Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Sécurité et chiffrement NetBackup
- Niveaux de mise en place de sécurité de NetBackup
- Sécurité de niveau mondial
- Sécurité de niveau d'entreprise
- présentation de sécurité de Centre de données-Niveau
- NetBackup Access Control (NBAC)
- Niveaux mondial, de l'entrerprise et de centre de données combinés
- Types d'implémentation de sécurité NetBackup
- Sécurité du système d'exploitation
- Failles de sécurité dans NetBackup
- Sécurité standard de NetBackup
- Sécurité MSEO (Media Server Encryption Option)
- Sécurité du chiffrement côté client
- NBAC sur le serveur maître, le serveur de médias et la sécurité d'interface utilisateur graphique
- Sécurité complète NBAC
- Sécurité NetBackup intégrale
- Modèles de déploiement de la sécurité
- Groupes de travail
- Data centers uniques
- Centres de données multiples
- Groupe de travail avec NetBackup
- Data center unique avec logiciel NetBackup standard
- Data center unique avec Media Server Encryption Option (MSEO)
- Data center unique avec chiffrement côté client
- Data center unique avec NetBackup Access Control sur les serveurs maîtres et de médias
- Data center unique avec transport NetBackup Access Control
- Data center unique avec application de toutes les fonctions de sécurité
- Data center multiple avec NetBackup standard
- Data center multiple avec Media Server Encryption Option (MSEO)
- Centre de données multiple avec chiffrement côté client
- Data center multiple avec NetBackup Access Control sur les serveurs maîtres et de médias
- Data center multiple avec NBAC complet
- Data center multiple avec toute la sécurité de NetBackup
- Sécurité des ports
- Ports TCP/IP de A propos de NetBackup
- A propos des daemons NetBackup, ports et communication
- Ports standard de NetBackup
- Ports sortants de serveur maître de NetBackup
- Ports sortants de serveur de médias de NetBackup
- Ports sortants de serveur de gestion de médias (EMM) d'entreprise de NetBackup
- Ports sortants client
- Ports sortants de serveur Java
- Ports sortants de la console Java
- A propos de l'utilisation de port MSDP
- Au sujet de l'utilisation de port de cloud
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos des ports de communication et des considérations de pare-feu dans OpsCenter
- Ports requis pour communiquer avec les produits de sauvegarde
- Navigateur web pour lancer l'interface utilisateur OpsCenter
- À propos de la communication entre l'interface utilisateur OpsCenter et le logiciel serveur OpsCenter
- Communication du serveur OpsCenter avec le serveur maître NetBackup (NBSL)
- À propos des protocoles d'interruption SNMP
- À propos de la communication entre OpsCenter et la base de données Sybase
- À propos de la communication par courrier électronique dans OpsCenter
- À propos de la configuration des ports
- Conditions de port pour des sauvegardes de NDMP
- Problèmes connus du pare-feu produits en utilisant NetBackup avec de tiers produits robotiques
- Audit des opérations NetBackup
- À propos de l'audit de NetBackup
- Affichage des paramètres d'audit actuels
- Configuration de l'audit sur un serveur maître NetBackup
- Identité d'utilisateur dans le rapport d'audit
- À propos de l'audit amélioré
- Activation de l'audit amélioré
- Configuration d'audit amélioré
- Désactivation de l'audit amélioré
- Audit des modifications de propriété d'hôte
- Conservation et sauvegarde des enregistrements du journal d'audit
- Affichage du rapport d'audit
- Utilisation de la ligne de commande -reason ou de l'option -r
- Comportement du journal nbaudit
- Notification d'alerte d'audit pour les échecs d'audit
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- À propos de l'utilisation de NBAC (NetBackup Access Control)
- Administration de la gestion de l'accès NetBackup
- A propose de la configuration de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Présentation générale de la configuration de NBAC
- Configuration de NBAC (NetBackup Access Control) sur les serveurs maîtres autonomes
- Installation du serveur maître NetBackup hautement disponible sur un cluster
- Configuration de NBAC (NetBackup Access Control) sur un serveur maître en cluster
- Configuration de NBAC (NetBackup Access Control) sur des serveurs de médias
- Installation et configuration du contrôle d'accès sur des clients
- Ajout de bases de données d'authentification et d'autorisation dans les sauvegardes automatiques de catalogue NetBackup
- Résumé des commandes de configuration de NBAC
- Unification des infrastructures de gestion NetBackup à l'aide de la commande setuptrust
- Utilisation de la commande setuptrust
