Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Sécurité et chiffrement NetBackup
- Niveaux de mise en place de sécurité de NetBackup
- Sécurité de niveau mondial
- Sécurité de niveau d'entreprise
- présentation de sécurité de Centre de données-Niveau
- NetBackup Access Control (NBAC)
- Niveaux mondial, de l'entrerprise et de centre de données combinés
- Types d'implémentation de sécurité NetBackup
- Sécurité du système d'exploitation
- Failles de sécurité dans NetBackup
- Sécurité standard de NetBackup
- Sécurité MSEO (Media Server Encryption Option)
- Sécurité du chiffrement côté client
- NBAC sur le serveur maître, le serveur de médias et la sécurité d'interface utilisateur graphique
- Sécurité complète NBAC
- Sécurité NetBackup intégrale
- Modèles de déploiement de la sécurité
- Groupes de travail
- Data centers uniques
- Centres de données multiples
- Groupe de travail avec NetBackup
- Data center unique avec logiciel NetBackup standard
- Data center unique avec Media Server Encryption Option (MSEO)
- Data center unique avec chiffrement côté client
- Data center unique avec NetBackup Access Control sur les serveurs maîtres et de médias
- Data center unique avec transport NetBackup Access Control
- Data center unique avec application de toutes les fonctions de sécurité
- Data center multiple avec NetBackup standard
- Data center multiple avec Media Server Encryption Option (MSEO)
- Centre de données multiple avec chiffrement côté client
- Data center multiple avec NetBackup Access Control sur les serveurs maîtres et de médias
- Data center multiple avec NBAC complet
- Data center multiple avec toute la sécurité de NetBackup
- Sécurité des ports
- Ports TCP/IP de A propos de NetBackup
- A propos des daemons NetBackup, ports et communication
- Ports standard de NetBackup
- Ports sortants de serveur maître de NetBackup
- Ports sortants de serveur de médias de NetBackup
- Ports sortants de serveur de gestion de médias (EMM) d'entreprise de NetBackup
- Ports sortants client
- Ports sortants de serveur Java
- Ports sortants de la console Java
- A propos de l'utilisation de port MSDP
- Au sujet de l'utilisation de port de cloud
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos des ports de communication et des considérations de pare-feu dans OpsCenter
- Ports requis pour communiquer avec les produits de sauvegarde
- Navigateur web pour lancer l'interface utilisateur OpsCenter
- À propos de la communication entre l'interface utilisateur OpsCenter et le logiciel serveur OpsCenter
- Communication du serveur OpsCenter avec le serveur maître NetBackup (NBSL)
- À propos des protocoles d'interruption SNMP
- À propos de la communication entre OpsCenter et la base de données Sybase
- À propos de la communication par courrier électronique dans OpsCenter
- À propos de la configuration des ports
- Conditions de port pour des sauvegardes de NDMP
- Problèmes connus du pare-feu produits en utilisant NetBackup avec de tiers produits robotiques
- Audit des opérations NetBackup
- À propos de l'audit de NetBackup
- Affichage des paramètres d'audit actuels
- Configuration de l'audit sur un serveur maître NetBackup
- Identité d'utilisateur dans le rapport d'audit
- À propos de l'audit amélioré
- Activation de l'audit amélioré
- Configuration d'audit amélioré
- Désactivation de l'audit amélioré
- Audit des modifications de propriété d'hôte
- Conservation et sauvegarde des enregistrements du journal d'audit
- Affichage du rapport d'audit
- Utilisation de la ligne de commande -reason ou de l'option -r
- Comportement du journal nbaudit
- Notification d'alerte d'audit pour les échecs d'audit
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- À propos de l'utilisation de NBAC (NetBackup Access Control)
- Administration de la gestion de l'accès NetBackup
- A propose de la configuration de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Présentation générale de la configuration de NBAC
- Configuration de NBAC (NetBackup Access Control) sur les serveurs maîtres autonomes
- Installation du serveur maître NetBackup hautement disponible sur un cluster
- Configuration de NBAC (NetBackup Access Control) sur un serveur maître en cluster
- Configuration de NBAC (NetBackup Access Control) sur des serveurs de médias
- Installation et configuration du contrôle d'accès sur des clients
- Ajout de bases de données d'authentification et d'autorisation dans les sauvegardes automatiques de catalogue NetBackup
- Résumé des commandes de configuration de NBAC
- Unification des infrastructures de gestion NetBackup à l'aide de la commande setuptrust
- Utilisation de la commande setuptrust
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Résolution des problèmes NBAC
- Rubriques de configuration et de dépannage pour NetBackup Authentication and Authorization
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- A propos de l'utilitaire nbac_cron
- Utilisation de l'utilitaire nbac_cron
