SUR CETTE PAGE
Présentation de la configuration SSR et WAN Assurance
Une fois que vous avez effectué les tâches préalables et conçu votre WAN, utilisez ces informations pour guider le processus de configuration.
Configuration Workflow
Le processus de configuration se compose d’un ensemble de tâches interdépendantes.
de configuration du WAN
| Description de la | tâche | Plus d’informations |
|---|---|---|
| Créez des variables à utiliser dans vos configurations. | Si vous ne l'avez pas déjà fait, ajoutez vos sites à votre organisation. Ensuite, pour simplifier le processus de configuration, définissez des variables de site pour chaque site. Vous utiliserez ces variables plus tard dans les modèles pour les équipements de périphérie WAN et le profil du concentrateur. | Définir des variables de site |
| Configurez vos applications. | Configurer les applications | |
| Configurez vos réseaux. | Configurer les réseaux | |
| Créez des stratégies d’application. | Les stratégies applicatives déterminent quels réseaux ou utilisateurs peuvent accéder à quelles applications, et selon quelle stratégie d’orientation du trafic. | Configurer les stratégies d’application |
| Créez des profils de hub. | Créez des profils de hub pour les équipements autonomes ou en cluster afin d’automatiser la création de chemins de superposition. | Configurer les profils de hub |
| Créez des modèles WAN Edge. | Créez des modèles WAN Edge pour rationaliser et standardiser la configuration des équipements sur l’ensemble de vos sites. | Configurer des modèles de périphérie WAN |
| Configurez tous les équipements autonomes. | Si vous gérez un équipement sans profil de hub ou modèle de périphérie WAN, accédez à WAN Edge > WAN Edge, sélectionnez l’appareil, puis entrez les paramètres. | Chapitre Référence de configuration de ce guide |
| Attribuez des appareils, des modèles et des profils de hub aux sites. | Intégrez vos appareils en les affectant à un site. Complétez l’intégration en attachant des profils de hub et des modèles d’étoile aux sites hub et aux sites spoke respectifs. Cette dernière étape rassemble la topologie. | Attribuer des modèles à des sites |
Tâches de configuration facultatives
Vous pouvez effectuer les tâches suivantes sur vos appareils pour fournir des mesures de sécurité supplémentaires :
-
Configurer les connecteurs Secure Edge : inspectez le trafic par Secure Edge pour les équipements de périphérie WAN gérés par le portail Juniper Mist Cloud. Pour commencer, consultez Vue d’ensemble du connecteur Secure Edge Juniper Mist Secure Edge Connector.
- Configurez la détection des menaces basée sur IDP : surveillez les événements qui se produisent sur votre réseau et bloquez les attaques de manière proactive et prévenez les attaques futures. Reportez-vous à la section Détection des menaces basée sur les IDP.
Mettez à niveau le logiciel de votre appareil pour profiter des nouvelles améliorations.
- Mise à niveau logicielle : mettez à niveau le logiciel de votre appareil via le portail Juniper Mist en quelques étapes simples. Reportez-vous à la section Mise à niveau d’un équipement WAN Edge.