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Résolution des problèmes NBAC
- Rubriques de configuration et de dépannage pour NetBackup Authentication and Authorization
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- A propos de l'utilitaire nbac_cron
- Utilisation de l'utilitaire nbac_cron
- Utilisation de l'utilitaire Gestion de l'accès
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Octroi des autorisations
- Objets d'autorisation
- Autorisations de l'objet d'autorisation Médias
- Autorisations de l'objet d'autorisation Politique
- Autorisations de l'objet d'autorisation Lecteur
- Autorisations de l'objet d'autorisation Rapport
- Autorisations de l'objet d'autorisation NBU_Catalog
- Autorisations de l'objet d'autorisation Robot
- Autorisations d'objet d'autorisation d'unité de stockage
- Autorisations de l'objet d'autorisation DiskPool
- Autorisations de l'objet d'autorisation BUAndRest (Sauvegarde et restauration)
- Autorisations de l'objet d'autorisation Travail
- Autorisations de l'objet d'autorisation Service
- Autorisations de l'objet d'autorisation Propriétés d'hôte
- Autorisations de l'objet d'autorisation Licence
- Autorisations de l'objet d'autorisation Groupe de volumes
- Autorisations de l'objet d'autorisation Pool de volumes
- Autorisations de l'objet d'autorisation DevHost (Hôte de périphérique)
- Autorisations de l'objet d'autorisation Sécurité
- Autorisations de l'objet d'autorisation Serveur FAT
- Autorisations de l'objet d'autorisation Client FAT
- Autorisations de l'objet d'autorisation Centre de sauvegarde
- Autorisations de l'objet d'autorisation Groupe de serveurs
- Autorisations de l'objet d'autorisation du groupe de système de gestion des clés (Kms)
- Mise à niveau de NBAC (NetBackup Access Control)
- Mise à niveau de NetBackup en présence d'une ancienne version de NetBackup qui utilise un courtier racine installé sur un ordinateur distant
- Certificats de sécurité dans NetBackup
- Présentation des certificats de sécurité dans NetBackup
- Communication sécurisée dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Onglet Hôtes
- Ajout de mappages d'ID d'hôte à des noms d'hôte
- Boîte de dialogue Ajouter ou supprimer des mappages d'hôtes
- Suppression de mappages d'ID d'hôte vers le nom d'hôte
- Onglet Mappages pour approbation
- Affichage des mappages découverts automatiquement
- Boîte de dialogue Détails des mappages
- Approbation des mappages d'ID d'hôte vers le nom d'hôte
- Rejet des mappages d'ID d'hôte vers le nom d'hôte
- Ajout de mappages partagés ou de cluster
- Boîte de dialogue Ajouter des mappages partagés ou de cluster
- Réinitialisation des attributs d'hôte NetBackup
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- Ajout ou suppression d'un commentaire pour un hôte
- À propos des paramètres de sécurité globale
- Paramètres de communication sécurisée
- Désactivation de la communication non sécurisée
- À propos de la communication non sécurisée avec les hôtes 8.0 et versions antérieures
- Communication avec un hôte 8.0 ou une version antérieure dans plusieurs domaines NetBackup
- Mappage automatique des ID d'hôte vers les noms d'hôte et adresses IP
- À propos des paramètres de reprise après incident
- Définition d'une phrase de passe pour chiffrer des packages de reprise après incident
- Packages de reprise après incident
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- Conditions requises de connexion web pour les options de commande nbcertcmd
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Déploiement automatique du certificat basé sur l'ID de l'hôte
- Déploiement des certificats basés sur l'ID de l'hôte
- Déploiement asynchrone de certificats basés sur l'ID de l'hôte
- Implication du décalage d'horaire sur la validité du certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Forcer ou remplacer le déploiement d'un certificat
- Conservation des certificats basés sur l'ID d'hôte lors de la réinstallation de NetBackup sur des hôtes non maîtres
- Déploiement de certificats sur un client qui n'a aucune connectivité avec le serveur maître
- À propos de l'expiration et du renouvellement des certificats basés sur l'ID d'hôte
- Suppression des certificats sensibles et des clés des serveurs de médias et des clients
- Nettoyage des informations de certificat basé sur un ID d'hôte à partir d'un hôte avant de cloner une machine virtuelle
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Suppression de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Déploiement de certificats basés sur un hôte sur des nœuds de cluster