- Utilisation de l'utilitaire Gestion de l'accès
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Octroi des autorisations
- Objets d'autorisation
- Autorisations de l'objet d'autorisation Médias
- Autorisations de l'objet d'autorisation Politique
- Autorisations de l'objet d'autorisation Lecteur
- Autorisations de l'objet d'autorisation Rapport
- Autorisations de l'objet d'autorisation NBU_Catalog
- Autorisations de l'objet d'autorisation Robot
- Autorisations d'objet d'autorisation d'unité de stockage
- Autorisations de l'objet d'autorisation DiskPool
- Autorisations de l'objet d'autorisation BUAndRest (Sauvegarde et restauration)
- Autorisations de l'objet d'autorisation Travail
- Autorisations de l'objet d'autorisation Service
- Autorisations de l'objet d'autorisation Propriétés d'hôte
- Autorisations de l'objet d'autorisation Licence
- Autorisations de l'objet d'autorisation Groupe de volumes
- Autorisations de l'objet d'autorisation Pool de volumes
- Autorisations de l'objet d'autorisation DevHost (Hôte de périphérique)
- Autorisations de l'objet d'autorisation Sécurité
- Autorisations de l'objet d'autorisation Serveur FAT
- Autorisations de l'objet d'autorisation Client FAT
- Autorisations de l'objet d'autorisation Centre de sauvegarde
- Autorisations de l'objet d'autorisation Groupe de serveurs
- Autorisations de l'objet d'autorisation du groupe de système de gestion des clés (Kms)
- Mise à niveau de NBAC (NetBackup Access Control)
- Mise à niveau de NetBackup en présence d'une ancienne version de NetBackup qui utilise un courtier racine installé sur un ordinateur distant
- Certificats de sécurité dans NetBackup
- Présentation des certificats de sécurité dans NetBackup
- Communication sécurisée dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Onglet Hôtes
- Ajout de mappages d'ID d'hôte à des noms d'hôte
- Boîte de dialogue Ajouter ou supprimer des mappages d'hôtes
- Suppression de mappages d'ID d'hôte vers le nom d'hôte
- Onglet Mappages pour approbation
- Affichage des mappages découverts automatiquement
- Boîte de dialogue Détails des mappages
- Approbation des mappages d'ID d'hôte vers le nom d'hôte
- Rejet des mappages d'ID d'hôte vers le nom d'hôte
- Ajout de mappages partagés ou de cluster
- Boîte de dialogue Ajouter des mappages partagés ou de cluster
- Réinitialisation des attributs d'hôte NetBackup
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- Ajout ou suppression d'un commentaire pour un hôte
- À propos des paramètres de sécurité globale
- Paramètres de communication sécurisée
- Désactivation de la communication non sécurisée
- À propos de la communication non sécurisée avec les hôtes 8.0 et versions antérieures
- Communication avec un hôte 8.0 ou une version antérieure dans plusieurs domaines NetBackup
- Mappage automatique des ID d'hôte vers les noms d'hôte et adresses IP
- À propos des paramètres de reprise après incident
- Définition d'une phrase de passe pour chiffrer des packages de reprise après incident
- Packages de reprise après incident
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- Conditions requises de connexion web pour les options de commande nbcertcmd
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Déploiement automatique du certificat basé sur l'ID de l'hôte
- Déploiement des certificats basés sur l'ID de l'hôte
- Déploiement asynchrone de certificats basés sur l'ID de l'hôte
- Implication du décalage d'horaire sur la validité du certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Forcer ou remplacer le déploiement d'un certificat
- Conservation des certificats basés sur l'ID d'hôte lors de la réinstallation de NetBackup sur des hôtes non maîtres
- Déploiement de certificats sur un client qui n'a aucune connectivité avec le serveur maître
- À propos de l'expiration et du renouvellement des certificats basés sur l'ID d'hôte
- Suppression des certificats sensibles et des clés des serveurs de médias et des clients
- Nettoyage des informations de certificat basé sur un ID d'hôte à partir d'un hôte avant de cloner une machine virtuelle
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Suppression de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Déploiement de certificats basés sur un hôte sur des nœuds de cluster
- Révocation d'un certificat basé sur un ID d'hôte pour une configuration NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster à l'aide d'un jeton de renouvellement
- Création d'un jeton de renouvellement pour un programme d'installation de NetBackup en cluster
- Renouvellement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster
- Affichage des informations de certificat pour une configuration NetBackup en cluster
- Suppression des certificats de l'autorité de certification à partir de l'installation d'un NetBackup en cluster
- Génération d'un certificat sur un serveur maître en cluster après une installation de reprise après incident
- Communication entre un client NetBackup situé dans une zone démilitarisée et un serveur maître, via un tunnel HTTP
