ANWENDUNGSFALL

Sicherung der Cloud-Konnektivität

Übersicht

Ihre Verbindung zur Cloud kann nicht nur schnell, sicher oder verfügbar sein. Sie muss alle drei Voraussetzungen erfüllen.

Die Anbindung Ihres Unternehmens an die Cloud – oder die Verbindung verschiedener Cloud-Umgebungen untereinander – kann eine Herausforderung sein. Ihre Anwendungsdaten dürfen nur dorthin gelangen, wo sie auch hinsollen. Wenn die Daten jedoch Ihr System verlassen, müssen sie schnell und sicher sein sowie die Bandbreite effizient nutzen.

F5 kann Ihnen helfen, eine flexible, optimierte und sichere Verbindung zwischen Ihren Standorten aufzubauen. Durch die Verbindung von BIG-IP-Hardware und -Software können Sie eine hochverfügbare, beschleunigte Verbindung herstellen, die eine erstklassige, granulare Steuerung des Datenverkehrs bietet.

Das bedeutet, dass Sie die richtigen Ressourcen mit Zuversicht an den richtigen Stellen einsetzen können. Mit einer offenen, automatisierungsbereiten REST-API können Sie strenge Sicherheitskontrollen in Ihren Freigabeprozess integrieren.

Überlegungen

Native Cloud-Endpunkte oder dedizierte Geräte?

Cloud-Anbieter bieten häufig einen VPN-Verbindungsdienst für IPSec-Verbindungen an. BIG-IP-Appliances können eine native, geräteübergreifende Verbindung anbieten. Wenn Sie sich dazu entscheiden, Ihr VPN über den nativen Dienst eines Cloud-Anbieters oder eine virtuelle BIG-IP-Appliance einzustellen, sollten Sie die Unterstützung und Kompatibilität in Betracht ziehen. Mit F5 erhalten Sie Unterstützung an beiden Enden der Verbindung. Wenn Sie zwei oder mehr Cloud-Umgebungen miteinander verbinden, ist es außerdem einfacher, sich für einen Anbieter, beispielsweise F5, zu entscheiden, als auf die Zusammenarbeit zwischen zwei Wettbewerbern zu setzen.

Internet oder private Standleitungen (zum Beispiel Amazon Direct Connect)?

Das ist typischerweise eine Entscheidung zwischen Budget und hoher Verfügbarkeit. Mit F5 müssen Sie keine Kompromisse eingehen. Wir können den Datenverkehr optimieren und dennoch die Leistung verbessern und gleichzeitig Bandbreite sparen. Fragen Sie sich, wie viel Verfügbarkeit Sie benötigen. Benötigen Sie das Doppelte an Verbindungen?

Hardware oder Software?

Die BIG-IP-Plattform ist sowohl in Form von leistungsstarken Hardware-Editionen als auch in Form von cloudfähiger Software erhältlich. Wählen Sie die Option, die am besten zu Ihren Standorten und Durchsatzanforderungen passt. Sie müssen nicht an beiden Enden einer Verbindung dasselbe Gerät verwenden.

Anwendungsdatenfluss und Segmentierung.

Anstatt eine Verbindung blind zu optimieren und zu sichern, müssen Sie eher eine granulare Lösung anbieten? Wünschen Sie sich die Durchsetzung von Richtlinien auf der Ebene des individuellen Anwendungsdatenverkehrs zwischen den einzelnen Clouds oder Standorten?

Verwaltung und Überwachung.

Wie können Sie wissen, ob Ihr Überwachungs- und Verwaltungssystem funktioniert? Wie können Sie neue Endpunkte programmieren und hinzufügen? Wie dynamisch ist die Umgebung?

Schritte

Wenn Sie Ihre Designentscheidungen getroffen haben, sind für die Implementierung des F5-Systems nur noch wenige Schritte erforderlich.

1. Installieren Sie die F5-Geräte.

Stellen Sie F5-Appliances in den Umgebungen bereit, in denen Sie sie benötigen. Sie finden F5 in den meisten Cloud-Marktplätzen und in Hardware-Versionen, die sich Ihren Anforderungen entsprechend skalieren lassen. Die Installation ist assistentengesteuert, einfach und schnell.

2. Testen Sie die grundlegende Konnektivität.

Konfigurieren Sie jetzt Ihre Netzwerkumgebung. Sie müssen unter anderem das Routing und die Cloud-Netzwerkkonfiguration konfigurieren.

Sobald die Geräte miteinander und mit den erforderlichen Netzwerken kommunizieren können, ist es an der Zeit, diese zu testen.

3. Testen Sie die Verfügbarkeit.

Stellen Sie sicher, dass Sie weiterhin über einen Zugriff verfügen, wenn etwas schief geht!

4. Erstellen Sie eine optimierte Verbindung.

Mit iApp können Sie anwendungsweise optimierte, verschlüsselte Verbindungen erstellen. Es handelt sich dabei um eine Bereitstellungsvorlage, die Ihnen eine Verbindung auf Basis bewährter Praktiken ermöglicht und die Sie so oft wie nötig einfach neu einrichten können.

5. Testen Sie Ihre Anwendung.

Geschwindigkeit, Sicherheit, Verfügbarkeit – all das sollte funktionieren.

Ergebnis

Eine auf sichere Weise optimierte und miteinander verbundene Rechenumgebung. Die Daten werden streng kontrolliert.

Connect with F5

F5 Labs

The latest in application threat intelligence.

DevCentral

The F5 community for discussion forums and expert articles.

F5 Newsroom

News, F5 blogs, and more.