- Révocation d'un certificat basé sur un ID d'hôte pour une configuration NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster à l'aide d'un jeton de renouvellement
- Création d'un jeton de renouvellement pour un programme d'installation de NetBackup en cluster
- Renouvellement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster
- Affichage des informations de certificat pour une configuration NetBackup en cluster
- Suppression des certificats de l'autorité de certification à partir de l'installation d'un NetBackup en cluster
- Génération d'un certificat sur un serveur maître en cluster après une installation de reprise après incident
- Communication entre un client NetBackup situé dans une zone démilitarisée et un serveur maître, via un tunnel HTTP
- Ajout manuel d'un hôte NetBackup
- Sécurité du chiffrement des données au repos
- Terminologie de chiffrement de données au repos
- Considérations de chiffrement des données au repos
- Questions importantes sur la sécurité du chiffrement
- Comparaison des options de chiffrement
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Gestion des options standard de chiffrement
- Gestion du fichier de clé de chiffrement de NetBackup
- Configuration de chiffrement standard à partir du serveur
- Restaurer un fichier de sauvegarde chiffré sur un autre client
- Configuration du chiffrement standard directement sur les clients
- Définition de l'attribut standard de chiffrement dans les politiques
- Modification des paramètres de chiffrement client à partir du serveur NetBackup
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Restauration d'une sauvegarde chiffrée héritée créée sur un autre client
- Définition d'un attribut de chiffrement hérité dans des politiques
- Modifier les paramètres client de chiffrement hérités du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Chiffrement de serveur de médias
- Gestion des clés des données au repos
- Normes FIPS (Federal Information Processing Standards)
- À propos de KMS conforme à la norme FIPS
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Création de la base de données de clés
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Sauvegarde des fichiers de base de données KMS
- Récupération de KMS en restaurant tous les fichiers de données
- Récupération de KMS en restaurant seulement le fichier de données de KMS
- Récupération de KMS en régénérant la clé de chiffrement des données
- Problèmes de sauvegarde des fichiers de données KMS
- Solutions pour sauvegarder les fichiers de données KMS
- Création d'un enregistrement de clé
- Liste des clés d'un groupe de clés
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- Aide d'utilisation de l'interface de ligne de commande
- Créer un nouveau groupe de clés
- Créer une clé
- Modifier les attributs du groupe de clés
- Modifier les attributs de clé
- Obtenir les informations des groupes de clés
- Obtenir les informations des clés
- Suppression d'un groupe de clés
- Supprimer une clé
- Récupérer une clé
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Modifier la clé machine d'hôte (HMK)
- Obtention de l'ID de clé machine d'hôte (HMK)
- Obtention de l'ID de clé de protection de clé (KPK)
- Modifier la clé de protection de clé (KPK)
- Obtention des statistiques du fichier keystore
- Suspension de la base de données KMS
- Annulation de la suspension de la base de données KMS
- Options de création de clé
- Dépannage du KMS
- Régénération de clés et de certificats
- Régénération des clés et des certificats
- Régénération des clés et des certificats du courtier d'authentification NetBackup
- Régénération des clés et des certificats d'identité d'hôte
- Régénération des clés et des certificats de service web
- Régénération des clés et des certificats nbcertservice
- Régénération des clés et des certificats tomcat
- Régénération des clés JWT
- Régénération de certificats de passerelle NetBackup
- Régénération de certificats de magasin d'approbation Web
- Régénération des certificats de plug-in vCenter VMware
- Régénération des certificats de session de la console d'administration OpsCenter
- Régénération des clés et des certificats OpsCenter
- Régénération du fichier de clé de chiffrement NetBackup
- Compte de services Web NetBackup
Centre de données multiple avec chiffrement côté client
Un centre de données multiple avec l'option de chiffrement côté client est défini comme un support pour un grand groupe d'hôtes (plus de 50). Ces hôtes peuvent couvrir deux ou plusieurs zones géographiques et être connectés à un réseau étendu (WAN). Dans l'exemple suivant, un centre de données se trouve à Londres et l'autre se trouve à Tokyo. Les deux centres de données sont connectés par une connexion WAN dédiée.