- Ajout manuel d'un hôte NetBackup
- Sécurité du chiffrement des données au repos
- Terminologie de chiffrement de données au repos
- Considérations de chiffrement des données au repos
- Questions importantes sur la sécurité du chiffrement
- Comparaison des options de chiffrement
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Gestion des options standard de chiffrement
- Gestion du fichier de clé de chiffrement de NetBackup
- Configuration de chiffrement standard à partir du serveur
- Restaurer un fichier de sauvegarde chiffré sur un autre client
- Configuration du chiffrement standard directement sur les clients
- Définition de l'attribut standard de chiffrement dans les politiques
- Modification des paramètres de chiffrement client à partir du serveur NetBackup
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Restauration d'une sauvegarde chiffrée héritée créée sur un autre client
- Définition d'un attribut de chiffrement hérité dans des politiques
- Modifier les paramètres client de chiffrement hérités du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Chiffrement de serveur de médias
- Gestion des clés des données au repos
- Normes FIPS (Federal Information Processing Standards)
- À propos de KMS conforme à la norme FIPS
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Création de la base de données de clés
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Sauvegarde des fichiers de base de données KMS
- Récupération de KMS en restaurant tous les fichiers de données
- Récupération de KMS en restaurant seulement le fichier de données de KMS
- Récupération de KMS en régénérant la clé de chiffrement des données
- Problèmes de sauvegarde des fichiers de données KMS
- Solutions pour sauvegarder les fichiers de données KMS
- Création d'un enregistrement de clé
- Liste des clés d'un groupe de clés
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- Aide d'utilisation de l'interface de ligne de commande
- Créer un nouveau groupe de clés
- Créer une clé
- Modifier les attributs du groupe de clés
- Modifier les attributs de clé
- Obtenir les informations des groupes de clés
- Obtenir les informations des clés
- Suppression d'un groupe de clés
- Supprimer une clé
- Récupérer une clé
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Modifier la clé machine d'hôte (HMK)
- Obtention de l'ID de clé machine d'hôte (HMK)
- Obtention de l'ID de clé de protection de clé (KPK)
- Modifier la clé de protection de clé (KPK)
- Obtention des statistiques du fichier keystore
- Suspension de la base de données KMS
- Annulation de la suspension de la base de données KMS
- Options de création de clé
- Dépannage du KMS
- Régénération de clés et de certificats
- Régénération des clés et des certificats
- Régénération des clés et des certificats du courtier d'authentification NetBackup
- Régénération des clés et des certificats d'identité d'hôte
- Régénération des clés et des certificats de service web
- Régénération des clés et des certificats nbcertservice
- Régénération des clés et des certificats tomcat
- Régénération des clés JWT
- Régénération de certificats de passerelle NetBackup
- Régénération de certificats de magasin d'approbation Web
- Régénération des certificats de plug-in vCenter VMware
- Régénération des certificats de session de la console d'administration OpsCenter
- Régénération des clés et des certificats OpsCenter
- Régénération du fichier de clé de chiffrement NetBackup
- Compte de services Web NetBackup
Data center multiple avec Media Server Encryption Option (MSEO)
Un data center multiple avec Media Server Encryption Option (MSEO) est défini comme support pour un grand groupe d'hôtes (plus de 50) couvrant deux régions géographiques ou plus. Les hôtes sont connectés par un réseau étendu (WAN). Dans l'exemple suivant, un data center se trouve à Londres et l'autre se trouve à Tokyo. Les deux data centers sont connectés par une connexion WAN dédiée.
Cet exemple de data center multiple peut en général inclure plus de 50 hôtes. Tous les hôtes orientés vers l'extérieur utilisent Media Server Encryption Option (MSEO). Dans cet exemple, les clients utilisent les deux sauvegardes chiffrées pour certains clients et l'option MSEO pour les autres hôtes. Certaines données qui sont trop sensibles pour être archivées hors site sont "laissées au repos" dans un format déchiffré.
Le data center multiple avec Media Server Encryption Option (MSEO) inclut :
NetBackup couvre deux régions géographiques ou plus par le biais d'un réseau étendu (WAN)
Une option récente de NetBackup
Utile pour protéger les données hors site
Les données sont toujours envoyées au client en clair, impliquant que l'interception passive de câble est un risque acceptable
La gestion des clés et le chiffrement sont gérés dans un emplacement central correspondant à un point de défaillance unique. Utiliser le cluster de haute disponibilité peut aider.
