Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Anwendungsszenario für die Konfiguration von Gruppen-VPNv2

Hinweis:

Gruppen-VPNv2 ist der Name der Gruppen-VPN-Technologie auf den Routern MX5, MX10, MX40, MX80, MX104, MX240, MX480 und MX960. Gruppen-VPNv2 unterscheidet sich von der Gruppen-VPN-Technologie, die auf SRX-Sicherheits-Gateways implementiert ist. Der Begriff Gruppen-VPN wird in diesem Dokument manchmal verwendet, um sich auf die Technologie im Allgemeinen zu beziehen, nicht auf die SRX-Technologie.

Die heutigen Netzwerke unterstützen kritische Anwendungen wie verteiltes Computing, Sprache und Video über IP, die alle eine Kommunikation von Zweigstelle zu Zweigstelle in Echtzeit erfordern. Mit der zunehmenden Verwendung von Anwendungen, die sehr empfindlich auf Latenzzeiten und andere Verzögerungen reagieren, tendieren Unternehmensnetzwerke zu vermaschten Konfigurationen, bei denen Remote-Standorte direkt miteinander verbunden sind, anstatt über einen zentralen Standort. Um die erforderliche Infrastruktur für die Unterstützung solcher Anwendungen und Technologien bereitzustellen, implementieren große Service Provider- und Unternehmensnetzwerke Any-to-Any-Konnektivität über IP-VPNs und MPLS-Netzwerke.

Obwohl IP-VPN und MPLS-Services den Unternehmensdatenverkehr aus Sicherheitsgründen vom öffentlichen Internet trennen, besteht für Unternehmen ein zunehmender Bedarf an Verschlüsselung, auch private WANs zu verschlüsseln, die mit Service-Provider-Netzwerken wie BGP über MPLS aufgebaut wurden. In den letzten Jahren haben staatliche Vorschriften wie der Health Insurance Portability and Accountability Act (HIPAA), der Gramm-Leach-Bliley Act (GLBA) und der Payment Card Industry Data Sicherheit Standard (PCI DSS) die Verschlüsselung sogar über private IP-Netzwerke vorgeschrieben.

Hub-and-Spoke-VPNs lösen das Problem der sicheren Kommunikation für Unternehmens-WANs über das öffentliche Internet. Für private IP- und MPLS-Netzwerke löst Gruppen-VPNv2 die oben genannten Probleme an mehreren Standorten mithilfe eines Gruppen-IPsec-Sicherheitsparadigmas.

Gruppen-VPNv2 auf bestimmten Routern der MX-Serie mit MS-MIC-16G- oder MS-MPC-PIC-Linecards bietet eine tunnellose Any-to-Any-Verschlüsselung zwischen Geräten in einem privaten IP- und MPLS-Netzwerk. Jedes Gerät ist ein Gruppenmitglied und verwendet dasselbe IPsec Security Association (SA)-Paar und dieselben Schlüssel, die von einem oder mehreren Cisco Group Controllern oder Schlüsselservern (GC/KS) bereitgestellt werden.

Gruppen-VPNv2 ist verwaltbar und skalierbar. Es bietet eine verschlüsselte Any-to-Any-Kommunikation, indem statisch konfigurierte paarweise IKE-Verbindungen pro Peer durch ein dynamisches Gruppenschlüsselverwaltungssystem ersetzt werden. Durch die Bereitstellung der Verschlüsselung über private IP- und MPLS-Netzwerke vereinfacht die Implementierung von Gruppen-VPNv2 die Verwaltung der sicheren Kommunikation zwischen Zweigstellen.

Neben der vereinfachten Schlüsselverwaltung, reduzierten Latenzzeiten und verbesserten Any-to-Any-Konnektivitätsfunktionen bietet Group VPNv2 auch eine Verschlüsselung für den gesamten WAN-Datenverkehr und damit die Einhaltung der Sicherheitsvorschriften für interne Governance und Vorschriften.

Die Konfiguration von Gruppen-VPNv2 bietet eine innovative und skalierbare Lösung zum Schutz des Datenverkehrs in Unternehmen, während er das vermaschte private WAN passiert. Gruppen-VPNv2 optimiert die Netzwerkauslastung und sorgt für höhere Umsätze, indem es Full-Mesh-Konnektivität und Routing-Pfade mit bestehenden MPLS-Backbones beibehält, wodurch die Verwaltungs- und Leistungskosten eines herkömmlichen Full-Mesh-VPN-Netzwerks entfallen.