La strategia di Cisco per le Vpn

Cisco ha annunciato ieri una strategia chiamata Enterprise Virtual Private Network (E-Vpn) e una serie di prodotti dedicati alle reti private virtuali. Cisco, come da tradizione, ha proposto ai propri clienti una roadmap basata su cinque fasi che dovre …

Cisco ha annunciato ieri una strategia chiamata Enterprise
Virtual Private Network (E-Vpn) e una serie di prodotti dedicati alle reti
private virtuali. Cisco, come da tradizione, ha proposto ai propri clienti
una roadmap basata su cinque fasi che dovrebbero essere necessarie, secondo
l’azienda, per implementare correttamente una Vpn nelle strutture
aziendali, garantendo alla rete sufficienti caratteristiche di sicurezza,
scalabilità, disponibilità di servizi, applicazioni e strumenti di
management.
I nuovi prodotti includono un aggiornamento del sistema operativo di rete
Ios, che comprende un acceleratore Ip Security per i router di fascia alta
Cisco 7500 e 7200, un’estensione firewall e un sistema di monitoraggio
dedicato al controllo dei Service Level Agreement (Sla) sulle reti Vpn. Il
primo consente di offrire applicazioni scalabili sulle Vpn, mentre il
secondo è indirizzato fra l’altro a fornire la compressione dei dati prima
dell’invio sulla rete vera e propria.
Contestualmente, la società californiana ha annunciato alcuni migliorament
i
alle proprie applicazioni relative alla sicurezza, fra cui lo scanner per
Windows Nt NetSonar 2.0 e il sistema di controllo delle intrusioni
NetRanger 2.2. Cisco ha anche annunciato una serie di strumenti di
gestione, che includono Security Management 1.0, Access Control List (Acl)
Manager 1.0 e Internetwork Performance Monitor (Ipm) 2.0.
Particolarmente rilevanti sono parse le novità in materia di sicurezza. Ci
sco ha infatti introdotto la possibilità di utilizzare tunnel e sistemi di
crittog
rafia, oltre che l’autenticazione dei pacchetti che circolano sulla rete,
la possibilità di installare una firewall per proteggere la struttura di
rete virtuale e la disponibilità di un efficiente controllo delle
intrusioni nel sistema. Una procedura di autenticazione viene inoltre
offerta a livello del sistema operativo Ios.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome