NetScaler SDX
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Consolidation entre zones de sécurité

Une appliance SDX est souvent utilisée pour la consolidation entre les zones de sécurité. La zone démilitarisée ajoute une couche de sécurité supplémentaire au réseau interne d’une organisation, car un attaquant n’a accès qu’à la zone démilitarisée. Il n’a pas accès au réseau interne de l’organisation. Dans les environnements hautement conformes, une seule instance NetScaler avec des adresses VIP à la fois dans la zone démilitarisée et dans un réseau interne n’est pas acceptable. Avec SDX, vous pouvez mettre en service des instances hébergeant des adresses VIP dans la zone démilitarisée et d’autres instances hébergeant des adresses VIP dans un réseau interne.

Vous pouvez parfois avoir besoin de réseaux de gestion distincts pour chaque zone de sécurité. Les adresses NSIP des instances de la zone démilitarisée peuvent se trouver dans un réseau. Les adresses NSIP des instances ayant des adresses VIP dans le réseau interne peuvent se trouver dans un réseau de gestion différent. En outre, il arrive souvent que la communication entre le service de gestion et les instances doive être acheminée via un périphérique externe, tel qu’un routeur. Vous pouvez configurer des stratégies de pare-feu pour contrôler le trafic envoyé au pare-feu et pour enregistrer le trafic.

L’appliance SDX possède deux interfaces de gestion (0/1 et 0/2) et, selon le modèle, jusqu’à huit ports de données 1G et huit ports de données 10G. Vous pouvez également utiliser les ports de données comme ports de gestion (par exemple, lorsque vous devez configurer des VLAN balisés, car le balisage n’est pas autorisé sur les interfaces de gestion). Dans ce cas, le trafic provenant du service de gestion doit quitter l’appliance, puis revenir à l’appliance. Vous pouvez acheminer ce trafic ou, éventuellement, spécifier un NSVLAN sur une interface affectée à l’instance. Si une interface de gestion est commune entre une instance et le service de gestion, le trafic entre les deux n’a pas besoin d’être routé. Toutefois, si votre configuration l’exige explicitement, le trafic peut être acheminé.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Consolidation entre zones de sécurité