Weiter zu:
Versa Networks ein Marktführer im Bereich SD-WAN-, SD-Security- und SASE mit über 120 Serviceprovider-Partnern weltweit. In den Vereinigten Staaten (USA) zählen Verizon, Lumen und Comcast zu den größten Partnern Versa. Versa die größte Anzahl an globalen SD-WAN-Implementierungen. Versa ist für die Vernetzung und Sicherheit vieler globaler unternehmenskritischer Netzwerke in den Bereichen Finanzen, Banken, Energie, Satelliten, Schifffahrt, Einzelhandel, Gesundheitswesen und anderen Branchen verantwortlich, in denen die beste Leistung zwischen Benutzer und Anwendung bei allen Arten von Ausfällen und Sicherheit im Vordergrund stehen.
Lesen Sie das Whitepaper hier oder laden Sie das PDF herunter.
Dieses Whitepaper beschreibt, wie gut sich die Versa , ZTNA- und SASE für Satelliten-, Seefahrts- und Bundesnetzwerke eignen, die unter widrigen und DDIL-Bedingungen (Denied, Disrupted, Intermittent, Limited) betrieben werden und häufig die HAIPE-Architektur (High Assurance Internet Protocol Encryption) der NSA oder CSfC-basierte Architekturen (Commercial Solutions for Classified) nutzen.
NSS Labs hat Versa , NGFW (Next Generation Firewall) und NGIPS (Next Generation Intrusion Prevention System) getestet. Die Wirksamkeit des Produkts bei der Abwehr von Angriffen war sehr hoch, während die Kosten pro gesichertem Mbit/s unter den OEMs am niedrigsten waren.
Versa seine nativen SD-WAN-, SD-Security- und Multi-Cloud-Funktionen miteinander kombiniert, um eine einheitliche und umfassende SASE Multi-Cloud-Lösung anzubieten.
Abbildung 2 zeigt eine Übersicht über die von Versa Funktionen in den Bereichen Routing, SD-WAN und Secure Services Edge. Mit diesen Funktionen Versa seinen Kunden Folgendes:
Auf IETF-Standardprotokollen basierend: Basiert auf BGP/MPLS-VPN und Ethernet-VPN unter Verwendung eines privaten SAFI (Sub Address Family Identifier) zur Übertragung von SD-WAN-bezogenen Informationen wie:
Umfassende QoS-Funktionen Versa unterstützt sehr umfassende QoS-Funktionen (Layer-3-QoS-Richtlinien, AppQoS-Richtlinien, Policer, Markierung, HQoS mit 4K-Shapern und 64.000 Warteschlangen) sowie SD-WAN-Funktionen zur Verkehrssteuerung. Basierend auf den Layer-3- bis Layer-7-Feldern im empfangenen Datenverkehr, einschließlich Anwendung, URL-Kategorie und Gerätestatus, werden einem Datenfluss eine Forwarding Class (FC) und eine Packet-Loss-Priority (PLP) zugeordnet. Die FC und PLP priorisieren und planen den Datenverkehr innerhalb einer VOS-Plattform. Darüber hinaus erfolgen Umschreibungen innerer und äußerer Header sowie Egress-Shaping auf Basis der FC und PLP. Somit wird missionskritischer Datenverkehr sowohl innerhalb einer Versa als auch bei der Übertragung gegenüber weniger kritischem Datenverkehr priorisiert.
Unterstützung für komplexe Topologien wie Vollmaschennetz, Hub-and-Spoke, Teilmaschennetz, Spoke-Hub-Hub-Spoke, Hub-Controller, Controller hinter dem Hub und viele weitere.
Umfassende Vorlageninfrastruktur: Versa eine umfassende Vorlageninfrastruktur, die eine Hierarchie von Vorlagen unterstützt. Mithilfe dieser Vorlagenhierarchie lassen sich globale Richtlinien definieren, wobei spezifische Richtlinien eine höhere Priorität haben. Dies macht die gesamte Konfigurationsverwaltung einfach und effizient.
Eine Gerätegruppe ist eine Sammlung von Geräten mit ähnlichen, aber nicht identischen Konfigurationen. Eine Gerätegruppe ist in der Regel mit einer Gerätevorlage und einer Reihe von Dienstvorlagen unterschiedlicher Typen verbunden, z. B. Sicherheitsdienstvorlage, Anwendungssteuerungsdienstvorlage, QoS-Dienstvorlage, allgemeine Dienstvorlage und andere. Eine Gerätegruppe kann mit mehreren Sicherheitsdienstvorlagen verknüpft sein, die in einer vom Betreiber festgelegten Reihenfolge angewendet werden. Außerdem kann es gerätespezifische Sicherheitsdienstvorlagen geben.
CGNAT für IPv4 und IPv6, NAPT-44, DNAT-44, Dynamic NAT-44, Basic-NAT-44, Twice Basic NAT-44, NPT66, NAT64, MAP-E
Mehrere Optionen für Zero Touch Provisioning.
Universelles CPE zur Bereitstellung mehrerer VNFs. Service-Chaining von bereitgestellten VNFs und externen physischen PNFs.
