ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೇಗೆ ನಿಯಂತ್ರಿಸುವುದು. ಅಧ್ಯಾಯ ಮೂರು. ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆ. ಭಾಗ ಮೂರು

ಈ ಲೇಖನವು "ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೇಗೆ ನಿಯಂತ್ರಿಸುವುದು" ಎಂಬ ಸರಣಿಯಲ್ಲಿ ಐದನೆಯದು. ಸರಣಿಯಲ್ಲಿನ ಎಲ್ಲಾ ಲೇಖನಗಳ ವಿಷಯಗಳನ್ನು ಮತ್ತು ಲಿಂಕ್‌ಗಳನ್ನು ಕಾಣಬಹುದು ಇಲ್ಲಿ.

ಈ ಭಾಗವನ್ನು ಕ್ಯಾಂಪಸ್ (ಕಚೇರಿ) ಮತ್ತು ರಿಮೋಟ್ ಪ್ರವೇಶ VPN ವಿಭಾಗಗಳಿಗೆ ಮೀಸಲಿಡಲಾಗುತ್ತದೆ.

ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೇಗೆ ನಿಯಂತ್ರಿಸುವುದು. ಅಧ್ಯಾಯ ಮೂರು. ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆ. ಭಾಗ ಮೂರು

ಆಫೀಸ್ ನೆಟ್‌ವರ್ಕ್ ವಿನ್ಯಾಸ ಸುಲಭ ಎಂದು ತೋರುತ್ತದೆ.

ವಾಸ್ತವವಾಗಿ, ನಾವು L2/L3 ಸ್ವಿಚ್‌ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಪರಸ್ಪರ ಸಂಪರ್ಕಿಸುತ್ತೇವೆ. ಮುಂದೆ, ನಾವು ವಿಲನ್‌ಗಳು ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇಗಳ ಮೂಲ ಸೆಟಪ್ ಅನ್ನು ಕೈಗೊಳ್ಳುತ್ತೇವೆ, ಸರಳ ರೂಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ, ವೈಫೈ ನಿಯಂತ್ರಕಗಳನ್ನು ಸಂಪರ್ಕಿಸುತ್ತೇವೆ, ಪ್ರವೇಶ ಬಿಂದುಗಳು, ರಿಮೋಟ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ASA ಅನ್ನು ಸ್ಥಾಪಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ, ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಿದೆ ಎಂದು ನಮಗೆ ಸಂತೋಷವಾಗಿದೆ. ಮೂಲಭೂತವಾಗಿ, ನಾನು ಈಗಾಗಲೇ ಹಿಂದಿನ ಒಂದರಲ್ಲಿ ಬರೆದಂತೆ ಲೇಖನಗಳು ಈ ಚಕ್ರದಲ್ಲಿ, ಟೆಲಿಕಾಂ ಕೋರ್ಸ್‌ನ ಎರಡು ಸೆಮಿಸ್ಟರ್‌ಗಳಿಗೆ ಹಾಜರಾದ (ಮತ್ತು ಕಲಿತ) ಬಹುತೇಕ ಪ್ರತಿಯೊಬ್ಬ ವಿದ್ಯಾರ್ಥಿಯು ಕಚೇರಿ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಬಹುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಇದರಿಂದ ಅದು "ಹೇಗಾದರೂ ಕೆಲಸ ಮಾಡುತ್ತದೆ."

ಆದರೆ ನೀವು ಹೆಚ್ಚು ಕಲಿಯುವಿರಿ, ಈ ಕಾರ್ಯವು ಕಡಿಮೆ ಸರಳವಾಗಿದೆ ಎಂದು ತೋರುತ್ತದೆ. ನನಗೆ ವೈಯಕ್ತಿಕವಾಗಿ, ಈ ವಿಷಯ, ಕಚೇರಿ ನೆಟ್ವರ್ಕ್ ವಿನ್ಯಾಸದ ವಿಷಯವು ಸರಳವಾಗಿ ತೋರುತ್ತಿಲ್ಲ, ಮತ್ತು ಈ ಲೇಖನದಲ್ಲಿ ನಾನು ಏಕೆ ವಿವರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ.

ಸಂಕ್ಷಿಪ್ತವಾಗಿ, ಪರಿಗಣಿಸಲು ಕೆಲವು ಅಂಶಗಳಿವೆ. ಆಗಾಗ್ಗೆ ಈ ಅಂಶಗಳು ಪರಸ್ಪರ ಸಂಘರ್ಷದಲ್ಲಿರುತ್ತವೆ ಮತ್ತು ಸಮಂಜಸವಾದ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬೇಕು.
ಈ ಅನಿಶ್ಚಿತತೆಯು ಮುಖ್ಯ ತೊಂದರೆಯಾಗಿದೆ. ಆದ್ದರಿಂದ, ಭದ್ರತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಾ, ನಾವು ಮೂರು ಶೃಂಗಗಳನ್ನು ಹೊಂದಿರುವ ತ್ರಿಕೋನವನ್ನು ಹೊಂದಿದ್ದೇವೆ: ಭದ್ರತೆ, ಉದ್ಯೋಗಿಗಳಿಗೆ ಅನುಕೂಲತೆ, ಪರಿಹಾರದ ಬೆಲೆ.
ಮತ್ತು ಪ್ರತಿ ಬಾರಿ ನೀವು ಈ ಮೂರರ ನಡುವೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬೇಕು.

ವಾಸ್ತುಶಿಲ್ಪ

ಈ ಎರಡು ವಿಭಾಗಗಳಿಗೆ ವಾಸ್ತುಶಿಲ್ಪದ ಉದಾಹರಣೆಯಾಗಿ, ಹಿಂದಿನ ಲೇಖನಗಳಂತೆ, ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಸಿಸ್ಕೊ ​​ಸೇಫ್ ಮಾದರಿ: ಎಂಟರ್‌ಪ್ರೈಸ್ ಕ್ಯಾಂಪಸ್, ಎಂಟರ್‌ಪ್ರೈಸ್ ಇಂಟರ್ನೆಟ್ ಎಡ್ಜ್.

ಇವು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಹಳೆಯ ದಾಖಲೆಗಳಾಗಿವೆ. ನಾನು ಅವುಗಳನ್ನು ಇಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತೇನೆ ಏಕೆಂದರೆ ಮೂಲಭೂತ ಯೋಜನೆಗಳು ಮತ್ತು ವಿಧಾನವು ಬದಲಾಗಿಲ್ಲ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ನಾನು ಪ್ರಸ್ತುತಿಯನ್ನು ಹೆಚ್ಚು ಇಷ್ಟಪಡುತ್ತೇನೆ ಹೊಸ ದಸ್ತಾವೇಜನ್ನು.

ಸಿಸ್ಕೋ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಲು ನಿಮ್ಮನ್ನು ಪ್ರೋತ್ಸಾಹಿಸದೆ, ಈ ವಿನ್ಯಾಸವನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಅಧ್ಯಯನ ಮಾಡಲು ಇದು ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ನಾನು ಇನ್ನೂ ಭಾವಿಸುತ್ತೇನೆ.

ಈ ಲೇಖನವು ಎಂದಿನಂತೆ, ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಸಂಪೂರ್ಣ ಎಂದು ನಟಿಸುವುದಿಲ್ಲ, ಆದರೆ ಈ ಮಾಹಿತಿಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿದೆ.

ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ, ನಾವು ಇಲ್ಲಿ ವಿವರಿಸಿರುವ ಪರಿಕಲ್ಪನೆಗಳ ಪರಿಭಾಷೆಯಲ್ಲಿ Cisco SAFE ಕಚೇರಿ ವಿನ್ಯಾಸವನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತೇವೆ.

ಸಾಮಾನ್ಯ ತತ್ವಗಳು

ಕಚೇರಿ ನೆಟ್ವರ್ಕ್ನ ವಿನ್ಯಾಸವು ಚರ್ಚಿಸಿದ ಸಾಮಾನ್ಯ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸಬೇಕು ಇಲ್ಲಿ "ವಿನ್ಯಾಸ ಗುಣಮಟ್ಟವನ್ನು ನಿರ್ಣಯಿಸುವ ಮಾನದಂಡ" ಅಧ್ಯಾಯದಲ್ಲಿ. ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಚರ್ಚಿಸಲು ಉದ್ದೇಶಿಸಿರುವ ಬೆಲೆ ಮತ್ತು ಸುರಕ್ಷತೆಯ ಜೊತೆಗೆ, ವಿನ್ಯಾಸ ಮಾಡುವಾಗ (ಅಥವಾ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವಾಗ) ನಾವು ಪರಿಗಣಿಸಬೇಕಾದ ಮೂರು ಮಾನದಂಡಗಳಿವೆ:

  • ಸ್ಕೇಲೆಬಿಲಿಟಿ
  • ಬಳಕೆಯ ಸುಲಭ (ನಿರ್ವಹಣೆ)
  • ಲಭ್ಯತೆ

ಹೆಚ್ಚಿನದನ್ನು ಚರ್ಚಿಸಲಾಗಿದೆ ಡೇಟಾ ಕೇಂದ್ರಗಳು ಇದು ಕಚೇರಿಗೆ ಸಹ ನಿಜವಾಗಿದೆ.

ಆದರೆ ಇನ್ನೂ, ಕಚೇರಿ ವಿಭಾಗವು ತನ್ನದೇ ಆದ ನಿಶ್ಚಿತಗಳನ್ನು ಹೊಂದಿದೆ, ಇದು ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ನಿರ್ಣಾಯಕವಾಗಿದೆ. ಈ ನಿರ್ದಿಷ್ಟತೆಯ ಮೂಲತತ್ವವೆಂದರೆ ಕಂಪನಿಯ ಉದ್ಯೋಗಿಗಳಿಗೆ (ಹಾಗೆಯೇ ಪಾಲುದಾರರು ಮತ್ತು ಅತಿಥಿಗಳು) ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳನ್ನು ಒದಗಿಸಲು ಈ ವಿಭಾಗವನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಇದರ ಪರಿಣಾಮವಾಗಿ, ಸಮಸ್ಯೆಯ ಉನ್ನತ ಮಟ್ಟದ ಪರಿಗಣನೆಯಲ್ಲಿ ನಮಗೆ ಎರಡು ಕಾರ್ಯಗಳಿವೆ:

  • ಉದ್ಯೋಗಿಗಳಿಂದ (ಅತಿಥಿಗಳು, ಪಾಲುದಾರರು) ಮತ್ತು ಅವರು ಬಳಸುವ ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ ಬರಬಹುದಾದ ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಿಯೆಗಳಿಂದ ಕಂಪನಿಯ ಸಂಪನ್ಮೂಲಗಳನ್ನು ರಕ್ಷಿಸಿ. ಇದು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನಧಿಕೃತ ಸಂಪರ್ಕದ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.
  • ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಿ

ಮತ್ತು ಇದು ಸಮಸ್ಯೆಯ ಒಂದು ಬದಿ ಮಾತ್ರ (ಅಥವಾ ಬದಲಿಗೆ, ತ್ರಿಕೋನದ ಒಂದು ಶೃಂಗ). ಇನ್ನೊಂದು ಬದಿಯಲ್ಲಿ ಬಳಕೆದಾರರ ಅನುಕೂಲತೆ ಮತ್ತು ಬಳಸಿದ ಪರಿಹಾರಗಳ ಬೆಲೆ.

ಆಧುನಿಕ ಕಚೇರಿ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಬಳಕೆದಾರರು ಏನನ್ನು ನಿರೀಕ್ಷಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೋಡುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸೋಣ.

ಸೌಲಭ್ಯಗಳು

ನನ್ನ ಅಭಿಪ್ರಾಯದಲ್ಲಿ ಕಚೇರಿ ಬಳಕೆದಾರರಿಗೆ "ನೆಟ್‌ವರ್ಕ್ ಸೌಕರ್ಯಗಳು" ಹೇಗಿರುತ್ತದೆ ಎಂಬುದು ಇಲ್ಲಿದೆ:

  • ಚಲನಶೀಲತೆ
  • ಪರಿಚಿತ ಸಾಧನಗಳು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳ ಪೂರ್ಣ ಶ್ರೇಣಿಯನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯ
  • ಎಲ್ಲಾ ಅಗತ್ಯ ಕಂಪನಿ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸುಲಭ ಪ್ರವೇಶ
  • ವಿವಿಧ ಕ್ಲೌಡ್ ಸೇವೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಇಂಟರ್ನೆಟ್ ಸಂಪನ್ಮೂಲಗಳ ಲಭ್ಯತೆ
  • ನೆಟ್ವರ್ಕ್ನ "ವೇಗದ ಕಾರ್ಯಾಚರಣೆ"

ಇದೆಲ್ಲವೂ ಉದ್ಯೋಗಿಗಳು ಮತ್ತು ಅತಿಥಿಗಳು (ಅಥವಾ ಪಾಲುದಾರರು) ಇಬ್ಬರಿಗೂ ಅನ್ವಯಿಸುತ್ತದೆ, ಮತ್ತು ಅಧಿಕೃತತೆಯ ಆಧಾರದ ಮೇಲೆ ವಿಭಿನ್ನ ಬಳಕೆದಾರರ ಗುಂಪುಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪ್ರತ್ಯೇಕಿಸುವುದು ಕಂಪನಿಯ ಎಂಜಿನಿಯರ್‌ಗಳ ಕಾರ್ಯವಾಗಿದೆ.

