USG FLEX - frittstående vs. skybasert administrasjon for raskt og enkelt oppsett!

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis du har spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her: Originalversjon.

I denne artikkelen skal vi se på forskjellen på å bruke en frittstående løsning og en skybasert løsning for å spare tid og øke brukervennligheten. Brannmuren som brukes i dette eksemplet, er en USG FLEX 100.

VPN - L2TP for ekstern tilgang via IPSec

Tid for konfigurasjon i standalone: Ca. 15 minutter

L2TP for ekstern tilgang i standalone skal ikke være vanskelig eller komplisert, men tar mer tid enn å bruke Nebula, vår skybaserte administrasjon. Manuell konfigurering omfatter flere trinn, for eksempel konfigurering av VPN-gatewayen, legge til brukere som objekter og så videre, se veiledning for alle trinnene nedenfor:

USG FLEX/ATP/VPN - L2TP over IPSec VPN-konfigurasjonshåndbok (lokal modus)

Tid for konfigurasjon i Nebula: Ca. 2 minutter

Det er enkelt og praktisk å konfigurere L2TP for ekstern tilgang i Nebula. Med bare noen få klikk kan du få VPN-et i gang. Naviger til VPN-menyen for ekstern tilgang og aktiver alternativet L2TP over IPSec VPN.

De eneste obligatoriske feltene for å få VPN-et til å fungere er å fylle ut hemmeligheten (forhåndsdelt nøkkel) og klientens VPN-undernett. Du trenger bare å vurdere å bruke et undernett som ennå ikke brukes noe annet sted. Se hele veiledningen for alle trinn og mer informasjon: USG FLEX-serien i Nebula - Virtuelt privat nettverk (VPN)

NAT - Oversettelse av nettverksadresser

Tid for konfigurasjon i standalone: Ca. 10-15 minutter

Å opprette NAT-regler i standalone innebærer mer enn bare å gjøre en tradisjonell "port forwarding" på en vanlig ruter; opprette adresseobjekter, opprette brannmurregler og opprette selve NAT-regelen.

Se alle trinnene nedenfor; hvis du starter fra bunnen av, er prosessen lengre.

NAT-regelkonfigurasjon på en USG (portvideresending)

Tid for konfigurasjon i Nebula: Ca. 3-5 minutter

Det er raskt og enkelt å sette opp NAT-regler med Nebula, og det er ikke nødvendig å opprette adresseobjekter eller brannmurregler, da alt dette håndteres automatisk av Nebula. Se bildet nedenfor som referanse.

Du må spesifisere portene og IP-adressene, hvilke protokoller som trengs og eventuelt en beskrivelse.

mceclip1.png

Konfigurasjon av WAN Failover

Konfigurasjonstid i standalone: 10-15 minutter

Når du konfigurerer nettsteder med flere Internett-tilkoblinger, kan det være nødvendig å konfigurere en Failover i tilfelle en av WAN-tilkoblingene faller ut. Det finnes to måter å gjøre dette på: trunk og policyruter (brukt i dette eksemplet). Se artikkelen nedenfor for en fullstendig beskrivelse av hvordan du konfigurerer WAN-failover.

WAN Failover på en USG med policyruter

Konfigurasjonstid i Nebula: 2 minutter

Det er bare noen få klikk å konfigurere WAN failover i Nebula, naviger til:

Site-wide -> Configure -> Firewall -> Routing

Aktiver WAN-belastningsbalansering og velg backup-grensesnittet.

Se nedenfor for en fullstendig veiledning og mer informasjon:

USG FLEX-serien i Nebula - konfigurasjon av ruting og trafikkforming

Som vi ser, er Nebula tidsbesparende, brukervennlig og effektivt!

Artikler i denne seksjonen

Var denne artikkelen nyttig?
0 av 1 syntes dette var nyttig
Del