new network platform architecture

Werbung
NEW NETWORK
PLATFORM ARCHITECTURE
Juniper Networks
Junos Software
Als Vollsortimentsanbieter von Infrastuktur- und Sicherheitslösungen für Hochleistungsnetzwerke verfügt Juniper Networks
über eine umfangreiche Produktpalette. Sie reicht von Routing,
Switching, Sicherheit und Anwendungsbeschleunigung bis hin
zu Identitäts-Richtlinien, -Kontrolle und -Verwaltung. Unsere
Produkte überzeugen durch unübertroffene Performance, eine
breite Auswahl und mehr Flexibilität bei gleichzeitigem Senken
der Gesamtbetriebskosten.
Mobile
Security
Einheitliches Betriebssystem: Weniger Zeit- und Arbeitsaufwand für die Planung, Bereitstellung und den Betrieb der
Netzwerkinfrastruktur.
Einheitlicher Software Zyklus: Sorgt für eine stabile
Bereitstellung neuer Funktionen in einem konstanten Rhythmus.
Einheitliche modulare Softwarearchitektur: Erleichtert die
Anpassung an neue Anforderungen – flexibel und skalierbar.
IP
• Antivirus und Antimalware
• Block SMS und Voice Spam
• Endpoint Firewall
• Anti-spam
Access and
Aggregation
Core
Junos Space
Orchestration
SRX HA
SERVICE PROVIDERS
SRX:
L4-7
Services
Complex
ENTERPRISE
Consumer and
Business Device
Device Management
Monitor und •• Mobile
Application inventory und control
Steuerung
• Content monitoring
(MAG Series Junos Pulse Gateway)
Junos Pulse
Vorteile
Ein Client für alle Endgeräte
Pulse stellt folgende Funktionen zur Verfügung:
- Unternehmenzugänge über SSL VPN
- Netzwerkzugangskontrolle (NAC)
- Sicherheit für mobile Endgeräte (Antivirus,
Antispam, Mobile Device Management etc.)
- Online Meetings und Collaboration
Anbindung: Sichere Anbindung,
Geräte- und Applikationsschutz, einfaches und
einheitliches Management für unterschiedliche mobile
Gerätetypen.
Policy-Management: Einheitliche, dynamische
Regelerstellung und Zugangskontrolle für interne und
externe Authentisierungen.
BYOD: Reduzierung der Kosten bei der Einführung,
Wartung und Betrieb von mobilen Geräten.
Campus and
Branch
WAN
Internet Edge
High
Performance
Routing
Internet
Access
Building A
Branch
Data Center
SRX Series
MX Series
Building C
Databases
Campus
DC Interconnect
Medium Branch
MAG Series
WAN
WAN Aggregation
Mobile
Security
Suite
Large Branch
MPLS Core
Cloudfähige Rechenzentren
Vorteile
Juniper Networks bietet mit QFabric Cloud-fähige
Netzwerke für Rechenzentren. Mit Hilfe der neuen
„3-2-1“-Netzwerkarchitektur für Rechenzentren
können Kunden bereits installierte Netzwerke
vereinfachen.
Die QFabric Komponenten agieren wie ein
einzelner Switch und erlauben dadurch schnelle,
direkte Verbindungen für Server, Storage und
Netzwerkkomponenten.
Reduzierung der Latenzzeiten und verbesserte
Applikationsgeschwindigkeit im Rechenzentrum
durch Minimierung der Netzwerkschichten.
Weniger Komponenten sparen Strom- und
Kühlungskosten bei kleinerem Platzbedarf .
Einfaches Management und einfache
Integration von zusätzlichen Diensten, wie z.B.
Sicherheitsappliances.
WLA Series
Branch SRX
High-End SRX
JunosV FireFly
JunosV VM
Secure (vGW)
Anbindung und
Sicherheit für
Aussenlokationen
Sicherheit,
Segmentierung
und Intrusion
Detection für das
Rechenzentrum
Virtuelle Sicherheitsplattformen auf
Basis von Kundensegmentierung
Sicherheit zwischen
virtuellen Systemen
im Hypervisor
EX Series
MAG Series
VM-A
SRX Series
WLA Series
MX Series
MX Series
EX Series
VM1 VM2 DB1
Data Center 1
EX Series
Public / Private
WAN
MX Series
FireFly
Aussenlokation
Junos Space
MX Series
Branch SRX
series
SRX Series
EX Series
Branch
Router
DB1 VM1 VM2
Data Center 2
Enterprise WAN
Mit den WAN-Lösungen von Juniper Networks können
Unternehmen ihr Netzwerk kostengünstig erweitern.
Die Produkte der Baureihen M, MX und SRX bieten
durch das einheitliche Junos Betriebssystem eine
optimale Plattform für:
- Enterprise WAN
- Datencenter-Vernetzung
- WAN Aggregierung
- Internet Übergang
Vorteile
Simply Connected
Vorteile
Vereinfachen: Einheitliches Betriebssystem, einfache
Handhabung von Routingtechnologien wie z.B. MPLS
Gemeinsam Nutzen: Durch Virtualisierung können
Netzwerkressourcen, trotz logischer Trennung von
Unternehmensbereichen, mehrfach und effizienter
genutzt werden.
Sichern: Kritische Daten können durch die eingebauten
Sicherheitstechnologien effizient geschützt werden.