ಈ ಪ್ರತಿಯೊಂದು ಅಂಶಗಳನ್ನು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ವಿವರವಾಗಿ ನೋಡೋಣ.

ಚಲನಶೀಲತೆ

ಪ್ರಪಂಚದ ಎಲ್ಲಿಂದಲಾದರೂ (ಸಹಜವಾಗಿ, ಇಂಟರ್ನೆಟ್ ಲಭ್ಯವಿರುವಲ್ಲಿ) ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಕಂಪನಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಕೆಲಸ ಮಾಡಲು ಮತ್ತು ಬಳಸಲು ನಾವು ಅವಕಾಶವನ್ನು ಕುರಿತು ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ.

ಇದು ಕಚೇರಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಅನ್ವಯಿಸುತ್ತದೆ. ಕಚೇರಿಯಲ್ಲಿ ಎಲ್ಲಿಂದಲಾದರೂ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸಲು ನಿಮಗೆ ಅವಕಾಶವಿದ್ದಾಗ ಇದು ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಮೇಲ್ ಸ್ವೀಕರಿಸಿ, ಕಾರ್ಪೊರೇಟ್ ಮೆಸೆಂಜರ್‌ನಲ್ಲಿ ಸಂವಹನ ಮಾಡಿ, ವೀಡಿಯೊ ಕರೆಗೆ ಲಭ್ಯವಿರಿ, ... ಹೀಗೆ, ಇದು ನಿಮಗೆ ಒಂದು ಕಡೆ ಅನುಮತಿಸುತ್ತದೆ, ಕೆಲವು ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು "ಲೈವ್" ಸಂವಹನ (ಉದಾಹರಣೆಗೆ, ರ್ಯಾಲಿಗಳಲ್ಲಿ ಭಾಗವಹಿಸಿ), ಮತ್ತು ಮತ್ತೊಂದೆಡೆ, ಯಾವಾಗಲೂ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿರಿ, ನಿಮ್ಮ ಬೆರಳನ್ನು ನಾಡಿಮಿಡಿತದಲ್ಲಿ ಇರಿಸಿ ಮತ್ತು ಕೆಲವು ತುರ್ತು ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯ ಕಾರ್ಯಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಹರಿಸಿ. ಇದು ತುಂಬಾ ಅನುಕೂಲಕರವಾಗಿದೆ ಮತ್ತು ಸಂವಹನದ ಗುಣಮಟ್ಟವನ್ನು ನಿಜವಾಗಿಯೂ ಸುಧಾರಿಸುತ್ತದೆ.

ಸರಿಯಾದ ವೈಫೈ ನೆಟ್‌ವರ್ಕ್ ವಿನ್ಯಾಸದಿಂದ ಇದನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ.

ಗಮನಿಸಿ

ಇಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸುತ್ತದೆ: ವೈಫೈ ಅನ್ನು ಮಾತ್ರ ಬಳಸುವುದು ಸಾಕೇ? ಇದರರ್ಥ ನೀವು ಕಚೇರಿಯಲ್ಲಿ ಈಥರ್ನೆಟ್ ಪೋರ್ಟ್‌ಗಳನ್ನು ಬಳಸುವುದನ್ನು ನಿಲ್ಲಿಸಬಹುದೇ? ನಾವು ಬಳಕೆದಾರರ ಬಗ್ಗೆ ಮಾತ್ರ ಮಾತನಾಡುತ್ತಿದ್ದರೆ ಮತ್ತು ಸಾಮಾನ್ಯ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕಿಸಲು ಇನ್ನೂ ಸಮಂಜಸವಾದ ಸರ್ವರ್‌ಗಳ ಬಗ್ಗೆ ಅಲ್ಲ, ಆಗ ಸಾಮಾನ್ಯವಾಗಿ ಉತ್ತರ: ಹೌದು, ನೀವು ನಿಮ್ಮನ್ನು ವೈಫೈಗೆ ಮಾತ್ರ ಮಿತಿಗೊಳಿಸಬಹುದು. ಆದರೆ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳಿವೆ.

ಪ್ರತ್ಯೇಕ ವಿಧಾನದ ಅಗತ್ಯವಿರುವ ಪ್ರಮುಖ ಬಳಕೆದಾರರ ಗುಂಪುಗಳಿವೆ. ಇವರು ಸಹಜವಾಗಿ ನಿರ್ವಾಹಕರು. ತಾತ್ವಿಕವಾಗಿ, WiFi ಸಂಪರ್ಕವು ಕಡಿಮೆ ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ (ಟ್ರಾಫಿಕ್ ನಷ್ಟದ ವಿಷಯದಲ್ಲಿ) ಮತ್ತು ಸಾಮಾನ್ಯ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ಗಿಂತ ನಿಧಾನವಾಗಿರುತ್ತದೆ. ಇದು ನಿರ್ವಾಹಕರಿಗೆ ಗಮನಾರ್ಹವಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನೆಟ್ವರ್ಕ್ ನಿರ್ವಾಹಕರು, ಉದಾಹರಣೆಗೆ, ತಾತ್ವಿಕವಾಗಿ, ಬ್ಯಾಂಡ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ತಮ್ಮದೇ ಆದ ಮೀಸಲಾದ ಈಥರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೊಂದಬಹುದು.

ನಿಮ್ಮ ಕಂಪನಿಯಲ್ಲಿ ಇತರ ಗುಂಪುಗಳು/ಇಲಾಖೆಗಳು ಇರಬಹುದು ಇವುಗಳಿಗೆ ಈ ಅಂಶಗಳು ಸಹ ಪ್ರಮುಖವಾಗಿವೆ.

ಮತ್ತೊಂದು ಪ್ರಮುಖ ಅಂಶವಿದೆ - ದೂರವಾಣಿ. ಬಹುಶಃ ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ನೀವು ವೈರ್‌ಲೆಸ್ VoIP ಅನ್ನು ಬಳಸಲು ಬಯಸುವುದಿಲ್ಲ ಮತ್ತು ಸಾಮಾನ್ಯ ಎತರ್ನೆಟ್ ಸಂಪರ್ಕದೊಂದಿಗೆ IP ಫೋನ್‌ಗಳನ್ನು ಬಳಸಲು ಬಯಸುತ್ತೀರಿ.

ಸಾಮಾನ್ಯವಾಗಿ, ನಾನು ಕೆಲಸ ಮಾಡಿದ ಕಂಪನಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ವೈಫೈ ಸಂಪರ್ಕ ಮತ್ತು ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ ಎರಡನ್ನೂ ಹೊಂದಿದ್ದವು.

ಚಲನಶೀಲತೆ ಕೇವಲ ಕಚೇರಿಗೆ ಸೀಮಿತವಾಗಿರಬಾರದು ಎಂದು ನಾನು ಬಯಸುತ್ತೇನೆ.

ಮನೆಯಿಂದ ಕೆಲಸ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು (ಅಥವಾ ಪ್ರವೇಶಿಸಬಹುದಾದ ಇಂಟರ್ನೆಟ್ ಹೊಂದಿರುವ ಯಾವುದೇ ಸ್ಥಳ), VPN ಸಂಪರ್ಕವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಉದ್ಯೋಗಿಗಳು ಮನೆಯಿಂದ ಕೆಲಸ ಮಾಡುವ ಮತ್ತು ದೂರಸ್ಥ ಕೆಲಸದ ನಡುವಿನ ವ್ಯತ್ಯಾಸವನ್ನು ಅನುಭವಿಸುವುದಿಲ್ಲ ಎಂದು ಅಪೇಕ್ಷಣೀಯವಾಗಿದೆ, ಇದು ಅದೇ ಪ್ರವೇಶವನ್ನು ಊಹಿಸುತ್ತದೆ. "ಏಕೀಕೃತ ಕೇಂದ್ರೀಕೃತ ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆ" ಎಂಬ ಅಧ್ಯಾಯದಲ್ಲಿ ಇದನ್ನು ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ಹೇಗೆ ಆಯೋಜಿಸುವುದು ಎಂದು ನಾವು ಚರ್ಚಿಸುತ್ತೇವೆ.

ಗಮನಿಸಿ

ಹೆಚ್ಚಾಗಿ, ನೀವು ಕಛೇರಿಯಲ್ಲಿರುವ ರಿಮೋಟ್ ಕೆಲಸಕ್ಕಾಗಿ ಅದೇ ಗುಣಮಟ್ಟದ ಸೇವೆಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಒದಗಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ನಿಮ್ಮ VPN ಗೇಟ್‌ವೇ ಆಗಿ ನೀವು Cisco ASA 5520 ಅನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಎಂದು ಭಾವಿಸೋಣ. ಮಾಹಿತಿಯ ಕಾಗದ ಈ ಸಾಧನವು ಕೇವಲ 225 Mbit VPN ಟ್ರಾಫಿಕ್ ಅನ್ನು "ಜೀರ್ಣಿಸಿಕೊಳ್ಳಲು" ಸಮರ್ಥವಾಗಿದೆ. ಅಂದರೆ, ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್‌ನ ವಿಷಯದಲ್ಲಿ, VPN ಮೂಲಕ ಸಂಪರ್ಕಿಸುವುದು ಕಚೇರಿಯಿಂದ ಕೆಲಸ ಮಾಡುವುದಕ್ಕಿಂತ ಬಹಳ ಭಿನ್ನವಾಗಿದೆ. ಅಲ್ಲದೆ, ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳಿಗೆ ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ, ಸುಪ್ತತೆ, ನಷ್ಟ, ನಡುಗುವಿಕೆ (ಉದಾಹರಣೆಗೆ, ನೀವು ಆಫೀಸ್ ಐಪಿ ಟೆಲಿಫೋನಿಯನ್ನು ಬಳಸಲು ಬಯಸುತ್ತೀರಿ) ಗಮನಾರ್ಹವಾಗಿದ್ದರೆ, ನೀವು ಕಚೇರಿಯಲ್ಲಿದ್ದಂತೆಯೇ ಅದೇ ಗುಣಮಟ್ಟವನ್ನು ಸಹ ನೀವು ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ, ಚಲನಶೀಲತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡುವಾಗ, ಸಂಭವನೀಯ ಮಿತಿಗಳ ಬಗ್ಗೆ ನಾವು ತಿಳಿದಿರಬೇಕು.

ಎಲ್ಲಾ ಕಂಪನಿ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸುಲಭ ಪ್ರವೇಶ

ಈ ಕಾರ್ಯವನ್ನು ಇತರ ತಾಂತ್ರಿಕ ವಿಭಾಗಗಳೊಂದಿಗೆ ಜಂಟಿಯಾಗಿ ಪರಿಹರಿಸಬೇಕು.
ಆದರ್ಶ ಪರಿಸ್ಥಿತಿಯು ಬಳಕೆದಾರರು ಒಮ್ಮೆ ಮಾತ್ರ ದೃಢೀಕರಿಸಬೇಕಾದಾಗ, ಮತ್ತು ಅದರ ನಂತರ ಅವರು ಎಲ್ಲಾ ಅಗತ್ಯ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.
ಭದ್ರತೆಯನ್ನು ತ್ಯಾಗ ಮಾಡದೆಯೇ ಸುಲಭ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವುದರಿಂದ ಉತ್ಪಾದಕತೆಯನ್ನು ಗಣನೀಯವಾಗಿ ಸುಧಾರಿಸಬಹುದು ಮತ್ತು ನಿಮ್ಮ ಸಹೋದ್ಯೋಗಿಗಳಲ್ಲಿ ಒತ್ತಡವನ್ನು ಕಡಿಮೆ ಮಾಡಬಹುದು.

ಟೀಕೆ 1

ಪ್ರವೇಶದ ಸುಲಭತೆಯು ನೀವು ಎಷ್ಟು ಬಾರಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಬೇಕು ಎಂಬುದರ ಬಗ್ಗೆ ಮಾತ್ರವಲ್ಲ. ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಭದ್ರತಾ ನೀತಿಗೆ ಅನುಗುಣವಾಗಿ, ಕಚೇರಿಯಿಂದ ಡೇಟಾ ಕೇಂದ್ರಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು, ನೀವು ಮೊದಲು VPN ಗೇಟ್‌ವೇಗೆ ಸಂಪರ್ಕಿಸಬೇಕು ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ ನೀವು ಕಚೇರಿ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡರೆ, ಇದು ತುಂಬಾ , ತುಂಬಾ ಅನಾನುಕೂಲ.