L'exemple du centre de données multiple peut utiliser le chiffrement côté client afin d'assurer la confidentialité des données à travers le câble et sur bande. Ce chiffrement aide à diminuer les risques de branchement clandestin au sein d'une société. Le risque d'exposition des données commes des bandes est déplacé hors site. Ce modèle de centre de données assure un support à un grand nombre (supérieur à 50) d'hôtes gérés. Les clients à l'intérieur du centre de données aussi bien que du DMZ, peuvent avoir la possibilité de bénéficier de services de dénomination centralisés pour des hôtes et des identités d'utilisateur.
Le centre de données unique avec le chiffrement côté client inclut :
NetBackup couvre deux régions géographiques ou plus par le biais d'un réseau étendu (WAN)
Utile pour protéger les données hors site
Les données du client sont chiffrées pour empêcher l'interception passive des données transmises par le câble
La gestion des clés est décentralisée vers les clients
L'option de chiffrement NetBackup initiale
Le processeur du client est utilisé pour exécuter le chiffrement
Vous devez disposer de la clé pour récupérer les données. Une clé perdue est synonyme de perte de données.
Utile quand vous devez analyser des bandes hors site ou si vous avez besoin de confidentialité sur le câble.
Figure : Centre de données multiple avec chiffrement côté client présente un exemple de centre de données multiple avec chiffrement côté client.
Le tableau suivant décrit les composants de NetBackup qui sont utilisés pour un centre de données multiple avec chiffrement côté client.
Tableau : Composants de NetBackup pour un centre de données multiple avec le chiffrement côté client mis en application
|
Composant |
Description |
|---|---|
|
Centre de données de Londres |
Le centre de données de Londres contient le serveur maître, le serveur de médias 1 et les clients 4, 5 et 6. Il contient également la bande de données chiffrées pour les clients 6 et 7 et la bande de données déchiffrée pour les clients 4 et 5. Le centre de données de Londres se connecte au centre de données de Tokyo par une connexion WAN dédiée. |
|
Centre de données de Tokyo |
Le centre de données de Tokyo contient le serveur de médias 2 et les clients 7, 10, 11 et 12. Il contient également la bande de données chiffrées pour les clients 7 et 12 et la bande de données déchiffrée pour les clients 10 et 11. Le centre de données de Tokyo se connecte au centre de données de Londres par une connexion WAN dédiée. |
|
Réseau étendu (WAN) |
Spécifie le lien WAN dédié qui connecte le centre de données de Londres au centre de données de Tokyo. Le WAN fournit la connectivité entre le serveur maître de Londres et le serveur maître 2 avec les clients 7, 10, 11 et 12 à Tokyo. Le WAN fournit également la connectivité entre le serveur de médias 1 à Londres et le client 7 à Londres. |
|
Serveur maître |
Le serveur maître se trouve dans le centre de données de Londres et communique avec le serveur de médias 1 et les clients 4, 5 et 6. Le serveur maître utilise également le WAN pour communiquer avec le serveur de médias 2 et les clients 7, 10, 11 et 12 à Tokyo. |
|
Serveurs de médias |
Précise que ce centre de données multiple utilise deux serveurs de médias. Le serveur de médias 1 est situé dans le centre de données de Londres et le serveur de médias 2 est situé dans le centre de données de Tokyo. A Londres, le serveur de médias 1 communique avec le serveur maître et les clients 4, 5 et 6. Le serveur de médias 1 communique également avec le client 7 à Tokyo. Le serveur de médias 1 enregistre des données non chiffrées sur bande pour les clients 4 et 5. Le serveur de médias 1 enregistre des données chiffrées sur bande pour les clients 6 et 7. Notez que le client 7 se trouve à Tokyo mais sa sauvegarde sur bande se trouve à Londres. La bande chiffrée pour les clients 6 et 7 est transportée hors site vers un centre de sauvegarde à Londres. A Tokyo, le serveur de médias 2 communique avec le serveur maître à Londres par le WAN et les clients 7, 10, 11 et 12 à Tokyo. Le serveur de médias 2 enregistre des données non chiffrées sur bande pour les clients 10 et 11. Le serveur de médias 2 enregistre également des données chiffrées sur bande pour les clients 7 and 12. Notez que même si le client 7 se trouve à Tokyo et soit sauvegardé à Londres, le client 7 est également sauvegardé à Tokyo. La bande chiffrée pour les clients 7 et 12 est transportée hors site vers un centre de sauvegarde à Tokyo. |
