Zum Inhalt springen Weiter zur Suche
Testversion

SSL Insight (SSLi) in einer Layer-2-Bereitstellung

September 26, 2019

In diesem Video spricht Doug McKillip, Solutions Architect, über die Layer-2-Bereitstellung von A10 SSL Insight, wie sie funktioniert und warum es wichtig ist, diese Fähigkeit zu haben.

Transkription

In diesem Video spricht Doug McKillip, Solutions Architect, über die Layer-2-Bereitstellung von A10 SSL Insight, wie sie funktioniert und warum es wichtig ist, diese Fähigkeit zu haben.

AI Mitschrift:

Mein Name ist Doug McKillop. Ich bin Solutions Architect bei A10 Networks und werde heute kurz auf unsere SSL Insight-Lösung eingehen, die in einer Layer-2-Bereitstellung gemeinhin als SSLi bezeichnet wird.

Ich werde also kurz skizzieren, wie das für Sie aussieht, mit einem Internet hier drüben und einer Firewall davor.

Und hier in der Mitte befinden sich in der Regel eine oder mehrere Sicherheitsvorrichtungen.

Ich lasse absichtlich einige Lücken, und Sie werden gleich sehen, warum. Okay.

Auf dieser Seite befindet sich dann ein Client, ein lokales Netzwerk. Daran angeschlossen sind PCs, mobile Geräte und das so genannte Internet der Dinge.

Der Vorteil einer Layer-2-SSL-Entschlüsselungslösung besteht also darin, dass ich hier in der Mitte eine Entschlüsselungs-Appliance einsetzen kann, und dieselbe Appliance kann hier draußen zur erneuten Verschlüsselung eingesetzt werden.

Der Grund dafür, dass wir Layer 2 sagen, ist, dass diese PCs diese Firewall als Standard-Gateway haben werden.

Und als Standard-Gateway wird das Netzwerkteam darüber glücklich sein, weil es keine Änderungen vornehmen muss, um irgendetwas neu zu IPen oder die Konfiguration der Geräte im lokalen Netzwerk zu ändern. In gewissem Sinne ist das, was wir tun, eine Drop-in-Lösung, bei der der SSL-Verkehr hier entschlüsselt und dann auf dieser Seite wieder verschlüsselt wird.

Was ist mit Failover? Was ist mit Redundanz? Ganz einfach.

Nun, wir müssen ein weiteres SSL-Entschlüsselungsgerät hinzufügen, das über ein lokales Netzwerk in die Sicherheitskette eingespeist wird. Dann geht es noch einmal durch eine sekundäre Firewall ins Internet.

Das ist eine aktive Firewall. Diese wird zu einer Standby-Firewall. Und jetzt ist es die Firewall-Failover, die im Wesentlichen eine hohe Verfügbarkeit einer Verbindung zwischen den beiden ist, die den Pfad, den der Verkehr nimmt diktiert.

Um das Bild zu vervollständigen, muss ich hier einen Teil der Appliance, die zur Entschlüsselung verwendet wurde, erneut verschlüsseln. Wir gehen also in die Kette der Sicherheitsgeräte ein und gehen hier zur Firewall.

Und jetzt haben wir hier einen Pfad, den oberen ... einen Pfad hier unten für hohe Verfügbarkeit in einem Layer-2-Drop-In.

Ich danke Ihnen für Ihre Aufmerksamkeit.

Verwandte Ressourcen