ಟೀಕೆ 2

ಸೇವೆಗಳಿವೆ (ಉದಾಹರಣೆಗೆ, ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳಿಗೆ ಪ್ರವೇಶ) ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ನಮ್ಮದೇ ಆದ ಮೀಸಲಾದ AAA ಸರ್ವರ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ ಮತ್ತು ಈ ಸಂದರ್ಭದಲ್ಲಿ ನಾವು ಹಲವಾರು ಬಾರಿ ದೃಢೀಕರಿಸಬೇಕಾದಾಗ ಇದು ರೂಢಿಯಾಗಿದೆ.

ಇಂಟರ್ನೆಟ್ ಸಂಪನ್ಮೂಲಗಳ ಲಭ್ಯತೆ

ಇಂಟರ್ನೆಟ್ ಮನರಂಜನೆ ಮಾತ್ರವಲ್ಲ, ಕೆಲಸಕ್ಕಾಗಿ ತುಂಬಾ ಉಪಯುಕ್ತವಾದ ಸೇವೆಗಳ ಒಂದು ಗುಂಪಾಗಿದೆ. ಸಂಪೂರ್ಣವಾಗಿ ಮಾನಸಿಕ ಅಂಶಗಳೂ ಇವೆ. ಆಧುನಿಕ ವ್ಯಕ್ತಿಯು ಅನೇಕ ವರ್ಚುವಲ್ ಥ್ರೆಡ್‌ಗಳ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಇತರ ಜನರೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದಾನೆ ಮತ್ತು ನನ್ನ ಅಭಿಪ್ರಾಯದಲ್ಲಿ, ಕೆಲಸ ಮಾಡುವಾಗಲೂ ಅವನು ಈ ಸಂಪರ್ಕವನ್ನು ಅನುಭವಿಸಿದರೆ ತಪ್ಪೇನೂ ಇಲ್ಲ.

ಸಮಯವನ್ನು ವ್ಯರ್ಥ ಮಾಡುವ ದೃಷ್ಟಿಕೋನದಿಂದ, ಉದ್ಯೋಗಿ, ಉದಾಹರಣೆಗೆ, ಸ್ಕೈಪ್ ಚಾಲನೆಯಲ್ಲಿದ್ದರೆ ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ ಪ್ರೀತಿಪಾತ್ರರೊಡನೆ 5 ನಿಮಿಷಗಳ ಕಾಲ ಸಂವಹನ ನಡೆಸಿದರೆ ತಪ್ಪೇನೂ ಇಲ್ಲ.

ಇದರರ್ಥ ಇಂಟರ್ನೆಟ್ ಯಾವಾಗಲೂ ಲಭ್ಯವಿರಬೇಕು, ಇದರರ್ಥ ನೌಕರರು ಎಲ್ಲಾ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ನಿಯಂತ್ರಿಸುವುದಿಲ್ಲವೇ?

ಇಲ್ಲ ಎಂದಲ್ಲ, ಖಂಡಿತ. ಇಂಟರ್ನೆಟ್‌ನ ಮುಕ್ತತೆಯ ಮಟ್ಟವು ವಿಭಿನ್ನ ಕಂಪನಿಗಳಿಗೆ ಬದಲಾಗಬಹುದು - ಸಂಪೂರ್ಣ ಮುಚ್ಚುವಿಕೆಯಿಂದ ಸಂಪೂರ್ಣ ಮುಕ್ತತೆಯವರೆಗೆ. ಭದ್ರತಾ ಕ್ರಮಗಳ ವಿಭಾಗಗಳಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಯಂತ್ರಿಸುವ ಮಾರ್ಗಗಳನ್ನು ನಾವು ನಂತರ ಚರ್ಚಿಸುತ್ತೇವೆ.

ಪರಿಚಿತ ಸಾಧನಗಳ ಸಂಪೂರ್ಣ ಶ್ರೇಣಿಯನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯ

ಉದಾಹರಣೆಗೆ, ನೀವು ಕೆಲಸದಲ್ಲಿ ಬಳಸಿದ ಎಲ್ಲಾ ಸಂವಹನ ವಿಧಾನಗಳನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ನಿಮಗೆ ಅವಕಾಶವಿರುವಾಗ ಇದು ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ. ಇದನ್ನು ತಾಂತ್ರಿಕವಾಗಿ ಅಳವಡಿಸಲು ಯಾವುದೇ ತೊಂದರೆ ಇಲ್ಲ. ಇದಕ್ಕಾಗಿ ನಿಮಗೆ ವೈಫೈ ಮತ್ತು ಅತಿಥಿ ವಿಲಾನ್ ಅಗತ್ಯವಿದೆ.

ನೀವು ಬಳಸಿದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಲು ನಿಮಗೆ ಅವಕಾಶವಿದ್ದರೆ ಅದು ಒಳ್ಳೆಯದು. ಆದರೆ, ನನ್ನ ವೀಕ್ಷಣೆಯಲ್ಲಿ, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನಿರ್ವಾಹಕರು, ನಿರ್ವಾಹಕರು ಮತ್ತು ಅಭಿವರ್ಧಕರಿಗೆ ಮಾತ್ರ ಅನುಮತಿಸಲಾಗಿದೆ.

ಉದಾಹರಣೆಗೆ

ನೀವು ಸಹಜವಾಗಿ, ನಿಷೇಧಗಳ ಮಾರ್ಗವನ್ನು ಅನುಸರಿಸಬಹುದು, ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ನಿಷೇಧಿಸಬಹುದು, ಮೊಬೈಲ್ ಸಾಧನಗಳಿಂದ ಸಂಪರ್ಕಿಸುವುದನ್ನು ನಿಷೇಧಿಸಬಹುದು, ಎಲ್ಲವನ್ನೂ ಸ್ಥಿರವಾದ ಈಥರ್ನೆಟ್ ಸಂಪರ್ಕಗಳಿಗೆ ಮಿತಿಗೊಳಿಸಬಹುದು, ಇಂಟರ್ನೆಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಚೆಕ್ಪಾಯಿಂಟ್ನಲ್ಲಿ ಸೆಲ್ ಫೋನ್ಗಳು ಮತ್ತು ಗ್ಯಾಜೆಟ್ಗಳನ್ನು ಕಡ್ಡಾಯವಾಗಿ ವಶಪಡಿಸಿಕೊಳ್ಳಬಹುದು ... ಮತ್ತು ಈ ಮಾರ್ಗ ಹೆಚ್ಚಿದ ಭದ್ರತಾ ಅಗತ್ಯತೆಗಳೊಂದಿಗೆ ಕೆಲವು ಸಂಸ್ಥೆಗಳು ವಾಸ್ತವವಾಗಿ ಅನುಸರಿಸುತ್ತವೆ, ಮತ್ತು ಬಹುಶಃ ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದನ್ನು ಸಮರ್ಥಿಸಬಹುದು, ಆದರೆ... ಇದು ಒಂದೇ ಸಂಸ್ಥೆಯಲ್ಲಿ ಪ್ರಗತಿಯನ್ನು ನಿಲ್ಲಿಸುವ ಪ್ರಯತ್ನದಂತೆ ತೋರುತ್ತಿದೆ ಎಂದು ನೀವು ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು. ಸಹಜವಾಗಿ, ಆಧುನಿಕ ತಂತ್ರಜ್ಞಾನಗಳು ಸಾಕಷ್ಟು ಮಟ್ಟದ ಭದ್ರತೆಯೊಂದಿಗೆ ಒದಗಿಸುವ ಅವಕಾಶಗಳನ್ನು ಸಂಯೋಜಿಸಲು ನಾನು ಬಯಸುತ್ತೇನೆ.

ನೆಟ್ವರ್ಕ್ನ "ವೇಗದ ಕಾರ್ಯಾಚರಣೆ"

ಡೇಟಾ ವರ್ಗಾವಣೆ ವೇಗವು ತಾಂತ್ರಿಕವಾಗಿ ಅನೇಕ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಮತ್ತು ನಿಮ್ಮ ಸಂಪರ್ಕ ಬಂದರಿನ ವೇಗವು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಮುಖವಾದುದಲ್ಲ. ಅಪ್ಲಿಕೇಶನ್‌ನ ನಿಧಾನಗತಿಯ ಕಾರ್ಯಾಚರಣೆಯು ಯಾವಾಗಲೂ ನೆಟ್‌ವರ್ಕ್ ಸಮಸ್ಯೆಗಳೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿಲ್ಲ, ಆದರೆ ಇದೀಗ ನಾವು ನೆಟ್‌ವರ್ಕ್ ಭಾಗದಲ್ಲಿ ಮಾತ್ರ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ. ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ "ನಿಧಾನ" ದೊಂದಿಗಿನ ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ಸಮಸ್ಯೆ ಪ್ಯಾಕೆಟ್ ನಷ್ಟಕ್ಕೆ ಸಂಬಂಧಿಸಿದೆ. ಅಡಚಣೆ ಅಥವಾ L1 (OSI) ಸಮಸ್ಯೆಗಳಿದ್ದಾಗ ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಸಂಭವಿಸುತ್ತದೆ. ಹೆಚ್ಚು ವಿರಳವಾಗಿ, ಕೆಲವು ವಿನ್ಯಾಸಗಳೊಂದಿಗೆ (ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಸಬ್‌ನೆಟ್‌ಗಳು ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇ ಆಗಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹೊಂದಿರುವಾಗ ಮತ್ತು ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅದರ ಮೂಲಕ ಹೋದಾಗ), ಹಾರ್ಡ್‌ವೇರ್ ಕಾರ್ಯಕ್ಷಮತೆ ಕೊರತೆಯಿರಬಹುದು.

ಆದ್ದರಿಂದ, ಉಪಕರಣಗಳು ಮತ್ತು ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ, ನೀವು ಅಂತಿಮ ಬಂದರುಗಳು, ಕಾಂಡಗಳು ಮತ್ತು ಸಲಕರಣೆಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯ ವೇಗವನ್ನು ಪರಸ್ಪರ ಸಂಬಂಧಿಸಬೇಕಾಗುತ್ತದೆ.

ಉದಾಹರಣೆಗೆ

ನೀವು 1 ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್‌ಗಳೊಂದಿಗೆ ಸ್ವಿಚ್‌ಗಳನ್ನು ಪ್ರವೇಶ ಲೇಯರ್ ಸ್ವಿಚ್‌ಗಳಾಗಿ ಬಳಸುತ್ತಿರುವಿರಿ ಎಂದು ಭಾವಿಸೋಣ. ಅವರು ಎಥರ್‌ಚಾನೆಲ್ 2 x 10 ಗಿಗಾಬಿಟ್‌ಗಳ ಮೂಲಕ ಪರಸ್ಪರ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದಾರೆ. ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇಯಾಗಿ, ನೀವು ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್‌ಗಳೊಂದಿಗೆ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ, ಯಾವುದನ್ನು ಎಲ್2 ಆಫೀಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ನೀವು 2 ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್‌ಗಳನ್ನು ಎಥರ್‌ಚಾನೆಲ್‌ಗೆ ಸಂಯೋಜಿಸುತ್ತೀರಿ.

ಈ ವಾಸ್ತುಶಿಲ್ಪವು ಕ್ರಿಯಾತ್ಮಕತೆಯ ದೃಷ್ಟಿಕೋನದಿಂದ ಸಾಕಷ್ಟು ಅನುಕೂಲಕರವಾಗಿದೆ, ಏಕೆಂದರೆ... ಎಲ್ಲಾ ದಟ್ಟಣೆಯು ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ಹೋಗುತ್ತದೆ ಮತ್ತು ನೀವು ಆರಾಮವಾಗಿ ಪ್ರವೇಶ ನೀತಿಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು ಮತ್ತು ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ಮತ್ತು ಸಂಭವನೀಯ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಸಂಕೀರ್ಣ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅನ್ವಯಿಸಬಹುದು (ಕೆಳಗೆ ನೋಡಿ), ಆದರೆ ಥ್ರೋಪುಟ್ ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯ ದೃಷ್ಟಿಕೋನದಿಂದ ಈ ವಿನ್ಯಾಸವು ಸಂಭಾವ್ಯ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿದೆ. ಆದ್ದರಿಂದ, ಉದಾಹರಣೆಗೆ, 2 ಹೋಸ್ಟ್‌ಗಳು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಡೇಟಾವನ್ನು (1 ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್ ವೇಗದೊಂದಿಗೆ) ಫೈರ್‌ವಾಲ್‌ಗೆ 2 ಗಿಗಾಬಿಟ್ ಸಂಪರ್ಕವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಹೀಗಾಗಿ ಇಡೀ ಕಚೇರಿ ವಿಭಾಗಕ್ಕೆ ಸೇವೆಯ ಅವನತಿಗೆ ಕಾರಣವಾಗಬಹುದು.

ನಾವು ತ್ರಿಕೋನದ ಒಂದು ಶೃಂಗವನ್ನು ನೋಡಿದ್ದೇವೆ, ಈಗ ನಾವು ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು ಎಂಬುದನ್ನು ನೋಡೋಣ.

