage n’est pas autorisé sur les interfaces de gestion). Dans ce cas, le trafic provenant du service de gestion doit quitter l’appliance, puis revenir à l’appliance. Vous pouvez acheminer ce trafic ou, éventuellement, spécifier un NSVLAN sur une interface affectée à l’instance. Si une interface de gestion est commune entre une instance et le service de gestion, le trafic entre les deux n’a pas besoin d’être routé. Toutefois, si votre configuration l’exige explicitement, le trafic peut être acheminé.
Remarque Le balisage est pris en charge dans Citrix Hypervisor version 6.0.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.