Le serveur de médias doit être assez solide pour prendre en charge plusieurs clients en même temps
Utile lorsque vous devez envoyer des bandes chiffrées hors site en épargnant la charge de chiffrement au client, qui accaparerait les ressources du processeur.
Vous devez disposer des clés pour récupérer les données. Si les clés sont perdues, les données sont perdues (voir les informations sur la sauvegarde de partage de clé dans le chapitre Chiffrement).
Figure : Data center multiple avec Media Server Encryption Option (MSEO) affiche un exemple de data center multiple avec Media Server Encryption Option (MSEO).
Le tableau suivant décrit les composants de NetBackup qui sont utilisés pour un data center unique avec MSEO mis en application.
Tableau : Composants de NetBackup pour un data center multiple avec MSEO mis en application
|
Composant |
Description |
|---|---|
|
Data center de Londres |
Le data center de Londres contient le serveur maître 1, le serveur de médias 1, MSEO 1, les clients 1, 2, 3 et 5 de serveur Web dans la zone démilitarisée. Le data center de Londres contient également la bande de données chiffrées pour les clients 1, 2, 3 et la bande de données déchiffrée pour le client 5. Le data center de Londres se connecte au data center de Tokyo par une connexion WAN dédiée. |
|
Data center de Tokyo |
Contient le serveur de médias 2, MSEO 2, clients 8, 9 et 11 de serveur Web dans la zone démilitarisée. Le data center de Tokyo contient également la bande de données chiffrées pour les clients 8, 9 et la bande de données déchiffrée pour le client 11. Le data center de Tokyo se connecte au data center de Londres par une connexion WAN dédiée. |
|
Réseau étendu (WAN) |
Spécifie le lien WAN dédié qui connecte le data center de Londres au data center de Tokyo. Le WAN fournit la connectivité entre le serveur maître à Londres et le serveur de médias 2 les clients 8, 9, 11 à Tokyo. |
|
Serveur maître |
Le serveur maître qui se trouve au data center de Londres, communique avec le serveur de médias 1 et les clients 1, 2, 3 et 5. Le serveur maître utilise également le WAN pour communiquer avec le serveur de médias 2 et les clients 8, 9 et 11 à Tokyo. |
|
Serveurs de médias |
Spécifie que ce data center multiple utilise deux serveurs de médias. Le serveur de médias 1 est situé dans le data center de Londres et le serveur de médias 2 est situé dans le data center de Tokyo. A Londres, le serveur de médias 1 communique avec le serveur maître, MSEO 1 et les clients 1, 2, 3 et 5. Le serveur de médias 1 enregistre des données non chiffrées sur bande pour le client 5. Le serveur de médias 1 utilise également MSEO 1 pour enregistrer des données chiffrées sur bande pour les clients 1, 2 et 3. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Londres. A Tokyo, le serveur de médias 2 communique avec le serveur maître à Londres par le WAN et les clients 8, 9 et 11 à Tokyo. Le serveur de médias 2 enregistre des données non chiffrées sur bande pour le client 11. Le serveur de médias 2 utilise également MSEO 2 pour enregistrer des données chiffrées sur bande pour les clients 8 et 9. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Tokyo. |
|
MSEO |
Les deux appliances de matériel MSEO déchargent le chiffrement des clients individuels. Les performances du processeur client sont améliorées (par rapport au chiffrement côté client) à l'aide de l'appliance de l'option de chiffrement de serveur de médias (MSEO). Le MSEO 1 se trouve au data center de Londres et le MSEO 2 se trouve au data center de Tokyo. Le MSEO 1 génère une bande de données chiffrées pour les clients 1, 2 et 3 qui peuvent être stockées hors site à Londres. Le MSEO 2 génère une bande de données chiffrées pour les clients 8 et 9 qui peuvent être stockées hors site à Tokyo. |
|
Bandes |
Des bandes de données déchiffrées et chiffrées sont produites au data center de Londres et au data center de Tokyo. A Londres, la bande chiffrée est enregistrée pour le client 5 et stockée hors site au data center de Londres. La bande chiffrée est enregistrée pour les clients 1, 2 et 3. La bande chiffrée pour les clients 1, 2 et 3 est transportée hors site vers un centre de sauvegarde à Londres pour la protection des données lors de reprises après incident. A Tokyo, la bande chiffrée est enregistrée pour le client 11 et stockée hors site au data center de Londres. La bande chiffrée est enregistrée pour les clients 8, 9 et 8. La bande chiffrée des clients 8 et 9 est transportée hors site vers un centre de sauvegarde situé à Tokyo pour la protection des données lors de reprises après incident. Remarque : Pour déchiffrer les données, les clés utilisées pour le chiffrement de données doivent être disponibles. |
|
Transports |