ಪರಿಹಾರಗಳು

ಆದ್ದರಿಂದ, ಸಹಜವಾಗಿ, ಸಾಮಾನ್ಯವಾಗಿ ನಮ್ಮ ಬಯಕೆ (ಅಥವಾ ಬದಲಿಗೆ, ನಮ್ಮ ನಿರ್ವಹಣೆಯ ಬಯಕೆ) ಅಸಾಧ್ಯವನ್ನು ಸಾಧಿಸುವುದು, ಅವುಗಳೆಂದರೆ, ಗರಿಷ್ಠ ಸುರಕ್ಷತೆ ಮತ್ತು ಕನಿಷ್ಠ ವೆಚ್ಚದೊಂದಿಗೆ ಗರಿಷ್ಠ ಅನುಕೂಲತೆಯನ್ನು ಒದಗಿಸುವುದು.

ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಲು ನಾವು ಯಾವ ವಿಧಾನಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂಬುದನ್ನು ನೋಡೋಣ.

ಕಚೇರಿಗಾಗಿ, ನಾನು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಹೈಲೈಟ್ ಮಾಡುತ್ತೇನೆ:

  • ವಿನ್ಯಾಸಕ್ಕೆ ಶೂನ್ಯ ವಿಶ್ವಾಸಾರ್ಹ ವಿಧಾನ
  • ಉನ್ನತ ಮಟ್ಟದ ರಕ್ಷಣೆ
  • ನೆಟ್ವರ್ಕ್ ಗೋಚರತೆ
  • ಏಕೀಕೃತ ಕೇಂದ್ರೀಕೃತ ದೃಢೀಕರಣ ಮತ್ತು ಅಧಿಕಾರ ವ್ಯವಸ್ಥೆ
  • ಹೋಸ್ಟ್ ತಪಾಸಣೆ

ಮುಂದೆ, ಈ ಪ್ರತಿಯೊಂದು ಅಂಶಗಳ ಬಗ್ಗೆ ನಾವು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ವಿವರವಾಗಿ ವಾಸಿಸುತ್ತೇವೆ.

Ero ೀರೋ ಟ್ರಸ್ಟ್

ಐಟಿ ಜಗತ್ತು ಬಹುಬೇಗ ಬದಲಾಗುತ್ತಿದೆ. ಕಳೆದ 10 ವರ್ಷಗಳಲ್ಲಿ, ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಉತ್ಪನ್ನಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಯು ಭದ್ರತಾ ಪರಿಕಲ್ಪನೆಗಳ ಪ್ರಮುಖ ಪರಿಷ್ಕರಣೆಗೆ ಕಾರಣವಾಗಿದೆ. ಹತ್ತು ವರ್ಷಗಳ ಹಿಂದೆ, ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ, ನಾವು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಟ್ರಸ್ಟ್, dmz ಮತ್ತು ನಂಬಿಕೆಯಿಲ್ಲದ ವಲಯಗಳಾಗಿ ವಿಂಗಡಿಸಿದ್ದೇವೆ ಮತ್ತು "ಪರಿಧಿ ರಕ್ಷಣೆ" ಎಂದು ಕರೆಯಲ್ಪಡುವದನ್ನು ಬಳಸಿದ್ದೇವೆ, ಅಲ್ಲಿ 2 ರಕ್ಷಣೆಯ ಸಾಲುಗಳಿವೆ: ಅವಿಶ್ವಾಸ -> dmz ಮತ್ತು dmz -> ನಂಬಿಕೆ. ಅಲ್ಲದೆ, ರಕ್ಷಣೆ ಸಾಮಾನ್ಯವಾಗಿ L3/L4 (OSI) ಹೆಡರ್‌ಗಳ (IP, TCP/UDP ಪೋರ್ಟ್‌ಗಳು, TCP ಫ್ಲ್ಯಾಗ್‌ಗಳು) ಆಧಾರಿತ ಪ್ರವೇಶ ಪಟ್ಟಿಗಳಿಗೆ ಸೀಮಿತವಾಗಿತ್ತು. L7 ಸೇರಿದಂತೆ ಉನ್ನತ ಹಂತಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲವನ್ನೂ OS ಮತ್ತು ಅಂತಿಮ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಭದ್ರತಾ ಉತ್ಪನ್ನಗಳಿಗೆ ಬಿಡಲಾಗಿದೆ.

ಈಗ ಪರಿಸ್ಥಿತಿ ನಾಟಕೀಯವಾಗಿ ಬದಲಾಗಿದೆ. ಆಧುನಿಕ ಪರಿಕಲ್ಪನೆ ಶೂನ್ಯ ನಂಬಿಕೆ ಆಂತರಿಕ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಪರಿಗಣಿಸಲು ಇನ್ನು ಮುಂದೆ ಸಾಧ್ಯವಿಲ್ಲ ಎಂಬ ಅಂಶದಿಂದ ಬರುತ್ತದೆ, ಅಂದರೆ, ಪರಿಧಿಯೊಳಗೆ ಇರುವಂತಹವುಗಳನ್ನು ನಂಬಲಾಗಿದೆ, ಮತ್ತು ಪರಿಧಿಯ ಪರಿಕಲ್ಪನೆಯು ಮಸುಕಾಗಿದೆ.
ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕದ ಜೊತೆಗೆ ನಾವು ಸಹ ಹೊಂದಿದ್ದೇವೆ

  • ದೂರಸ್ಥ ಪ್ರವೇಶ VPN ಬಳಕೆದಾರರು
  • ವಿವಿಧ ವೈಯಕ್ತಿಕ ಗ್ಯಾಜೆಟ್‌ಗಳು, ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳನ್ನು ತಂದರು, ಕಚೇರಿ ವೈಫೈ ಮೂಲಕ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ
  • ಇತರ (ಶಾಖೆ) ಕಚೇರಿಗಳು
  • ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯದೊಂದಿಗೆ ಏಕೀಕರಣ

ಶೂನ್ಯ ಟ್ರಸ್ಟ್ ವಿಧಾನವು ಆಚರಣೆಯಲ್ಲಿ ಹೇಗೆ ಕಾಣುತ್ತದೆ?

ತಾತ್ತ್ವಿಕವಾಗಿ, ಅಗತ್ಯವಿರುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ಅನುಮತಿಸಬೇಕು ಮತ್ತು ನಾವು ಆದರ್ಶದ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದರೆ, ನಿಯಂತ್ರಣವು L3/L4 ಮಟ್ಟದಲ್ಲಿ ಮಾತ್ರವಲ್ಲ, ಆದರೆ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿರಬೇಕು.

ಉದಾಹರಣೆಗೆ, ನೀವು ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಫೈರ್ವಾಲ್ ಮೂಲಕ ಹಾದುಹೋಗುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದ್ದರೆ, ನಂತರ ನೀವು ಆದರ್ಶಕ್ಕೆ ಹತ್ತಿರವಾಗಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ಆದರೆ ಈ ವಿಧಾನವು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನ ಒಟ್ಟು ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಅನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಜೊತೆಗೆ, ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ಫಿಲ್ಟರ್ ಮಾಡುವುದು ಯಾವಾಗಲೂ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.

ರೂಟರ್ ಅಥವಾ L3 ಸ್ವಿಚ್‌ನಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಯಂತ್ರಿಸುವಾಗ (ಸ್ಟ್ಯಾಂಡರ್ಡ್ ACL ಗಳನ್ನು ಬಳಸಿ), ನೀವು ಇತರ ಸಮಸ್ಯೆಗಳನ್ನು ಎದುರಿಸುತ್ತೀರಿ:

  • ಇದು L3/L4 ಫಿಲ್ಟರಿಂಗ್ ಮಾತ್ರ. ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ಗಾಗಿ ಅನುಮತಿಸಲಾದ ಪೋರ್ಟ್‌ಗಳನ್ನು (ಉದಾ TCP 80) ಬಳಸುವುದನ್ನು ತಡೆಯಲು ಏನೂ ಇಲ್ಲ (http ಅಲ್ಲ)
  • ಸಂಕೀರ್ಣ ACL ನಿರ್ವಹಣೆ (ACL ಗಳನ್ನು ಪಾರ್ಸ್ ಮಾಡಲು ಕಷ್ಟ)
  • ಇದು ಸ್ಟೇಟ್‌ಫುಲ್ ಫೈರ್‌ವಾಲ್ ಅಲ್ಲ, ಅಂದರೆ ನೀವು ರಿವರ್ಸ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಅನುಮತಿಸುವ ಅಗತ್ಯವಿದೆ
  • ಸ್ವಿಚ್‌ಗಳೊಂದಿಗೆ ನೀವು ಸಾಮಾನ್ಯವಾಗಿ TCAM ನ ಗಾತ್ರದಿಂದ ಸಾಕಷ್ಟು ಬಿಗಿಯಾಗಿ ಸೀಮಿತವಾಗಿರುತ್ತೀರಿ, ನೀವು "ನಿಮಗೆ ಬೇಕಾದುದನ್ನು ಮಾತ್ರ ಅನುಮತಿಸಿ" ವಿಧಾನವನ್ನು ತೆಗೆದುಕೊಂಡರೆ ಅದು ತ್ವರಿತವಾಗಿ ಸಮಸ್ಯೆಯಾಗಬಹುದು

ಗಮನಿಸಿ

ರಿವರ್ಸ್ ಟ್ರಾಫಿಕ್ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಾ, ನಮಗೆ ಈ ಕೆಳಗಿನ ಅವಕಾಶವಿದೆ (ಸಿಸ್ಕೋ)

ಯಾವುದೇ ಸ್ಥಾಪಿತವಾದ ಟಿಸಿಪಿಗೆ ಅನುಮತಿ ನೀಡಿ

ಆದರೆ ಈ ಸಾಲು ಎರಡು ಸಾಲುಗಳಿಗೆ ಸಮನಾಗಿರುತ್ತದೆ ಎಂದು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು:
ಟಿಸಿಪಿಗೆ ಯಾವುದೇ ಅಕ್ ಅನ್ನು ಅನುಮತಿಸಿ
tcp ಗೆ ಅನುಮತಿ ನೀಡಿ

ಇದರರ್ಥ SYN ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಯಾವುದೇ ಆರಂಭಿಕ TCP ವಿಭಾಗವಿಲ್ಲದಿದ್ದರೂ (ಅಂದರೆ, TCP ಸೆಷನ್ ಸ್ಥಾಪಿಸಲು ಪ್ರಾರಂಭಿಸಲಿಲ್ಲ), ಈ ACL ACK ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಆಕ್ರಮಣಕಾರರು ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಬಳಸಬಹುದು.

ಅಂದರೆ, ಈ ಸಾಲು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ನಿಮ್ಮ ರೂಟರ್ ಅಥವಾ L3 ಸ್ವಿಚ್ ಅನ್ನು ಸ್ಟೇಟ್‌ಫುಲ್ ಫೈರ್‌ವಾಲ್ ಆಗಿ ಪರಿವರ್ತಿಸುವುದಿಲ್ಲ.

ಉನ್ನತ ಮಟ್ಟದ ರಕ್ಷಣೆ

В ಲೇಖನ ಡೇಟಾ ಕೇಂದ್ರಗಳ ವಿಭಾಗದಲ್ಲಿ, ನಾವು ಈ ಕೆಳಗಿನ ರಕ್ಷಣೆ ವಿಧಾನಗಳನ್ನು ಪರಿಗಣಿಸಿದ್ದೇವೆ.