|
Chiffrement côté client |
Le chiffrement côté client (non affiché dans le schéma) assure la confidentialité des données sur l'ensemble de la connexion, ainsi que sur les bandes. |
|
Bandes |
Des bandes de données déchiffrées et chiffrées sont produites au centre de données de Londres et au centre de données de Tokyo. La bande chiffrée contient les données de sauvegarde chiffrées côté client. A Londres, la bande déchiffrée est écrite pour les clients 4 et 5 et stockées sur site dans le centre de données de Londres. La bande chiffrée est enregistrée pour les clients 6 et 7. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Londres pour la protection de reprise après incident. A Tokyo, la bande chiffrée est écrite pour les clients 10 et 11 et est stockée hors site dans le centre de données de Tokyo. La bande chiffrée est enregistrée pour les clients 7 et 12. Notez que même si le client 7 se trouve à Tokyo et qu'il est sauvegardé à Tokyo, le client 7 est également sauvegardé à Londres. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Tokyo pour la protection de reprise après incident. Remarque : Pour déchiffrer les données, les clés utilisées pour le chiffrement de données doivent être disponibles. |
|
Transports |
Précise que le centre de données multiple utilise deux transports. Un transport se trouve à Londres et l'autre à Tokyo. A Londres, le camion de transport déplace la bande chiffrée des clients 6 et 7 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo. A Tokyo, le camion de transport déplace la bande chiffrée des clients 7 et 12 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo. Une copie de sauvegarde du client n° 7 se trouve à la fois dans le centre de sauvegarde de Londres et de Tokyo. Remarque : Dans le cas peu probable d'une perte de bande pendant le transport, le gestionnaire du centre de données a potentiellement réduit le risque de violation des données. L'infraction est réduite par l'utiliser du chiffrement des données côté client. |
|
Centres de sauvegarde hors site |
Précise que le centre de données multiple utilise deux centres de sauvegarde hors site. Un centre de sauvegarde se trouve à Londres et l'autre à Tokyo. Les deux centres de sauvegarde fournissent des installations de stockage de bande chiffrés sécurisés hors site à des emplacements différents de ceux des centres de données. Remarque : Sauvegarder les bandes chiffrées dans des emplacements distincts des centres de données favorise une bonne protection lors de récupérations d'urgence. |
|
Clients |
Spécifie que les clients se trouvent dans les centres de données de Londres et de Tokyo. A Londres, le client 4 est un type de NetBackup standard. Le client 5 est un type de serveur Web situé dans la zone démilitarisée. Le client 6 est un type de client chiffré côté client également situé dans la zone démilitarisée. Tous les types de client peuvent être gérés par le serveur maître et ont leurs données sauvegardées sur bande via le serveur maître 1. Les clients 5 et 6 communiquent au NetBackup en utilisant seulement des ports NetBackup par le pare-feu interne. Le client 6 reçoit des connexions Internet à l'aide des ports réservés au HTTP via le pare-feu externe. A Tokyo, le client 7 est un client chiffré côté client mais en dehors de la zone démilitarisée. Le client 10 est un type de NetBackup standard. Le client 