Versa bietet Versa eine tunnel-lose SD-WAN-Lösung an, die das Netzwerk skalierbarer und bandbreiteneffizienter macht, die Fragmentierung von Paketen eliminiert und für mehr Sicherheit sorgt. Einige der Anwendungsfälle, die zu dieser tunnel-losen Lösung geführt haben, waren Satelliten-, Seefahrts- und Bundesnetzwerke, die NSA High Assurance Internet Protocol Encryption (HAIPE) oder Commercial Solutions for Classified (CSFC)-basierte Architekturen nutzen.
Versa bietet Versa eine tunnel-lose SD-WAN-Lösung an, die das Netzwerk skalierbarer und bandbreiteneffizienter macht, die Fragmentierung von Paketen eliminiert und für mehr Sicherheit sorgt. Einige der Anwendungsfälle, die zu dieser tunnel-losen Lösung geführt haben, waren Satelliten-, Seefahrts- und Bundesnetzwerke, die NSA High Assurance Internet Protocol Encryption (HAIPE) oder Commercial Solutions for Classified (CSFC)-basierte Architekturen nutzen.
Bei allen tunnellosen Lösungen wird das innere Paket in veränderliche und unveränderliche Felder unterteilt. Abbildung 3 zeigt alle gemeinsamen Felder eines IP-Headers, TCP-Headers und UDP-Headers. Eine Teilmenge der unveränderlichen Felder in einem IP-Header, TCP-Header und UDP-Header, die für die Dauer eines 5-Tupel-Flusses unveränderlich sind, sind in blauer Farbe dargestellt. Alle Lösungen assoziieren eine Form von Cookie, Label, Flow-ID oder ein Paar (Quelle-Port, Ziel-Port) mit den unveränderlichen Feldern.
Dieses Cookie/Label/Flow-ID/Port-Paar wird mindestens einmal mit dem gesamten Nutzdatenpaket von einem sendenden SD-WAN-CPE (SDWAN-CPE1) an einen empfangenden SD-WAN-CPE (SDWAN-CPE2) übertragen. Sobald ein entferntes SDWAN-CPE (z. B. SDWAN-CPE2) die Zuordnung des Senders (z. B. SDWAN-CPE1) gelernt hat und diese an den Sender übermittelt, codiert der Sender (SDWAN-CPE1) seine Flow-ID im SDWAN-Header und überspringt alle unveränderlichen Felder des Nutzdatenpakets im Datenverkehr, der von SDWAN-CPE1 an SDWAN-CPE2 gesendet wird. Bitte beachten Sie, dass innerhalb der Versa ein Sender-SD-WAN-CPE viele andere IP-, TCP- und UDP-Felder des Nutzdatenpakets überspringt, wenn er Datenverkehr an einen Peer-SD-WAN-CPE sendet. Diese werden in diesem Whitepaper nicht beschrieben.
Ein detaillierter Paketfluss im Fall der Versa ist in Abbildung 4 dargestellt, wo Client5 (C5) über SD-WAN CPE-1 und SD-WAN CPE-2 mit Server7 (S7) kommuniziert.
Bei der tunnel-losen Lösung Versa versa das erste Paket von einem Eingangs-SD-WAN-Knoten zu einem Peer-SD-WAN-Knoten und versa vollständige Informationen, während alle nachfolgenden Pakete aus beiden Richtungen nur die Metadaten zusammen mit der Nutzlast übertragen. So können wir je nach Anwendungsfall größere Nutzlasten unterbringen oder Bandbreite sparen.
Im Vergleich zu bestehenden tunnel-losen Technologien auf dem Markt bietet die innovative tunnel-lose Lösung Versaerhebliche Vorteile, von denen einige im Folgenden aufgeführt sind.
SD-WAN schafft ein virtuelles privates Netzwerk, das transportunabhängig und anwendungsorientiert ist und eine zentrale Verwaltung und Bereitstellung unterstützt. Es ist wichtig, dass sich eine SD-WAN-Lösung problemlos in ein Brownfield-Netzwerk einfügen lässt und eine schrittweise Migration vom bestehenden MPLS- oder DMVPN-Netzwerk zum SD-WAN-Netzwerk ermöglicht.
Wie oben erläutert, wird bei allen Lösungen ohne Tunnel das innere Paket in veränderliche und unveränderliche Felder unterteilt. Alle Lösungen assoziieren mit den unveränderlichen Feldern eine Form von Cookie, Label, Flow-ID oder ein Paar (Quelle-Port, Ziel-Port). Dieses Cookie/Label/Flow-ID/Port-Paar wird mindestens einmal mit dem gesamten Nutzdatenpaket von einem sendenden SD-WAN-CPE (SDWAN-CPE1) zu einem empfangenden SD-WAN-CPE (SDWAN-CPE2) übermittelt. Sobald ein entferntes SDWAN-CPE (z. B. SDWAN-CPE2) das Mapping des Absenders (z. B. SDWAN-CPE1) kennt und es dem Absender mitteilt, kodiert der Absender (SDWAN-CPE1) seine Flow-ID im SDWAN-Header und überspringt alle unveränderlichen Felder des Nutzlastpakets im Verkehr, der von SDWAN-CPE1 an SDWAN-CPE2 gesendet wird.