  • ಸ್ಟೇಟ್‌ಫುಲ್ ಫೈರ್‌ವಾಲಿಂಗ್ (ಡೀಫಾಲ್ಟ್)
  • ddos/dos ರಕ್ಷಣೆ
  • ಅಪ್ಲಿಕೇಶನ್ ಫೈರ್ವಾಲ್ಲಿಂಗ್
  • ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ (ಆಂಟಿವೈರಸ್, ಆಂಟಿ-ಸ್ಪೈವೇರ್ ಮತ್ತು ದುರ್ಬಲತೆ)
  • URL ಫಿಲ್ಟರಿಂಗ್
  • ಡೇಟಾ ಫಿಲ್ಟರಿಂಗ್ (ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್)
  • ಫೈಲ್ ನಿರ್ಬಂಧಿಸುವುದು (ಫೈಲ್ ಪ್ರಕಾರಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು)

ಕಚೇರಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ಪರಿಸ್ಥಿತಿಯು ಹೋಲುತ್ತದೆ, ಆದರೆ ಆದ್ಯತೆಗಳು ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾಗಿವೆ. ಕಛೇರಿಯ ಲಭ್ಯತೆ (ಲಭ್ಯತೆ) ಸಾಮಾನ್ಯವಾಗಿ ಡೇಟಾ ಸೆಂಟರ್‌ನಂತೆ ನಿರ್ಣಾಯಕವಾಗಿರುವುದಿಲ್ಲ, ಆದರೆ "ಆಂತರಿಕ" ದುರುದ್ದೇಶಪೂರಿತ ದಟ್ಟಣೆಯ ಸಾಧ್ಯತೆಯು ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಆದೇಶವಾಗಿದೆ.
ಆದ್ದರಿಂದ, ಈ ವಿಭಾಗಕ್ಕೆ ಕೆಳಗಿನ ರಕ್ಷಣಾ ವಿಧಾನಗಳು ನಿರ್ಣಾಯಕವಾಗುತ್ತವೆ:

  • ಅಪ್ಲಿಕೇಶನ್ ಫೈರ್ವಾಲ್ಲಿಂಗ್
  • ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ (ಆಂಟಿ-ವೈರಸ್, ಆಂಟಿ-ಸ್ಪೈವೇರ್ ಮತ್ತು ದುರ್ಬಲತೆ)
  • URL ಫಿಲ್ಟರಿಂಗ್
  • ಡೇಟಾ ಫಿಲ್ಟರಿಂಗ್ (ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್)
  • ಫೈಲ್ ನಿರ್ಬಂಧಿಸುವುದು (ಫೈಲ್ ಪ್ರಕಾರಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು)

ಈ ಎಲ್ಲಾ ರಕ್ಷಣಾ ವಿಧಾನಗಳು, ಅಪ್ಲಿಕೇಶನ್ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹೊರತುಪಡಿಸಿ, ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ ಅಂತಿಮ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ) ಮತ್ತು ಪ್ರಾಕ್ಸಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಹರಿಸಲಾಗಿದೆ ಮತ್ತು ಮುಂದುವರಿದಿದೆ, ಆಧುನಿಕ NGFW ಗಳು ಸಹ ಈ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುತ್ತವೆ.

ಭದ್ರತಾ ಸಲಕರಣೆಗಳ ಮಾರಾಟಗಾರರು ಸಮಗ್ರ ರಕ್ಷಣೆಯನ್ನು ರಚಿಸಲು ಶ್ರಮಿಸುತ್ತಾರೆ, ಆದ್ದರಿಂದ ಸ್ಥಳೀಯ ರಕ್ಷಣೆಯೊಂದಿಗೆ, ಅವರು ವಿವಿಧ ಕ್ಲೌಡ್ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಮತ್ತು ಕ್ಲೈಂಟ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಹೋಸ್ಟ್‌ಗಳಿಗೆ (ಎಂಡ್ ಪಾಯಿಂಟ್ ಪ್ರೊಟೆಕ್ಷನ್/ಇಪಿಪಿ) ನೀಡುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಉದಾಹರಣೆಗೆ, ನಿಂದ 2018 ಗಾರ್ಟ್ನರ್ ಮ್ಯಾಜಿಕ್ ಕ್ವಾಡ್ರಾಂಟ್ ಪಾಲೊ ಆಲ್ಟೊ ಮತ್ತು ಸಿಸ್ಕೊ ​​ತಮ್ಮದೇ ಆದ ಇಪಿಪಿಗಳನ್ನು (ಪಿಎ: ಟ್ರ್ಯಾಪ್ಸ್, ಸಿಸ್ಕೋ: ಎಎಂಪಿ) ಹೊಂದಿರುವುದನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ, ಆದರೆ ಅವು ನಾಯಕರಿಂದ ದೂರವಿದೆ.

ನಿಮ್ಮ ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ಈ ರಕ್ಷಣೆಗಳನ್ನು (ಸಾಮಾನ್ಯವಾಗಿ ಪರವಾನಗಿಗಳನ್ನು ಖರೀದಿಸುವ ಮೂಲಕ) ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಕಡ್ಡಾಯವಲ್ಲ (ನೀವು ಸಾಂಪ್ರದಾಯಿಕ ಮಾರ್ಗದಲ್ಲಿ ಹೋಗಬಹುದು), ಆದರೆ ಇದು ಕೆಲವು ಪ್ರಯೋಜನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ:

  • ಈ ಸಂದರ್ಭದಲ್ಲಿ, ರಕ್ಷಣೆಯ ವಿಧಾನಗಳ ಅನ್ವಯದ ಏಕೈಕ ಅಂಶವಿದೆ, ಇದು ಗೋಚರತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತದೆ (ಮುಂದಿನ ವಿಷಯವನ್ನು ನೋಡಿ).
  • ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಅಸುರಕ್ಷಿತ ಸಾಧನವಿದ್ದರೆ, ಅದು ಇನ್ನೂ ಫೈರ್‌ವಾಲ್ ರಕ್ಷಣೆಯ “ಛತ್ರಿ” ಅಡಿಯಲ್ಲಿ ಬರುತ್ತದೆ
  • ಎಂಡ್-ಹೋಸ್ಟ್ ರಕ್ಷಣೆಯೊಂದಿಗೆ ಫೈರ್‌ವಾಲ್ ರಕ್ಷಣೆಯನ್ನು ಬಳಸುವ ಮೂಲಕ, ನಾವು ದುರುದ್ದೇಶಪೂರಿತ ದಟ್ಟಣೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಸಾಧ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತೇವೆ. ಉದಾಹರಣೆಗೆ, ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಮತ್ತು ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆಯನ್ನು ಬಳಸುವುದರಿಂದ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯ ಸಾಧ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ (ಸಹಜವಾಗಿ, ಈ ಪರಿಹಾರಗಳು ವಿಭಿನ್ನ ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನಗಳನ್ನು ಆಧರಿಸಿವೆ)

ಗಮನಿಸಿ

ಉದಾಹರಣೆಗೆ, ನೀವು ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಎಂಡ್ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿಯನ್ನು ಆಂಟಿವೈರಸ್ ಆಗಿ ಬಳಸಿದರೆ, ಇದು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವೈರಸ್ ದಾಳಿಯನ್ನು ತಡೆಯುವ ಸಾಧ್ಯತೆಗಳನ್ನು ಹೆಚ್ಚು ಹೆಚ್ಚಿಸುವುದಿಲ್ಲ.

ನೆಟ್‌ವರ್ಕ್ ಗೋಚರತೆ

ಮುಖ್ಯ ಕಲ್ಪನೆ ಸರಳವಾಗಿದೆ - ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನೈಜ ಸಮಯದಲ್ಲಿ ಮತ್ತು ಐತಿಹಾಸಿಕ ಡೇಟಾದಲ್ಲಿ ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದನ್ನು "ನೋಡಿ".

ನಾನು ಈ "ದೃಷ್ಟಿ" ಯನ್ನು ಎರಡು ಗುಂಪುಗಳಾಗಿ ವಿಂಗಡಿಸುತ್ತೇನೆ:

ಗುಂಪು ಒಂದು: ನಿಮ್ಮ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಯು ಸಾಮಾನ್ಯವಾಗಿ ನಿಮಗೆ ಏನನ್ನು ಒದಗಿಸುತ್ತದೆ.

  • ಸಲಕರಣೆ ಲೋಡ್
  • ಚಾನಲ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ
  • ಮೆಮೊರಿ ಬಳಕೆ
  • ಡಿಸ್ಕ್ ಬಳಕೆ
  • ರೂಟಿಂಗ್ ಟೇಬಲ್ ಬದಲಾಯಿಸುವುದು
  • ಲಿಂಕ್ ಸ್ಥಿತಿ
  • ಸಲಕರಣೆಗಳ ಲಭ್ಯತೆ (ಅಥವಾ ಅತಿಥೇಯಗಳು)
  • ...

ಗುಂಪು ಎರಡು: ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿದ ಮಾಹಿತಿ.

  • ವಿವಿಧ ರೀತಿಯ ಅಂಕಿಅಂಶಗಳು (ಉದಾಹರಣೆಗೆ, ಅಪ್ಲಿಕೇಶನ್ ಮೂಲಕ, URL ಟ್ರಾಫಿಕ್ ಮೂಲಕ, ಯಾವ ರೀತಿಯ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಬಳಕೆದಾರರ ಡೇಟಾ)
  • ಭದ್ರತಾ ನೀತಿಗಳಿಂದ ಏನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ ಮತ್ತು ಯಾವ ಕಾರಣಕ್ಕಾಗಿ, ಅವುಗಳೆಂದರೆ
    • ನಿಷೇಧಿತ ಅಪ್ಲಿಕೇಶನ್
    • ip/ಪ್ರೋಟೋಕಾಲ್/ಪೋರ್ಟ್/ಧ್ವಜಗಳು/ವಲಯಗಳ ಆಧಾರದ ಮೇಲೆ ನಿಷೇಧಿಸಲಾಗಿದೆ
    • ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ
    • url ಫಿಲ್ಟರಿಂಗ್
    • ಡೇಟಾ ಫಿಲ್ಟರಿಂಗ್
    • ಫೈಲ್ ನಿರ್ಬಂಧಿಸುವುದು
    • ...
  • DOS/DDOS ದಾಳಿಯ ಅಂಕಿಅಂಶಗಳು
  • ವಿಫಲವಾದ ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳು
  • ಮೇಲಿನ ಎಲ್ಲಾ ಭದ್ರತಾ ನೀತಿ ಉಲ್ಲಂಘನೆ ಘಟನೆಗಳ ಅಂಕಿಅಂಶಗಳು
  • ...

ಭದ್ರತೆಯ ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ಎರಡನೇ ಭಾಗದಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ.

ಕೆಲವು ಆಧುನಿಕ ಫೈರ್‌ವಾಲ್‌ಗಳು (ನನ್ನ ಪಾಲೊ ಆಲ್ಟೊ ಅನುಭವದಿಂದ) ಉತ್ತಮ ಮಟ್ಟದ ಗೋಚರತೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ. ಆದರೆ, ಸಹಜವಾಗಿ, ನೀವು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ದಟ್ಟಣೆಯು ಈ ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ಹೋಗಬೇಕು (ಈ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುತ್ತೀರಿ) ಅಥವಾ ಫೈರ್‌ವಾಲ್‌ಗೆ ಪ್ರತಿಬಿಂಬಿಸಬೇಕು (ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ), ಮತ್ತು ಎಲ್ಲವನ್ನೂ ಸಕ್ರಿಯಗೊಳಿಸಲು ನೀವು ಪರವಾನಗಿಗಳನ್ನು ಹೊಂದಿರಬೇಕು ಈ ಸೇವೆಗಳು.

ಸಹಜವಾಗಿ, ಪರ್ಯಾಯ ಮಾರ್ಗವಿದೆ, ಅಥವಾ ಸಾಂಪ್ರದಾಯಿಕ ಮಾರ್ಗವಿದೆ, ಉದಾಹರಣೆಗೆ,

  • ಸೆಷನ್ ಅಂಕಿಅಂಶಗಳನ್ನು ನೆಟ್‌ಫ್ಲೋ ಮೂಲಕ ಸಂಗ್ರಹಿಸಬಹುದು ಮತ್ತು ನಂತರ ಮಾಹಿತಿ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಡೇಟಾ ದೃಶ್ಯೀಕರಣಕ್ಕಾಗಿ ವಿಶೇಷ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಳಸಬಹುದು
  • ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ - ಅಂತಿಮ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ವಿಶೇಷ ಕಾರ್ಯಕ್ರಮಗಳು (ಆಂಟಿ-ವೈರಸ್, ಆಂಟಿ-ಸ್ಪೈವೇರ್, ಫೈರ್‌ವಾಲ್).
  • URL ಫಿಲ್ಟರಿಂಗ್, ಡೇಟಾ ಫಿಲ್ಟರಿಂಗ್, ಫೈಲ್ ನಿರ್ಬಂಧಿಸುವುದು - ಪ್ರಾಕ್ಸಿಯಲ್ಲಿ
  • e.g ಅನ್ನು ಬಳಸಿಕೊಂಡು tcpdump ಅನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಸಹ ಸಾಧ್ಯವಿದೆ. ಗೊರಕೆ

ನೀವು ಈ ಎರಡು ವಿಧಾನಗಳನ್ನು ಸಂಯೋಜಿಸಬಹುದು, ಕಾಣೆಯಾದ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಪೂರಕಗೊಳಿಸಬಹುದು ಅಥವಾ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಸಾಧ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಅವುಗಳನ್ನು ನಕಲು ಮಾಡಬಹುದು.

ನೀವು ಯಾವ ವಿಧಾನವನ್ನು ಆರಿಸಬೇಕು?
ನಿಮ್ಮ ತಂಡದ ಅರ್ಹತೆಗಳು ಮತ್ತು ಆದ್ಯತೆಗಳ ಮೇಲೆ ಹೆಚ್ಚು ಅವಲಂಬಿತವಾಗಿದೆ.
ಅಲ್ಲಿ ಮತ್ತು ಅಲ್ಲಿ ಎರಡೂ ಸಾಧಕ-ಬಾಧಕಗಳಿವೆ.