Spécifie qu'il y a deux transports. Un transport se trouve à Londres et l'autre à Tokyo. A Londres, le camion de transport déplace la bande chiffrée des clients 1, 2 et 3 hors site vers un centre de sauvegarde sécurisé hors site situé à Londres. A Tokyo, le camion de transport déplace la bande chiffrée des clients 8 et 9 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo. Remarque : Si une bande est perdue pendant le transport, le responsable du data center a potentiellement réduit le risque d'une violation de données. Cette violation a été réduite grâce à l'utilisation du chiffrement des données. |
|
Centres de sauvegarde hors site |
Spécifie qu'il existe deux centres de sauvegarde situés hors site. Un centre de sauvegarde se trouve à Londres et l'autre à Tokyo. Les deux centres de sauvegarde fournissent des installations de stockage de bande chiffrée sécurisées hors site à des emplacements différents de ceux des data centers. Remarque : La bonne protection de récupération après incident encourage à avoir les bandes chiffrées enregistrées à des emplacements distincts des data centers. |
|
Clients |
Spécifie que les clients se trouvent dans les data centers de Londres et de Tokyo. A Londres, les clients 1, 2 et 3 sont du type MSEO et le client 5 est un type de serveur Web (n'utilisant pas MSEO) qui se trouve dans la zone démilitarisée. Les deux types de serveur peuvent être gérés par le serveur maître. Et leurs données chiffrées peuvent être sauvegardées sur bande par l'appliance rattachée au serveur de médias 1 MSEO. Le client 5 communique vers NetBackup à l'aide des ports réservés à NetBackup via le pare-feu interne. Le client 5 reçoit des connexions Internet en utilisant des ports réservés au HTTP via le pare-feu externe. Les clients 8 et 9 de Tokyo sont du type MSEO. Le client 11 est un type de serveur Web (n'utilisant pas MSEO) situé dans la zone démilitarisée. Les deux types de serveur peuvent être gérés par le serveur maître situé à Londres. Et leurs données chiffrées peuvent être sauvegardées sur bande par l'appliance rattachée au serveur de médias 2 MSEO. Le client 11 communique vers NetBackup à l'aide des ports réservés à NetBackup via le pare-feu interne. Le client 5 reçoit des connexions Internet en utilisant des ports réservés au HTTP via le pare-feu externe. |
|
Pare-feux internes |
Spécifie que le data center multiple peut utiliser les deux pare-feux internes. Un pare-feu interne se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu interne peut utiliser NetBackup pour accéder au client 5, au serveur Web, situé dans la zone démilitarisée. Le pare-feu interne de Tokyo peut utiliser NetBackup pour accéder au client 11, au serveur Web, dans la zone démilitarisée. Vous ne pouvez activer que les ports NetBackup sélectionnés et les ports de certaines applications pour transmettre des données depuis et vers la zone démilitarisée. Les ports HTTP peuvent être ouverts dans le pare-feu externe mais ne peuvent pas passer par le pare-feu interne. |
|
Zones démilitarisées (DMZ) |
Spécifie que le data center multiple peut utiliser deux zones démilitarisées. Une zone démilitarisée se trouve à Londres et l'autre à Tokyo. A Londres, la zone démilitarisée fournit une zone d'opérations "sécurisée" pour le client 5 de serveur Web entre le pare-feu interne et le pare-feu externe. Le client 5 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne en utilisant les ports NetBackup affectés. Le client 5 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP. A Tokyo, la zone démilitarisée fournit une zone d'opérations "sécurisée" pour le client 11 de serveur Web entre le pare-feu interne et le pare-feu externe. Le client 11 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne à l'aide des ports NetBackup affectés. Le client 11 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP. |
|
Pare-feux externes |
Spécifie que le data center multiple avec MSEO peut utiliser les deux pare-feux externes. Un pare-feu externe se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu externe permet aux utilisateurs externes d'accéder au client 5 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTP. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 5 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. A Tokyo le pare-feu externe permet aux utilisateurs externes d'accéder au client 11 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 11 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. |
|
Internet |
Spécifie qu'il existe un seul Internet mais deux connexions Internet dans cet exemple de data center multiple. Une connexion Internet se trouve à Londres et l'autre à Tokyo. Internet est un ensemble de réseaux d'ordinateurs connectés entre eux par des câbles de cuivre, des câbles de fibre optique ou par des connexions sans fil. A Londres, le client 5 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. A Tokyo, le client 11 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. |