Automatisieren: Schnittstellen für automatische
Bereitstellung, Überwachung und Fehlersuche erhöhen
die Agilität und reduzieren die operativen Kosten.
Einfach - Sicher - Jederzeit
Juniper Networks bietet die komplette Serie von
Produkten für drahtgebundene Netzwerke sowie
drahtlose Netzwerkanbindungen für Geschäftskunden,
die zentral die Netzwerksteuerung verwalten möchten.
Für dezentralisierte Unternehmen bietet Juniper damit
eine einheitliche, sichere und hochleistungsfähige
Ausgangsbasis, die den individuellen Anforderungen
an die Infrastruktur führender dezentraler Unternehmen
genügt.
Einfach: Für die IT-Abteilung wird aufgrund
einer einfacheren Architektur die Verwaltung der
drahtgebundenen und drahtlosen Infrastruktur
erleichert.
Hohe Leistung: Maximierung der Bandbreite und
Senkung der Latenzzeiten für ressourcenintensive
Anwendungen.
Zuverlässigkeit: Entwicklung robuster
Netzwerkstrukturen der Carrier-Klasse mit dem
Anspruch auf höchste Verfügbarkeit auf allen
Ebenen des Campus-Netzwerks (Geräteebene,
Verbindungsebene und Netzwerkebene).
■
■
■
PTX
T
Junosphere
Converged
Supercore
Edge
■
■
■
■
■
■
■
■
MX
M
E
SRX
MobileNext
MediaFlow
SDG
Junosphere
Universal
Edge
Access &
Aggregation
■
■
■
■
ACX
TCA
MX
M
Universal
Access
Data Center
■
■
■
■
■
QFX
MX
EX
SRX
vGW
3-2-1
Architecture
& Physical
+ Virtual
Security
WAN
■
■
■
MX
SRX
M
Simplified
Pay-as-youGrow MPLS
Campus &
Branch
■
■
■
■
■
EX
SRX
MX
WLAN
Junos Pulse
Wired /
Wireless
convergence &
Unified
Policy
Consumer &
Business Device
■
Junos Pulse
Rack
servers
High-end
SRX
VM-A
vGW vGW vGW
VM-B
VM-B
Customer B
Virtual
Infrastructure
vGW vGW vGW
Physikalisches
Rechenzentrum
Die Sicherheitslösungen von Juniper Networks bieten
umfassende Netzwerksicherheit für Aussenlokationen,
Rechenzentren, Anwendungen und virtuelle
Umgebungen.
Mit Hilfe der AppSecure Technologie können Kunden
eine neue Generation Sicherheitsmechansimen für
Applikations-basierte Überwachung und Kontrolle
erreichen.
Speziell für Web-Applikationen bietet die Mykonos
Intrusion Deception Technologie aktiven Schutz vor
Hackern.
Bestof-breed
Mobile
Security
FireFly
VM-A
Customer A
Virtual
Infrastructure
VM-B
Sichern von Nutzern, Geräten und
Anwendungen
PURE PLAY IN HIGH-PERFORMANCE NETWORKING — Verfügbare Produktpalette
Core
FC Storage
Sicherheit
WLA Series
MAG Series
MAG
Series
Aggregation
APP Services
Data Center
Small Branch
Building B
Web Services
Server, Virtuelle Maschinen
Pooled Ethernet
Storage
iSCSI / NAS
EX
Series
Enterprise
Fabric
vGW: Hypervisor level networking
Enterprise WAN
Corp Lan
QFabric oder
EX:
L2/L3
Port zu Port
Verbindungen
Data
Center
Campus
Extended
Enterprise
VPLS
Edge
• GPS Lokalisierung und Positionierung
Diebstahl- • Remote Lock und Wipe
schutz
• Backup und Restore
• SIM Wechsel Überwachung
Secure Remote Access
L3VPN
MX
Data Center
Connectivity
+
Junos ist das zuverlässige, allumfassende, hochleistungsfähige
Netzwerkbetriebssystem für Routing-, Switching- und
Sicherheitsservices, mit dem neue Dienste schneller bereit
gestellt und die Netzwerkbetriebskosten reduziert werden.
Das Betriebssystem bietet sichere Programmierschnittstellen
und das Junos SDK zur Entwicklung von Anwendungen, mit
denen das Netzwerk gewinnbringender genutzt werden kann.
• Full Layer 3 Tunnel
• Secure Email (ActiveSync proxy)
• Web VPN (browser-based apps)
SSL VPN
+
Seit der Gründung im Jahr 1996 verzeichnet Juniper Networks
ein stetiges und schnelles Wachstum und ist heute als Branchenführer für Innovationen im Bereich der Netzwerktechnik ein
global agierendes Unternehmen. In über 50 Niederlassungen
welt-weit unterstützt Juniper Networks, in Kooperation mit
den entsprechenden Vertriebspartnern, seine Kunden bei ihren
vielfältigen Netzwerkanforderungen.
Vorteile
Erweiterte Applikationsidentifikation für bessere
Sichtbarkeit, Kontrolle und Schutz im Netzwerk.
Durchgängige Sicherheitslösung für Aussenlokationen,
Datacenter und virtuelle Instanzen.
Richtlinienüberwachung für virtuelle Maschinen:
Überprüfung der logischen Bereiche.
Real-Time Hacker Überwachung, Identifizierung und
Isolierung.
Herunterladen