ಏಕೀಕೃತ ಕೇಂದ್ರೀಕೃತ ದೃಢೀಕರಣ ಮತ್ತು ಅಧಿಕಾರ ವ್ಯವಸ್ಥೆ

ಉತ್ತಮವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದಾಗ, ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಚರ್ಚಿಸಿದ ಚಲನಶೀಲತೆಯು ನೀವು ಕಚೇರಿಯಿಂದ ಅಥವಾ ಮನೆಯಿಂದ, ವಿಮಾನ ನಿಲ್ದಾಣದಿಂದ, ಕಾಫಿ ಅಂಗಡಿಯಿಂದ ಅಥವಾ ಬೇರೆಲ್ಲಿಂದಾದರೂ (ನಾವು ಮೇಲೆ ಚರ್ಚಿಸಿದ ಮಿತಿಗಳೊಂದಿಗೆ) ಕೆಲಸ ಮಾಡಿದರೂ ಒಂದೇ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವಿರಿ ಎಂದು ಊಹಿಸುತ್ತದೆ. ಇದು ತೋರುತ್ತದೆ, ಸಮಸ್ಯೆ ಏನು?
ಈ ಕಾರ್ಯದ ಸಂಕೀರ್ಣತೆಯನ್ನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ಒಂದು ವಿಶಿಷ್ಟ ವಿನ್ಯಾಸವನ್ನು ನೋಡೋಣ.

ಉದಾಹರಣೆಗೆ

  • ನೀವು ಎಲ್ಲಾ ಉದ್ಯೋಗಿಗಳನ್ನು ಗುಂಪುಗಳಾಗಿ ವಿಂಗಡಿಸಿದ್ದೀರಿ. ಗುಂಪುಗಳ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲು ನೀವು ನಿರ್ಧರಿಸಿರುವಿರಿ
  • ಆಫೀಸ್ ಒಳಗೆ, ನೀವು ಆಫೀಸ್ ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತೀರಿ
  • ಡೇಟಾ ಸೆಂಟರ್ ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ನೀವು ಕಛೇರಿಯಿಂದ ಡೇಟಾ ಸೆಂಟರ್‌ಗೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಯಂತ್ರಿಸುತ್ತೀರಿ
  • ನೀವು ಸಿಸ್ಕೋ ASA ಅನ್ನು VPN ಗೇಟ್‌ವೇ ಆಗಿ ಬಳಸುತ್ತೀರಿ ಮತ್ತು ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶಿಸುವ ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು, ನೀವು ಸ್ಥಳೀಯ (ASA ನಲ್ಲಿ) ACL ಗಳನ್ನು ಬಳಸುತ್ತೀರಿ

ಈಗ, ನಿರ್ದಿಷ್ಟ ಉದ್ಯೋಗಿಗೆ ಹೆಚ್ಚುವರಿ ಪ್ರವೇಶವನ್ನು ಸೇರಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ ಎಂದು ಹೇಳೋಣ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಅವನಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಸೇರಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ ಮತ್ತು ಅವನ ಗುಂಪಿನಿಂದ ಬೇರೆ ಯಾರಿಗೂ ಬೇಡ.

ಇದಕ್ಕಾಗಿ ನಾವು ಈ ಉದ್ಯೋಗಿಗೆ ಪ್ರತ್ಯೇಕ ಗುಂಪನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ, ಅಂದರೆ

  • ಈ ಉದ್ಯೋಗಿಗೆ ASA ನಲ್ಲಿ ಪ್ರತ್ಯೇಕ IP ಪೂಲ್ ಅನ್ನು ರಚಿಸಿ
  • ASA ನಲ್ಲಿ ಹೊಸ ACL ಅನ್ನು ಸೇರಿಸಿ ಮತ್ತು ಅದನ್ನು ಆ ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ಗೆ ಬಂಧಿಸಿ
  • ಕಚೇರಿ ಮತ್ತು ಡೇಟಾ ಸೆಂಟರ್ ಫೈರ್‌ವಾಲ್‌ಗಳಲ್ಲಿ ಹೊಸ ಭದ್ರತಾ ನೀತಿಗಳನ್ನು ರಚಿಸಿ

ಈ ಘಟನೆ ಅಪರೂಪವಾಗಿದ್ದರೆ ಒಳ್ಳೆಯದು. ಆದರೆ ನನ್ನ ಅಭ್ಯಾಸದಲ್ಲಿ ನೌಕರರು ವಿಭಿನ್ನ ಯೋಜನೆಗಳಲ್ಲಿ ಭಾಗವಹಿಸಿದಾಗ ಪರಿಸ್ಥಿತಿ ಇತ್ತು, ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಯೋಜನೆಗಳ ಈ ಸೆಟ್ ಸಾಕಷ್ಟು ಬಾರಿ ಬದಲಾಗಿದೆ, ಮತ್ತು ಇದು 1-2 ಜನರಲ್ಲ, ಆದರೆ ಡಜನ್ಗಟ್ಟಲೆ. ಸಹಜವಾಗಿ, ಇಲ್ಲಿ ಏನನ್ನಾದರೂ ಬದಲಾಯಿಸಬೇಕಾಗಿದೆ.

ಇದನ್ನು ಈ ಕೆಳಗಿನ ರೀತಿಯಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ.

ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಉದ್ಯೋಗಿ ಪ್ರವೇಶಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಸತ್ಯದ ಏಕೈಕ ಮೂಲ LDAP ಎಂದು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಪ್ರವೇಶಗಳ ಸೆಟ್‌ಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವ ಎಲ್ಲಾ ರೀತಿಯ ಗುಂಪುಗಳನ್ನು ನಾವು ರಚಿಸಿದ್ದೇವೆ ಮತ್ತು ನಾವು ಪ್ರತಿ ಬಳಕೆದಾರರನ್ನು ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಗುಂಪುಗಳಿಗೆ ನಿಯೋಜಿಸಿದ್ದೇವೆ.

ಆದ್ದರಿಂದ, ಉದಾಹರಣೆಗೆ, ಗುಂಪುಗಳು ಇದ್ದವು ಎಂದು ಭಾವಿಸೋಣ

  • ಅತಿಥಿ (ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶ)
  • ಸಾಮಾನ್ಯ ಪ್ರವೇಶ (ಹಂಚಿಕೊಂಡ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶ: ಮೇಲ್, ಜ್ಞಾನ ಮೂಲ, ...)
  • ಲೆಕ್ಕಪತ್ರ
  • ಯೋಜನೆ 1
  • ಯೋಜನೆ 2
  • ಡೇಟಾಬೇಸ್ ನಿರ್ವಾಹಕರು
  • ಲಿನಕ್ಸ್ ನಿರ್ವಾಹಕರು
  • ...

ಮತ್ತು ಉದ್ಯೋಗಿಗಳಲ್ಲಿ ಒಬ್ಬರು ಪ್ರಾಜೆಕ್ಟ್ 1 ಮತ್ತು ಪ್ರಾಜೆಕ್ಟ್ 2 ಎರಡರಲ್ಲೂ ತೊಡಗಿಸಿಕೊಂಡಿದ್ದರೆ ಮತ್ತು ಈ ಯೋಜನೆಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಅಗತ್ಯವಾದ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದ್ದರೆ, ಈ ಉದ್ಯೋಗಿಯನ್ನು ಈ ಕೆಳಗಿನ ಗುಂಪುಗಳಿಗೆ ನಿಯೋಜಿಸಲಾಗಿದೆ:

  • ಅತಿಥಿ
  • ಸಾಮಾನ್ಯ ಪ್ರವೇಶ
  • ಯೋಜನೆ 1
  • ಯೋಜನೆ 2

ಈಗ ನಾವು ಈ ಮಾಹಿತಿಯನ್ನು ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳಲ್ಲಿ ಪ್ರವೇಶಕ್ಕೆ ಹೇಗೆ ಬದಲಾಯಿಸಬಹುದು?

Cisco ASA ಡೈನಾಮಿಕ್ ಆಕ್ಸೆಸ್ ಪಾಲಿಸಿ (DAP) (ನೋಡಿ www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/108000-dap-deploy-guide.html) ಈ ಕಾರ್ಯಕ್ಕೆ ಪರಿಹಾರವು ಸರಿಯಾಗಿದೆ.

ನಮ್ಮ ಅನುಷ್ಠಾನದ ಬಗ್ಗೆ ಸಂಕ್ಷಿಪ್ತವಾಗಿ, ಗುರುತಿಸುವಿಕೆ/ಅಧಿಕಾರ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ, ASA LDAP ನಿಂದ ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರರಿಗೆ ಅನುಗುಣವಾದ ಗುಂಪುಗಳ ಗುಂಪನ್ನು ಪಡೆಯುತ್ತದೆ ಮತ್ತು ಹಲವಾರು ಸ್ಥಳೀಯ ACL ಗಳಿಂದ (ಪ್ರತಿಯೊಂದೂ ಒಂದು ಗುಂಪಿಗೆ ಅನುರೂಪವಾಗಿದೆ) ಡೈನಾಮಿಕ್ ACL ಅನ್ನು ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಪ್ರವೇಶಗಳೊಂದಿಗೆ "ಸಂಗ್ರಹಿಸುತ್ತದೆ" , ಇದು ನಮ್ಮ ಇಚ್ಛೆಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಅನುರೂಪವಾಗಿದೆ.

ಆದರೆ ಇದು ವಿಪಿಎನ್ ಸಂಪರ್ಕಗಳಿಗೆ ಮಾತ್ರ. VPN ಮೂಲಕ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಉದ್ಯೋಗಿಗಳಿಗೆ ಮತ್ತು ಕಚೇರಿಯಲ್ಲಿರುವವರಿಗೆ ಪರಿಸ್ಥಿತಿಯನ್ನು ಒಂದೇ ರೀತಿ ಮಾಡಲು, ಈ ಕೆಳಗಿನ ಹಂತವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ.

ಕಛೇರಿಯಿಂದ ಸಂಪರ್ಕಿಸುವಾಗ, 802.1x ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವ ಬಳಕೆದಾರರು ಅತಿಥಿ LAN (ಅತಿಥಿಗಳಿಗಾಗಿ) ಅಥವಾ ಹಂಚಿದ LAN (ಕಂಪೆನಿ ಉದ್ಯೋಗಿಗಳಿಗೆ) ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತಾರೆ. ಇದಲ್ಲದೆ, ನಿರ್ದಿಷ್ಟ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು (ಉದಾಹರಣೆಗೆ, ಡೇಟಾ ಕೇಂದ್ರದಲ್ಲಿನ ಯೋಜನೆಗಳಿಗೆ), ಉದ್ಯೋಗಿಗಳು VPN ಮೂಲಕ ಸಂಪರ್ಕಿಸಬೇಕು.

ಕಛೇರಿಯಿಂದ ಮತ್ತು ಮನೆಯಿಂದ ಸಂಪರ್ಕಿಸಲು, ASA ಯಲ್ಲಿ ವಿವಿಧ ಸುರಂಗ ಗುಂಪುಗಳನ್ನು ಬಳಸಲಾಗಿದೆ. ಕಚೇರಿಯಿಂದ ಸಂಪರ್ಕಿಸುವವರಿಗೆ, ಹಂಚಿದ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಟ್ರಾಫಿಕ್ (ಎಲ್ಲಾ ಉದ್ಯೋಗಿಗಳು ಬಳಸುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ ಮೇಲ್, ಫೈಲ್ ಸರ್ವರ್‌ಗಳು, ಟಿಕೆಟ್ ವ್ಯವಸ್ಥೆ, ಡಿಎನ್‌ಎಸ್, ...) ಎಎಸ್‌ಎ ಮೂಲಕ ಹೋಗುವುದಿಲ್ಲ, ಆದರೆ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ . ಹೀಗಾಗಿ, ಹೆಚ್ಚಿನ ತೀವ್ರತೆಯ ಟ್ರಾಫಿಕ್ ಸೇರಿದಂತೆ ಅನಗತ್ಯ ದಟ್ಟಣೆಯೊಂದಿಗೆ ನಾವು ASA ಅನ್ನು ಲೋಡ್ ಮಾಡಲಿಲ್ಲ.

ಹೀಗಾಗಿ ಸಮಸ್ಯೆ ಬಗೆಹರಿಯಿತು.
ನಮಗೆ ಸಿಕ್ಕಿತು

  • ಕಚೇರಿ ಮತ್ತು ರಿಮೋಟ್ ಸಂಪರ್ಕಗಳಿಂದ ಎರಡೂ ಸಂಪರ್ಕಗಳಿಗೆ ಒಂದೇ ರೀತಿಯ ಪ್ರವೇಶಗಳು
  • ASA ಮೂಲಕ ಹೆಚ್ಚಿನ ತೀವ್ರತೆಯ ದಟ್ಟಣೆಯ ಪ್ರಸರಣಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಕಛೇರಿಯಿಂದ ಕೆಲಸ ಮಾಡುವಾಗ ಸೇವೆಯ ಅವನತಿ ಇಲ್ಲದಿರುವುದು

ಈ ವಿಧಾನದ ಇತರ ಪ್ರಯೋಜನಗಳು ಯಾವುವು?
ಪ್ರವೇಶ ಆಡಳಿತದಲ್ಲಿ. ಪ್ರವೇಶಗಳನ್ನು ಒಂದೇ ಸ್ಥಳದಲ್ಲಿ ಸುಲಭವಾಗಿ ಬದಲಾಯಿಸಬಹುದು.
ಉದಾಹರಣೆಗೆ, ಉದ್ಯೋಗಿ ಕಂಪನಿಯನ್ನು ತೊರೆದರೆ, ನೀವು ಅವನನ್ನು LDAP ನಿಂದ ಸರಳವಾಗಿ ತೆಗೆದುಹಾಕುತ್ತೀರಿ ಮತ್ತು ಅವನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಎಲ್ಲಾ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತಾನೆ.

