Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

À propos de cette configuration guidée

Configuration guidée pour Juniper Mist WAN Assurance

Dans cet exemple, nous utiliserons la console cloud (GUI) de Juniper Mist pour provisionner un réseau en étoile simple qui traverse l’équipement du fournisseur via des tunnels IPSec et exploite à la fois les stratégies d’accès et les règles de mise en forme du trafic pour segmenter les utilisateurs et les applications sur le réseau. D’un point de vue conceptuel, vous pouvez l’envisager comme une entreprise dont les filiales se connectent via le WAN d’un fournisseur à des centres de données sur site. Par exemple, un magasin de pièces automobiles, un hôpital ou une série de kiosques de point de vente, tout ce qui nécessite une extension à distance du LAN d’entreprise pour des services tels que l’authentification ou l’accès aux applications.

Physiquement, notre réseau d’exemple comprend deux hubs et deux spokes, le tout avec des liaisons redondantes vers le WAN. Nous partons du principe que le matériel est déjà intégré au cloud Juniper Mist et que les connexions physiques nécessaires à la prise en charge de la configuration sont en place (c’est-à-dire que le câblage est déjà en place et que vous connaissez les interfaces, VLAN, etc. qui sont utilisés et/ou valides pour votre sandbox).

Figure 1 : Topologie d’assurance Hub and Spoke WAN Assurance Topology WAN en étoile

Logiquement, la console Mist Cloud de Juniper utilise les concepts de sites et de modèles pour simplifier considérablement le travail de provisionnement des équipements. Il prend également en charge des variables spécifiques au site, ce qui signifie que vous pouvez définir un site ou un réseau donné, puis le cloner pour étendre facilement votre réseau. Pour les tunnels IPsec s’exécutant sur le WAN entre le hub-and-spokes, la console automatise le travail de configuration de l’infrastructure à clé publique (PKI) afin que vous n’ayez pas à configurer l’autorité de certification (CA), les signatures numériques et les certificats numériques.

Essentiellement, vous utilisez l’interface graphique pour construire votre superposition de réseau sur un plan logique, sous la forme d’éléments réseau, d’applications et de règles. L’interface graphique stocke les commandes de configuration jusqu’à ce qu’elles soient prêtes à être poussées vers les équipements. Si l’équipement est un SRX, la console poussera les commandes Junos. S’il s’agit d’un équipement SSR, la console pousse des commandes PCLI (Programmable Command Line Interface).

Toute l’abstraction fournie par l’interface graphique équivaut à environ 600 à 700 lignes de commandes Junos, par équipement SRX.

Vous pouvez voir comment Juniper Mist WAN Assurance simplifie la configuration du réseau à grande échelle. Une fois que vous appliquez la configuration et que le réseau devient opérationnel sous Juniper Mist, la télémétrie en streaming à partir des équipements SRX ou SSR fournit les données sous-jacentes utilisées dans les SLA. Le moteur d’IA Mist de Juniper va plus loin dans l’automatisation en créant des informations sur les modèles de trafic WAN et en fournissant automatiquement des actions correctives pour respecter les SLA en cas de besoin.