Aufgrund der unterschiedlichen Methoden (Flow-IDs, Kombination von äußerem Quell- und Zielport), die die verschiedenen Anbieter für die Verschlüsselung der unveränderlichen Daten gewählt haben, können sie nur an den Grenzen (NNI: Network to Network Interface) der SDWAN-Netze der verschiedenen Anbieter zusammenarbeiten. Dies ist unter anderem deshalb der Fall, weil die Schlüsselverwaltung, die Kodierung von Paketen, die Ver-/Entschlüsselung, die Steuerungsebene (Weiterleitung von Routen), die Verwaltungsebene (Konfiguration und Überwachung) und die Sichtbarkeitsebene (Big-Data-Analyse) bei allen Anbietern sehr unterschiedlich sind.
Zwei Anbieter können unter Verwendung von IETF-basierten Protokollen wie E-BGP, IKE-basiertem IPsec und TWAMP interoperieren. Zwei Anbieter können auch die Fähigkeit zur Dekodierung und Kodierung der Formate der Datenebene des jeweils anderen Anbieters hinzufügen.
Abbildung 5 beschreibt, wie Versa ihre umfassenden SD-WAN- und ZTNA-Funktionen in Bundesnetzwerken bereitstellt, die NSA High Assurance Internet Protocol Encryption (HAIPE) oder Commercial Solutions for Classified (CSfC)-basierte Architekturen nutzen. Solche Bereitstellungen bestehen in der Regel aus mehreren Schichten, wobei ein schwarzes Netzwerk, das aus mehreren SATCOM-, MPLS-, Mobilfunk- (4G/5G) und anderen Underlays besteht, den Transport zum roten Netzwerk übernimmt.
Nicht unternehmenskritische Pakete, z. B. von 192.168.2.2 am Standort 1 nach 192.168.6.6 am Standort 2, werden auf der Grundlage der Verkehrslenkungs- und Verkehrsaufbereitungskonfiguration ebenfalls entsprechend gelenkt.
Der Versa Time Monitor liefert Echtzeitinformationen zu allen Netzwerk-, SD-WAN- und Sicherheitsdiensten, die auf jedem Versa konfiguriert sind. Außerdem liefert er Informationen zum Zustand (CPU, Speicher, Bandbreite auf jeder der Schnittstellen, Auslastung) der VOS-Instanzen.
Versa ist eine Big-Data-Lösung, die Protokolle und Ereignisse analysiert und Versa leistungsstarke Berichte, Analysen und Rückmeldungen liefert. Sie lässt sich nativ in Datenberichts- und SIEM-Produkte von Drittanbietern wie HP ArcSight, Splunk, IBM QRadar, LogRhythm und Elastic Search integrieren. VOS™s an Zweigstellen liefern kontinuierlich Versa zu Verbindungen, Netzwerkpfaden, Sicherheitsereignissen, Diensten, Anwendungen usw. Darüber hinaus generieren alle Dienste auf dem VOS™, wie z. B. die Firewall der nächsten Generation, IDS/IPS, URL-Filterung, CASB, SWG, DLP, RBI, UEBA, DNS-Proxy und andere Module, Flow-Level- und aggregierte Protokollmeldungen, die von der Versa -Plattform verarbeitet werden.
All diese Informationen lassen sich für Aufgaben wie Kapazitätsplanung und Sicherheitsforensik nutzen. Abbildung 6, Abbildung 7, Abbildung 8 und Abbildung 9 zeigen einige Beispiele für Informationen, die mit Versa verfügbar sind.
Versa sendet diese Protokolle über einen KAFKA-Bus an Versa . Versa kann anomale Ereignisse aller Entitäten wie Benutzer, Laptops, Telefone, IoT-Geräte und mehr verfolgen und markieren. Wenn ein Benutzer oder ein IoT-Gerät anomales Verhalten zeigt, wird sein Entity Confidence Score (ECS) herabgestuft. Dieser ECS wird in verschiedenen Arten von Richtlinien verwendet, z. B. in der Sicherheitszugriffskontrollrichtlinie und der Verkehrsüberwachungsrichtlinie. Wenn sich der ECS einer Entität verschlechtert, wird dies über den Versa Service an alle Abonnenten (z. B. Versa Gateways) weitergegeben. Die Versa Gateways können bei einer Verschlechterung des ECS sofortige Abhilfemaßnahmen ergreifen.
Die Versa , ZTNA- und Secure Services Edge-Lösung bietet ein sicheres, traffic-gesteuertes globales SD-WAN- und SASE , das Benutzern und IoT-Geräten unabhängig von ihrem Standort und dem Standort der Anwendungen, auch unter DDIL- und widrigen Bedingungen, das beste Anwendungserlebnis bietet. Die Versa eignet sich sehr gut für Satelliten-, Seefahrts- und Bundesnetzwerke, die NSA High Assurance Internet Protocol Encryption (HAIPE) oder Commercial Solutions for Classified (CSfC)-basierte Architekturen nutzen.