ಹೋಸ್ಟ್ ತಪಾಸಣೆ

ರಿಮೋಟ್ ಸಂಪರ್ಕದ ಸಾಧ್ಯತೆಯೊಂದಿಗೆ, ನಾವು ಕಂಪನಿಯ ಉದ್ಯೋಗಿಯನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನುಮತಿಸುವ ಅಪಾಯವನ್ನು ಎದುರಿಸುತ್ತೇವೆ, ಆದರೆ ಅವರ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ಮನೆ) ಇರುವ ಎಲ್ಲಾ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಳನ್ನು ಸಹ ಅನುಮತಿಸುತ್ತೇವೆ ಮತ್ತು ಮೇಲಾಗಿ, ಈ ಸಾಫ್ಟ್‌ವೇರ್ ಮೂಲಕ ನಾವು ಈ ಹೋಸ್ಟ್ ಅನ್ನು ಪ್ರಾಕ್ಸಿಯಾಗಿ ಬಳಸಿಕೊಂಡು ಆಕ್ರಮಣಕಾರರಿಗೆ ನಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತಿರಬಹುದು.

ರಿಮೋಟ್ ಸಂಪರ್ಕಿತ ಹೋಸ್ಟ್‌ಗೆ ಇನ್-ಆಫೀಸ್ ಹೋಸ್ಟ್‌ನಂತೆ ಅದೇ ಭದ್ರತಾ ಅವಶ್ಯಕತೆಗಳನ್ನು ಅನ್ವಯಿಸಲು ಇದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ.

ಇದು OS, ಆಂಟಿ-ವೈರಸ್, ಆಂಟಿ-ಸ್ಪೈವೇರ್ ಮತ್ತು ಫೈರ್‌ವಾಲ್ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ನವೀಕರಣಗಳ "ಸರಿಯಾದ" ಆವೃತ್ತಿಯನ್ನು ಸಹ ಊಹಿಸುತ್ತದೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಈ ಸಾಮರ್ಥ್ಯವು VPN ಗೇಟ್‌ವೇನಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ (ASA ಗಾಗಿ ನೋಡಿ, ಉದಾಹರಣೆಗೆ, ಇಲ್ಲಿ).

ನಿಮ್ಮ ಭದ್ರತಾ ನೀತಿಯು ಕಚೇರಿ ಟ್ರಾಫಿಕ್‌ಗೆ ಅನ್ವಯಿಸುವ ಅದೇ ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ನಿರ್ಬಂಧಿಸುವ ತಂತ್ರಗಳನ್ನು ("ಉನ್ನತ ಮಟ್ಟದ ರಕ್ಷಣೆ" ನೋಡಿ) ಅನ್ವಯಿಸಲು ಬುದ್ಧಿವಂತವಾಗಿದೆ.

ನಿಮ್ಮ ಆಫೀಸ್ ನೆಟ್‌ವರ್ಕ್ ಇನ್ನು ಮುಂದೆ ಕಚೇರಿ ಕಟ್ಟಡಕ್ಕೆ ಮತ್ತು ಅದರೊಳಗಿನ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸೀಮಿತವಾಗಿಲ್ಲ ಎಂದು ಊಹಿಸುವುದು ಸಮಂಜಸವಾಗಿದೆ.

ಉದಾಹರಣೆಗೆ

ಉತ್ತಮವಾದ, ಅನುಕೂಲಕರವಾದ ಲ್ಯಾಪ್‌ಟಾಪ್‌ನೊಂದಿಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶದ ಅಗತ್ಯವಿರುವ ಪ್ರತಿಯೊಬ್ಬ ಉದ್ಯೋಗಿಗೆ ಒದಗಿಸುವುದು ಉತ್ತಮ ತಂತ್ರವಾಗಿದೆ ಮತ್ತು ಅವರು ಕಚೇರಿಯಲ್ಲಿ ಮತ್ತು ಮನೆಯಿಂದ ಕೆಲಸ ಮಾಡಲು ಅಗತ್ಯವಿರುತ್ತದೆ.

ಇದು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುವುದಲ್ಲದೆ, ಇದು ನಿಜವಾಗಿಯೂ ಅನುಕೂಲಕರವಾಗಿದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಉದ್ಯೋಗಿಗಳಿಂದ ಅನುಕೂಲಕರವಾಗಿ ವೀಕ್ಷಿಸಲ್ಪಡುತ್ತದೆ (ಇದು ನಿಜವಾಗಿಯೂ ಉತ್ತಮ, ಬಳಕೆದಾರ-ಸ್ನೇಹಿ ಲ್ಯಾಪ್‌ಟಾಪ್ ಆಗಿದ್ದರೆ).

ಅನುಪಾತ ಮತ್ತು ಸಮತೋಲನದ ಪ್ರಜ್ಞೆಯ ಬಗ್ಗೆ

ಮೂಲಭೂತವಾಗಿ, ಇದು ನಮ್ಮ ತ್ರಿಕೋನದ ಮೂರನೇ ಶೃಂಗದ ಬಗ್ಗೆ - ಬೆಲೆಯ ಬಗ್ಗೆ ಸಂಭಾಷಣೆಯಾಗಿದೆ.
ಒಂದು ಕಾಲ್ಪನಿಕ ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ.

ಉದಾಹರಣೆಗೆ

ನೀವು 200 ಜನರಿಗೆ ಕಚೇರಿಯನ್ನು ಹೊಂದಿದ್ದೀರಿ. ನೀವು ಅದನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಅನುಕೂಲಕರವಾಗಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ಮಾಡಲು ನಿರ್ಧರಿಸಿದ್ದೀರಿ.

ಆದ್ದರಿಂದ, ನೀವು ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ರವಾನಿಸಲು ನಿರ್ಧರಿಸಿದ್ದೀರಿ ಮತ್ತು ಹೀಗಾಗಿ ಎಲ್ಲಾ ಆಫೀಸ್ ಸಬ್‌ನೆಟ್‌ಗಳಿಗೆ ಫೈರ್‌ವಾಲ್ ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇ ಆಗಿದೆ. ಪ್ರತಿ ಎಂಡ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ (ಆಂಟಿ-ವೈರಸ್, ಆಂಟಿ-ಸ್ಪೈವೇರ್ ಮತ್ತು ಫೈರ್‌ವಾಲ್ ಸಾಫ್ಟ್‌ವೇರ್) ಸ್ಥಾಪಿಸಲಾದ ಭದ್ರತಾ ಸಾಫ್ಟ್‌ವೇರ್ ಜೊತೆಗೆ, ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ರಕ್ಷಣೆ ವಿಧಾನಗಳನ್ನು ಅನ್ವಯಿಸಲು ನೀವು ನಿರ್ಧರಿಸಿದ್ದೀರಿ.

ಹೆಚ್ಚಿನ ಸಂಪರ್ಕ ವೇಗವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು (ಎಲ್ಲಾ ಅನುಕೂಲಕ್ಕಾಗಿ), ನೀವು ಪ್ರವೇಶ ಸ್ವಿಚ್‌ಗಳಾಗಿ 10 ಗಿಗಾಬಿಟ್ ಪ್ರವೇಶ ಪೋರ್ಟ್‌ಗಳೊಂದಿಗೆ ಸ್ವಿಚ್‌ಗಳನ್ನು ಮತ್ತು ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆಯ NGFW ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ಫೈರ್‌ವಾಲ್‌ಗಳಾಗಿ ಆರಿಸಿದ್ದೀರಿ, ಉದಾಹರಣೆಗೆ, Palo Alto 7K ಸರಣಿ (40 ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್‌ಗಳೊಂದಿಗೆ), ಸ್ವಾಭಾವಿಕವಾಗಿ ಎಲ್ಲಾ ಪರವಾನಗಿಗಳೊಂದಿಗೆ ಒಳಗೊಂಡಿತ್ತು ಮತ್ತು, ಸ್ವಾಭಾವಿಕವಾಗಿ, ಹೆಚ್ಚಿನ ಲಭ್ಯತೆಯ ಜೋಡಿ.

ಅಲ್ಲದೆ, ಸಹಜವಾಗಿ, ಈ ಸಾಧನಗಳ ಸಾಲಿನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ನಮಗೆ ಕನಿಷ್ಠ ಒಂದೆರಡು ಹೆಚ್ಚು ಅರ್ಹ ಭದ್ರತಾ ಎಂಜಿನಿಯರ್‌ಗಳು ಬೇಕು.

ಮುಂದೆ, ನೀವು ಪ್ರತಿ ಉದ್ಯೋಗಿಗೆ ಉತ್ತಮ ಲ್ಯಾಪ್ಟಾಪ್ ನೀಡಲು ನಿರ್ಧರಿಸಿದ್ದೀರಿ.

ಒಟ್ಟಾರೆಯಾಗಿ, ಅನುಷ್ಠಾನಕ್ಕೆ ಸುಮಾರು 10 ಮಿಲಿಯನ್ ಡಾಲರ್‌ಗಳು, ವಾರ್ಷಿಕ ಬೆಂಬಲ ಮತ್ತು ಎಂಜಿನಿಯರ್‌ಗಳಿಗೆ ಸಂಬಳಕ್ಕಾಗಿ ನೂರಾರು ಸಾವಿರ ಡಾಲರ್‌ಗಳು (ನಾನು ಮಿಲಿಯನ್‌ಗೆ ಹತ್ತಿರದಲ್ಲಿದೆ).

ಕಚೇರಿ, 200 ಜನರು...
ಆರಾಮದಾಯಕ? ಇದು ಹೌದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ನಿಮ್ಮ ನಿರ್ವಹಣೆಗೆ ನೀವು ಈ ಪ್ರಸ್ತಾಪದೊಂದಿಗೆ ಬನ್ನಿ...
ಬಹುಶಃ ಜಗತ್ತಿನಲ್ಲಿ ಹಲವಾರು ಕಂಪನಿಗಳಿವೆ, ಇದಕ್ಕಾಗಿ ಇದು ಸ್ವೀಕಾರಾರ್ಹ ಮತ್ತು ಸರಿಯಾದ ಪರಿಹಾರವಾಗಿದೆ. ನೀವು ಈ ಕಂಪನಿಯ ಉದ್ಯೋಗಿಯಾಗಿದ್ದರೆ, ನನ್ನ ಅಭಿನಂದನೆಗಳು, ಆದರೆ ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಿಮ್ಮ ಜ್ಞಾನವನ್ನು ನಿರ್ವಹಣೆಯಿಂದ ಪ್ರಶಂಸಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ನನಗೆ ಖಾತ್ರಿಯಿದೆ.

ಈ ಉದಾಹರಣೆಯು ಉತ್ಪ್ರೇಕ್ಷಿತವಾಗಿದೆಯೇ? ಮುಂದಿನ ಅಧ್ಯಾಯವು ಈ ಪ್ರಶ್ನೆಗೆ ಉತ್ತರಿಸುತ್ತದೆ.

ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನೀವು ಮೇಲಿನ ಯಾವುದನ್ನೂ ನೋಡದಿದ್ದರೆ, ಇದು ರೂಢಿಯಾಗಿದೆ.
ಪ್ರತಿಯೊಂದು ನಿರ್ದಿಷ್ಟ ಪ್ರಕರಣಕ್ಕೂ, ಅನುಕೂಲತೆ, ಬೆಲೆ ಮತ್ತು ಸುರಕ್ಷತೆಯ ನಡುವೆ ನಿಮ್ಮದೇ ಆದ ಸಮಂಜಸವಾದ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದನ್ನು ನೀವು ಕಂಡುಹಿಡಿಯಬೇಕು. ಸಾಮಾನ್ಯವಾಗಿ ನಿಮ್ಮ ಕಛೇರಿಯಲ್ಲಿ NGFW ಅಗತ್ಯವಿಲ್ಲ, ಮತ್ತು ಫೈರ್ವಾಲ್ನಲ್ಲಿ L7 ರಕ್ಷಣೆ ಅಗತ್ಯವಿಲ್ಲ. ಉತ್ತಮ ಮಟ್ಟದ ಗೋಚರತೆ ಮತ್ತು ಎಚ್ಚರಿಕೆಗಳನ್ನು ಒದಗಿಸಲು ಸಾಕು, ಮತ್ತು ಇದನ್ನು ತೆರೆದ ಮೂಲ ಉತ್ಪನ್ನಗಳನ್ನು ಬಳಸಿ ಮಾಡಬಹುದು, ಉದಾಹರಣೆಗೆ. ಹೌದು, ದಾಳಿಗೆ ನಿಮ್ಮ ಪ್ರತಿಕ್ರಿಯೆಯು ತಕ್ಷಣವೇ ಇರುವುದಿಲ್ಲ, ಆದರೆ ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ನೀವು ಅದನ್ನು ನೋಡುತ್ತೀರಿ ಮತ್ತು ನಿಮ್ಮ ಇಲಾಖೆಯಲ್ಲಿ ಸರಿಯಾದ ಪ್ರಕ್ರಿಯೆಗಳೊಂದಿಗೆ, ನೀವು ಅದನ್ನು ತ್ವರಿತವಾಗಿ ತಟಸ್ಥಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಮತ್ತು ಈ ಲೇಖನಗಳ ಸರಣಿಯ ಪರಿಕಲ್ಪನೆಯ ಪ್ರಕಾರ, ನೀವು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುತ್ತಿಲ್ಲ, ನೀವು ಪಡೆದದ್ದನ್ನು ಸುಧಾರಿಸಲು ಮಾತ್ರ ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದೀರಿ ಎಂದು ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ.

ಕಚೇರಿ ವಾಸ್ತುಶಿಲ್ಪದ ಸುರಕ್ಷಿತ ವಿಶ್ಲೇಷಣೆ

ಈ ಕೆಂಪು ಚೌಕಕ್ಕೆ ಗಮನ ಕೊಡಿ, ಅದರೊಂದಿಗೆ ನಾನು ರೇಖಾಚಿತ್ರದಲ್ಲಿ ಸ್ಥಳವನ್ನು ನಿಗದಿಪಡಿಸಿದ್ದೇನೆ ಸುರಕ್ಷಿತ ಸುರಕ್ಷಿತ ಕ್ಯಾಂಪಸ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಗೈಡ್ನಾನು ಇಲ್ಲಿ ಚರ್ಚಿಸಲು ಬಯಸುತ್ತೇನೆ.

ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೇಗೆ ನಿಯಂತ್ರಿಸುವುದು. ಅಧ್ಯಾಯ ಮೂರು. ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆ. ಭಾಗ ಮೂರು

ಇದು ವಾಸ್ತುಶಿಲ್ಪದ ಪ್ರಮುಖ ಸ್ಥಳಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಮತ್ತು ಪ್ರಮುಖ ಅನಿಶ್ಚಿತತೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.

ಗಮನಿಸಿ

ನಾನು ಫೈರ್‌ಪವರ್‌ನೊಂದಿಗೆ ಎಂದಿಗೂ ಹೊಂದಿಸಿಲ್ಲ ಅಥವಾ ಕೆಲಸ ಮಾಡಿಲ್ಲ (ಸಿಸ್ಕೊದ ಫೈರ್‌ವಾಲ್ ಲೈನ್‌ನಿಂದ - ಎಎಸ್‌ಎ ಮಾತ್ರ), ಹಾಗಾಗಿ ಜುನಿಪರ್ ಎಸ್‌ಆರ್‌ಎಕ್ಸ್ ಅಥವಾ ಪಾಲೊ ಆಲ್ಟೊದಂತಹ ಯಾವುದೇ ಇತರ ಫೈರ್‌ವಾಲ್‌ನಂತೆ ನಾನು ಅದನ್ನು ಪರಿಗಣಿಸುತ್ತೇನೆ, ಅದು ಅದೇ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ಭಾವಿಸುತ್ತೇನೆ.

ಸಾಮಾನ್ಯ ವಿನ್ಯಾಸಗಳಲ್ಲಿ, ಈ ಸಂಪರ್ಕದೊಂದಿಗೆ ಫೈರ್ವಾಲ್ ಅನ್ನು ಬಳಸಲು ನಾನು 4 ಸಂಭವನೀಯ ಆಯ್ಕೆಗಳನ್ನು ಮಾತ್ರ ನೋಡುತ್ತೇನೆ:

  • ಪ್ರತಿ ಸಬ್‌ನೆಟ್‌ಗೆ ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇ ಸ್ವಿಚ್ ಆಗಿರುತ್ತದೆ, ಆದರೆ ಫೈರ್‌ವಾಲ್ ಪಾರದರ್ಶಕ ಮೋಡ್‌ನಲ್ಲಿರುತ್ತದೆ (ಅಂದರೆ, ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅದರ ಮೂಲಕ ಹೋಗುತ್ತದೆ, ಆದರೆ ಅದು L3 ಹಾಪ್ ಅನ್ನು ರೂಪಿಸುವುದಿಲ್ಲ)
  • ಪ್ರತಿ ಸಬ್‌ನೆಟ್‌ಗೆ ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇ ಫೈರ್‌ವಾಲ್ ಉಪ-ಇಂಟರ್‌ಫೇಸ್‌ಗಳು (ಅಥವಾ SVI ಇಂಟರ್‌ಫೇಸ್‌ಗಳು), ಸ್ವಿಚ್ L2 ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ
  • ಸ್ವಿಚ್‌ನಲ್ಲಿ ವಿಭಿನ್ನ ವಿಆರ್‌ಎಫ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ವಿಆರ್‌ಎಫ್‌ಗಳ ನಡುವಿನ ಸಂಚಾರ ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ಹೋಗುತ್ತದೆ, ಒಂದು ವಿಆರ್‌ಎಫ್‌ನೊಳಗಿನ ದಟ್ಟಣೆಯನ್ನು ಸ್ವಿಚ್‌ನಲ್ಲಿನ ಎಸಿಎಲ್ ನಿಯಂತ್ರಿಸುತ್ತದೆ
  • ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ ಫೈರ್‌ವಾಲ್‌ಗೆ ಪ್ರತಿಬಿಂಬಿಸಲಾಗುತ್ತದೆ; ಸಂಚಾರವು ಅದರ ಮೂಲಕ ಹೋಗುವುದಿಲ್ಲ

ಟೀಕೆ 1

ಈ ಆಯ್ಕೆಗಳ ಸಂಯೋಜನೆಗಳು ಸಾಧ್ಯ, ಆದರೆ ಸರಳತೆಗಾಗಿ ನಾವು ಅವುಗಳನ್ನು ಪರಿಗಣಿಸುವುದಿಲ್ಲ.

ಟಿಪ್ಪಣಿ 2

ಪಿಬಿಆರ್ (ಸೇವಾ ಸರಪಳಿ ಆರ್ಕಿಟೆಕ್ಚರ್) ಅನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆಯೂ ಇದೆ, ಆದರೆ ಇದೀಗ ಇದು, ನನ್ನ ಅಭಿಪ್ರಾಯದಲ್ಲಿ ಸುಂದರವಾದ ಪರಿಹಾರವಾಗಿದ್ದರೂ, ವಿಲಕ್ಷಣವಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾನು ಅದನ್ನು ಇಲ್ಲಿ ಪರಿಗಣಿಸುತ್ತಿಲ್ಲ.

ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿನ ಹರಿವಿನ ವಿವರಣೆಯಿಂದ, ದಟ್ಟಣೆಯು ಇನ್ನೂ ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ಹೋಗುತ್ತದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ, ಅಂದರೆ, ಸಿಸ್ಕೋ ವಿನ್ಯಾಸಕ್ಕೆ ಅನುಗುಣವಾಗಿ, ನಾಲ್ಕನೇ ಆಯ್ಕೆಯನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ.

ಮೊದಲು ಮೊದಲ ಎರಡು ಆಯ್ಕೆಗಳನ್ನು ನೋಡೋಣ.
ಈ ಆಯ್ಕೆಗಳೊಂದಿಗೆ, ಎಲ್ಲಾ ಸಂಚಾರವು ಫೈರ್ವಾಲ್ ಮೂಲಕ ಹೋಗುತ್ತದೆ.

ಈಗ ನೋಡೋಣ ಮಾಹಿತಿಯ ಕಾಗದ, ನೋಡಿ ಸಿಸ್ಕೋ ಜಿಪಿಎಲ್ ಮತ್ತು ನಮ್ಮ ಕಚೇರಿಯ ಒಟ್ಟು ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಕನಿಷ್ಠ 10 - 20 ಗಿಗಾಬಿಟ್‌ಗಳಾಗಿರಬೇಕು ಎಂದು ನಾವು ಬಯಸಿದರೆ, ನಾವು 4K ಆವೃತ್ತಿಯನ್ನು ಖರೀದಿಸಬೇಕು.

ಗಮನಿಸಿ

ನಾನು ಒಟ್ಟು ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಕುರಿತು ಮಾತನಾಡುವಾಗ, ನನ್ನ ಪ್ರಕಾರ ಸಬ್‌ನೆಟ್‌ಗಳ ನಡುವಿನ ಟ್ರಾಫಿಕ್ (ಮತ್ತು ಒಂದು ವಿಲಾನಾ ಒಳಗೆ ಅಲ್ಲ).

ಥ್ರೆಟ್ ಡಿಫೆನ್ಸ್‌ನೊಂದಿಗೆ HA ಬಂಡಲ್‌ಗೆ, ಮಾದರಿಯನ್ನು ಅವಲಂಬಿಸಿ (4110 - 4150) ಬೆಲೆ ~0,5 - 2,5 ಮಿಲಿಯನ್ ಡಾಲರ್‌ಗಳಿಂದ ಬದಲಾಗುತ್ತದೆ ಎಂದು GPL ನಿಂದ ನಾವು ನೋಡುತ್ತೇವೆ.

ಅಂದರೆ, ನಮ್ಮ ವಿನ್ಯಾಸವು ಹಿಂದಿನ ಉದಾಹರಣೆಯನ್ನು ಹೋಲುವಂತೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.

ಇದರರ್ಥ ಈ ವಿನ್ಯಾಸವು ತಪ್ಪಾಗಿದೆಯೇ?
ಇಲ್ಲ, ಅದು ಅರ್ಥವಲ್ಲ. ಸಿಸ್ಕೊ ​​ಉತ್ಪನ್ನದ ಸಾಲಿನ ಆಧಾರದ ಮೇಲೆ ನಿಮಗೆ ಉತ್ತಮವಾದ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ. ಆದರೆ ಇದು ನಿಮಗಾಗಿ ಮಾಡಬೇಕಾದದ್ದು ಎಂದು ಅರ್ಥವಲ್ಲ.

ತಾತ್ವಿಕವಾಗಿ, ಇದು ಕಚೇರಿ ಅಥವಾ ದತ್ತಾಂಶ ಕೇಂದ್ರವನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವಾಗ ಉದ್ಭವಿಸುವ ಸಾಮಾನ್ಯ ಪ್ರಶ್ನೆಯಾಗಿದೆ ಮತ್ತು ಇದರರ್ಥ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬೇಕು.

ಉದಾಹರಣೆಗೆ, ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ಹೋಗಲು ಬಿಡಬೇಡಿ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಆಯ್ಕೆ 3 ನನಗೆ ತುಂಬಾ ಚೆನ್ನಾಗಿ ಕಾಣುತ್ತದೆ, ಅಥವಾ (ಹಿಂದಿನ ವಿಭಾಗವನ್ನು ನೋಡಿ) ಬಹುಶಃ ನಿಮಗೆ ಥ್ರೆಟ್ ಡಿಫೆನ್ಸ್ ಅಗತ್ಯವಿಲ್ಲ ಅಥವಾ ಅದರಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅಗತ್ಯವಿಲ್ಲ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗ, ಮತ್ತು ನೀವು ಪಾವತಿಸಿದ (ದುಬಾರಿ ಅಲ್ಲ) ಅಥವಾ ಮುಕ್ತ ಮೂಲ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿಷ್ಕ್ರಿಯ ಮೇಲ್ವಿಚಾರಣೆಗೆ ನಿಮ್ಮನ್ನು ಮಿತಿಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ, ಅಥವಾ ನಿಮಗೆ ಫೈರ್‌ವಾಲ್ ಅಗತ್ಯವಿದೆ, ಆದರೆ ಬೇರೆ ಮಾರಾಟಗಾರರಿಂದ.

ಸಾಮಾನ್ಯವಾಗಿ ಈ ಅನಿಶ್ಚಿತತೆ ಯಾವಾಗಲೂ ಇರುತ್ತದೆ ಮತ್ತು ಯಾವ ನಿರ್ಧಾರವು ನಿಮಗೆ ಉತ್ತಮವಾಗಿದೆ ಎಂಬುದಕ್ಕೆ ಸ್ಪಷ್ಟ ಉತ್ತರವಿಲ್ಲ.
ಇದು ಈ ಕಾರ್ಯದ ಸಂಕೀರ್ಣತೆ ಮತ್ತು ಸೌಂದರ್ಯವಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