Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral da configuração do SSR e WAN Assurance

Antes de começar a configurar seus Session Smart Routers, assista a este vídeo para se familiarizar com as principais etapas e usar esse fluxo de trabalho como guia.

Essa visão geral ilustra como usar o console de nuvem Juniper Mist™ (a GUI) para provisionar uma rede hub-and-spoke simples usando os Roteadores Session Smart™ da Juniper®. Conceitualmente, você pode pensar na rede como uma empresa com escritórios de filiais conectando uma WAN de provedor a data centers no local. Exemplos incluem uma loja de autopeças, um hospital ou uma série de quiosques de ponto de venda — qualquer coisa que exija uma extensão remota da LAN corporativa para serviços como autenticação ou acesso a aplicativos.

Assumimos que antes de começar a configurar o WAN Assurance em sua caixa de areia, você integrou seu hardware para a nuvem Juniper Mist. Também assumimos e que as conexões físicas (cabeamento) necessárias para dar suporte à configuração estão em vigor e que você sabe que as interfaces e as VLANs são válidas para o seu sandbox.

A Figura 1 ilustra o fluxo de trabalho para a configuração da WAN usando o portal de nuvem Juniper Mist.

Figura 1: Fluxo de trabalho de configuração de WAN Configuration Workflow WAN

A sequência de tarefas de configuração neste exemplo:

  1. Crie sites e variáveis — crie um site para os hubs e spokes. Configure variáveis de site para cada site. Você usa essas variáveis mais tarde nos modelos para dispositivos de borda WAN e o perfil do hub. Veja configuração de sites e variáveis.

  2. Redes de configuração — Definir as redes. As redes são a fonte de tráfego definida por meio de prefixos IP. Veja Configuração de redes.

  3. Configure aplicativos — Aplicativos são destinos que você define usando prefixos IP. Os aplicativos representam destinos de tráfego. Veja Configuração de aplicativos.

  4. Crie políticas de aplicativos — as políticas de aplicativo determinam quais redes ou usuários podem acessar quais aplicativos e de acordo com qual política de direcionamento de tráfego. Consulte Configuração de políticas de aplicativos.

  5. Crie perfis de hub — você atribui o perfil do hub a dispositivos independentes ou em clusters para automatizar a criação de caminhos de overlay. Veja configuração de perfis de hub.

  6. Crie modelos de borda wan — os modelos de borda da WAN configuram automaticamente informações repetitivas, como um endereço IP, gateway ou VLAN quando aplicados a sites. Veja configurar modelos de borda de WAN.

  7. Integre dispositivos — integre seus dispositivos atribuindo-os a um site. Preencha a integração anexando perfis de hub e modelos de spoke aos respectivos sites de hub e sites de spoke. Esta etapa final une a topologia. Veja a atribuição de modelos aos sites.

Você pode realizar as seguintes tarefas em seus dispositivos para fornecer medidas adicionais de segurança:

  • Configuração conectores de borda seguros — realize inspeção de tráfego pelo Secure Edge para os dispositivos de borda WAN gerenciados pelo portal Juniper Mist Cloud. Veja configurar conectores de borda seguros

    .
  • Configure a detecção de ameaças baseada em IDP — monitore os eventos que ocorrem em sua rede e interrompa ataques proativamente e evite ataques futuros. Veja a detecção de ameaças baseada em IDP.

Atualize o software em seu dispositivo para aproveitar novos aprimoramentos.