AUF DIESER SEITE
SSR- und WAN Assurance-Konfiguration – Übersicht
Nachdem Sie die erforderlichen Aufgaben abgeschlossen und Ihr WAN entworfen haben, verwenden Sie diese Informationen als Leitfaden für den Konfigurationsprozess.
Konfigurations-Workflow
Der Konfigurationsprozess besteht aus einer Reihe miteinander verbundener Aufgaben.
die WAN-Konfiguration
| Aufgabenbeschreibung | Weitere Informationen | |
|---|---|---|
| Erstellen Sie Variablen, die in Ihren Konfigurationen verwendet werden sollen. | Wenn Sie dies noch nicht getan haben, fügen Sie Ihre Websites Ihrer Organisation hinzu. Um den Einrichtungsprozess zu optimieren, definieren Sie Standortvariablen für jeden Standort. Sie verwenden diese Variablen später in den Vorlagen für WAN-Edge-Geräte und das Hub-Profil. | Standortvariablen definieren |
| Konfigurieren Sie Ihre Anwendungen. | Konfigurieren von Anwendungen | |
| Richten Sie Ihre Netzwerke ein. | Konfigurieren von Netzwerken | |
| Erstellen von Anwendungsrichtlinien. | Anwendungsrichtlinien legen fest, welche Netzwerke oder Benutzer auf welche Anwendungen zugreifen können und entsprechend welcher Richtlinie zur Datenverkehrssteuerung. | Konfigurieren von Anwendungsrichtlinien |
| Erstellen von Hub-Profilen. | Erstellen Sie Hub-Profile für eigenständige oder geclusterte Geräte, um die Erstellung von Overlay-Pfaden zu automatisieren. | Konfigurieren von Hub-Profilen |
| Erstellen Sie WAN-Edge-Vorlagen. | Erstellen Sie WAN-Edge-Vorlagen, um die Gerätekonfiguration an Ihren Standorten zu optimieren und zu standardisieren. | WAN-Edge-Vorlagen konfigurieren |
| Konfigurieren Sie beliebige eigenständige Geräte. | Wenn Sie ein Gerät ohne Hub-Profil oder WAN-Edge-Vorlage verwalten, gehen Sie zu WAN-Edge > WAN-Edge, wählen Sie das Gerät aus und geben Sie die Einstellungen ein. | Konfigurationsreferenzkapitel dieses Handbuchs |
| Weisen Sie Standorten Geräte, Vorlagen und Hub-Profile zu. | Integrieren Sie Ihre Geräte, indem Sie sie einem Standort zuweisen. Schließen Sie das Onboarding ab, indem Sie Hubprofile und Spoke-Vorlagen an die jeweiligen Hub-Sites und Spoke-Sites anhängen. In diesem letzten Schritt wird die Topologie zusammengeführt. | Zuweisen von Vorlagen zu Websites |
Optionale Konfigurationsaufgaben
Sie können die folgenden Aufgaben auf Ihren Geräten ausführen, um zusätzliche Sicherheitsmaßnahmen bereitzustellen:
-
Einrichten von Secure Edge Connectors—Führen Sie eine Überprüfung des Datenverkehrs durch Secure Edge für die WAN-Edge-Geräte durch, die über das Juniper Mist Cloud-Portal verwaltet werden. Informationen zu den ersten Schritten finden Sie unter Übersicht über Juniper Mist Secure Edge Connector.
- Konfigurieren Sie IDP-basierte Bedrohungserkennung—Überwachen Sie die in Ihrem Netzwerk auftretenden Ereignisse und stoppen Sie Angriffe proaktiv und verhindern Sie zukünftige Angriffe. Weitere Informationen finden Sie unter IDP-basierte Bedrohungserkennung.
Aktualisieren Sie die Software auf Ihrem Gerät, um von den neuen Verbesserungen zu profitieren.
- Software-Upgrade: Aktualisieren Sie die Software auf Ihrem Gerät über das Juniper Mist-Portal in wenigen einfachen Schritten. Weitere Informationen finden Sie unter Upgrade des WAN-Edge-Geräts.