В этой статье мы увидим разницу между автономным и облачным развертыванием для экономии времени и простоты использования. Брандмауэр, используемый в этом примере, будет USG FLEX 100.
VPN — L2TP для удаленного доступа через IPSec
Время настройки в автономном режиме: прибл. 15 минут
L2TP для удаленного доступа в автономном режиме не должен быть сложным или сложным, но требует больше времени, чем использование Nebula, нашего облачного управления. Настройка вручную включает в себя несколько шагов, например; настройка VPN-шлюза, добавление пользователей в качестве объектов и т. д., руководство для всех шагов ниже:
USG FLEX/ATP/VPN — Руководство по настройке L2TP через IPSec VPN (локальный режим)
Время настройки в Nebula: прибл. 2 минуты
Настройка L2TP для удаленного доступа в Nebula проста и удобна. Всего за несколько кликов вы можете запустить VPN. Перейдите в меню VPN для удаленного доступа и включите параметр L2TP через IPSec VPN.
Единственными обязательными полями для работы VPN являются ваш секрет (Preshared Key) и подсеть Client VPN. Вам нужно только рассмотреть возможность использования подсети, которая еще нигде не используется. См. полное руководство по всем шагам и дополнительную информацию: серия USG FLEX в Nebula — виртуальная частная сеть (VPN)
NAT — преобразование сетевых адресов
Время настройки в автономном режиме: около 10-15 минут.
Создание правил NAT в автономном режиме включает в себя больше, чем просто выполнение традиционной «переадресации портов» на типичном маршрутизаторе; создание адресных объектов, создание правил межсетевого экрана и создание самого NAT-правила.
Пожалуйста, ознакомьтесь со всеми шагами ниже; если начинать с нуля, то процесс дольше.
Конфигурация правила NAT в универсальной группе безопасности (Port Forwarding)
Время настройки в Nebula: прибл. 3-5 минут
Настройка NAT-правил с Nebula выполняется быстро и легко, нет необходимости создавать адресные объекты или правила брандмауэра, так как все это делает Nebula автоматически. Пожалуйста, смотрите изображение ниже для справки.
Вам нужно указать порты и IP-адреса, какие протоколы необходимы и, возможно, описание.
Конфигурация аварийного переключения WAN
Время настройки в автономном режиме: 10-15 минут
При настройке сайтов с несколькими подключениями к Интернету может потребоваться настроить отказоустойчивость на случай разрыва одного из подключений к глобальной сети. Есть два способа добиться этого; магистрали и маршруты политик (используемые в этом примере). См. статью ниже для полной настройки аварийного переключения WAN.
Отказоустойчивость WAN на универсальной группе безопасности с маршрутами политик
Время настройки в Nebula: 2 минуты
Настройка аварийного переключения WAN в Nebula выполняется всего в несколько кликов, перейдите к:
USG FLEX > Configure > Routing
И просто включите балансировку нагрузки WAN, выберите интерфейс резервного копирования.
Полное руководство и дополнительную информацию см. ниже:
USG FLEX Series в Nebula — конфигурация маршрутизации и формирования трафика
Как мы видим, использование Nebula экономит время, просто в использовании и эффективно!
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:
Уважаемый клиент, имейте в виду, что мы используем машинный перевод для предоставления статей на вашем родном языке. Не весь текст может быть переведен точно. Если есть вопросы или несоответствия в точности информации в переведенной версии, пожалуйста, ознакомьтесь с оригинальной статьей здесь: Оригинальная версия
Комментарии
0 комментариев
Войдите в службу, чтобы оставить комментарий.