11 est un type de serveur Web situé dans la zone démilitarisée. Le client 12 est un type de client chiffré côté client également situé dans la zone démilitarisée. Tous les types de client peuvent être gérés par le serveur maître à Londres. Les données du client 7 sont sauvegardées sur bande par le serveur de médias 1 et 2. Les clients 10, 11 et 12 sont sauvegardés sur bande par le serveur de médias 2. Les clients 11 et 12 communiquent à NetBackup en utilisant seulement les ports de NetBackup par le pare-feu interne. Le client 12 reçoit des connexions Internet à l'aide des ports réservés au HTTP via le pare-feu externe. |
|
Pare-feux internes |
Spécifie que le centre de données multiple peut utiliser les deux pare-feux internes. Un pare-feu interne se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu interne permet à NetBackup d'accéder au serveur Web 5 et au client chiffré 6 côté client se trouvant dans la zone démilitarisée. A Tokyo, le pare-feu interne permet à NetBackup d'accéder au serveur Web 11 et au client chiffré 11 côté client dans la zone démilitarisée. Vous ne pouvez activer que les ports NetBackup sélectionnés et les ports de certaines applications pour transmettre des données depuis et vers la zone démilitarisée. Des ports HTTP sont ouverts dans le pare-feu externe et ne sont pas autorisés à passer par le pare-feu interne. |
|
Zones démilitarisées (DMZ) |
Précise que le centre de données multiple utilise deux zones démilitarisées. Une zone démilitarisée se trouve à Londres et l'autre à Tokyo. A Londres, la zone démilitarisée fournit une zone d'action "sécurisée" pour le serveur Web 5 et le client chiffré 6 côté client. Ce client existe entre le pare-feu interne et externe. Le client 5 de serveur Web et le client chiffré côté client 6 dans la zone démilitarisée peuvent communiquer vers NetBackup. Les deux clients communiquent par le pare-feu interne à l'aide des ports de NetBackup désignés. Le client 5 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP. A Tokyo, la zone démilitarisée fournit une zone d'opérations "sécurisée" pour le serveur Web 11 et le client chiffré 12 côté client. Le client 12 existe entre le pare-feu interne et externe. Le client 11 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne à l'aide des ports NetBackup affectés. Le client 11 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP. |
|
Pare-feux externes |
Spécifie que le centre de données multiple peut utiliser les deux pare-feux externes. Un pare-feu externe se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu externe permet aux utilisateurs externes d'accéder au client 5 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup sont ouverts afin que le client 5 de serveur Web puisse communiquer avec NetBackup à travers le pare-feu interne. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 5 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. Vous ne pouvez pas accéder au client 6 chiffré côté client depuis Internet. A Tokyo le pare-feu externe permet aux utilisateurs externes d'accéder au client 11 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup sont ouverts pour que le client 11 de serveur Web puisse communiquer via le pare-feu interne avec NetBackup. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 11 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. Vous ne pouvez pas accéder au client 12 chiffré côté client depuis Internet. |
|
Internet |
Spécifie qu'il existe un seul Internet mais deux connexions Internet dans cet exemple de centre de données multiple. Une connexion Internet se trouve à Londres et l'autre à Tokyo. Internet est un ensemble de réseaux d'ordinateurs connectés entre eux par des câbles de cuivre, des câbles de fibre optique ou par des connexions sans fil. A Londres, le client 5 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. A Tokyo, le client 11 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. |