TroutTrout

Multi-Site. Verteilte Bereitstellungen.

Ein Access Gate pro Standort, verbunden über sichere Inter-Site-Tunnel. Enklaven erstrecken sich zwischen Standorten – und bieten einheitliche Richtlinien, Sichtbarkeit und Compliance über Ihre gesamte Infrastruktur.

Übersicht

Architektur Übersicht.

Die Multi-Site-Architektur stellt ein Access Gate an jedem Standort bereit. Standorte sind über WAN oder Site-to-Site-Tunnel verbunden. Sichere Tunnel zwischen Access Gates ermöglichen es Enklaven, Standortgrenzen zu überspannen, was Ressourcenzugriff und Richtliniendurchsetzung über Standorte hinweg ohne zentralen Cloud-Controller ermöglicht.

Ein Access Gate pro Standort

Jeder Standort – Standort A, Standort B – betreibt sein eigenes Access Gate. Lokaler Datenverkehr wird lokal durchgesetzt, keine Latenz durch standortübergreifendes Routing eingeführt.

Inter-Site-Tunnel

Sichere Tunnel zwischen Access Gates über WAN oder VPN aufgebaut. Enklaven erstrecken sich nahtlos zwischen Standorten.

Keine Cloud-Abhängigkeit

Alle Richtlinien, Daten und Verwaltung bleiben vor Ort. Standorte arbeiten unabhängig – und verbinden sich bei Bedarf.

Verteilte Bastion

Access Gate fungiert als lokale Bastion, die lokale Geräte im Falle von Multi-Site-Konnektivität verbirgt und schützt.

Basistopologie-Diagramm

Multi-Site- Basistopologie.

Die Basistopologie zeigt zwei Standorte (Standort A und Standort B), die über WAN verbunden sind. Jeder Standort hat seinen eigenen Router, WAN-Link und Gateway. Das Access Gate an jedem Standort verbindet sich lokal und baut einen sicheren Tunnel zum Peer-Standort auf.

Standortlokale Bereitstellung

Jeder Standort stellt ein Access Gate bereit, das mit dem lokalen Gateway verbunden ist. Standort A und Standort B arbeiten unabhängig.

WAN-Verbindung zwischen Standorten

Standorte über WAN verbunden. Access Gates bauen sichere Tunnel über diese Verbindung auf – zwischen Access Gates.

Enklaven-Spanning

Enklaven, die an Standort A definiert sind, erstrecken sich automatisch auf Standort B durch den Inter-Site-Tunnel. Assets an beiden Standorten können derselben Enklave beitreten.

Bereitstellungsflexibilität

Standort A kann eine Edge-Gateway-Verbindung verwenden, während Standort B eine OT-Gateway-Verbindung verwendet. Jeder Standort konfiguriert unabhängig basierend auf lokaler Topologie.

TAG Architecture: multi-site base topology
Diagramm Gemeinsame Enklaven

Enklaven- Verbindung.

Das Enklaven-Verbindungsdiagramm zeigt, wie auf eine Ressource an Standort A von Standort B über den Inter-Site-Tunnel zugegriffen werden kann. Die Access Gates verhandeln und bauen die standortübergreifende Sitzung auf – Authentifizierung und Durchsetzung werden an beiden Enden angewendet.

Standortübergreifender Enklavenzugriff

Ein Benutzer oder Asset an Standort B kann auf eine geschützte Ressource an Standort A zugreifen. Die Inter-Site-Enklave trägt den Overlay-Datenverkehr zwischen Access Gates.

Sichere Tunnel-Verhandlung

Access Gates verhandeln einen sicheren Tunnel zwischen Standorten. Bereitstellungsmodus – Edge oder OT Gateway – wird pro Standortkonfiguration bestimmt.

Enklaven erstrecken sich zwischen Standorten

Enklaven sind nicht standortgebunden. Eine CUI-Enklave oder OT-Schutzzone, die an einem Standort definiert ist, kann Assets von entfernten Standorten einschließen.

Einheitliche Richtlinie

Zugriffsrichtlinie folgt der Enklave – nicht dem physischen Standort. Dieselben Authentifizierungs- und Berechtigungsregeln gelten unabhängig davon, an welchem Standort sich das Asset befindet.

Example enclave connection multi-site
Architekturpaket

Laden Sie die Multi-Site-Architektur herunter.

Erhalten Sie beide Diagramme – Basistopologie und Enklavenverbindung – als herunterladbares Architekturpaket für Ihr Team.

Done

Ein-Firewall-Architektur

Beginnen Sie mit einer Einzelstandort-Bereitstellung. Die Ein-Firewall-Architektur ist der einfachste Einstiegspunkt – inline bereitstellen, Zero-Trust-Durchsetzung hinzufügen, später erweitern.

Architektur ansehen

Doppel-Firewall-Architektur

Benötigen Sie separate IT- und OT-Durchsetzung vor der Skalierung auf Multi-Site? Die Doppel-Firewall-Architektur deckt beide Domänen von einem einzelnen Gerät ab.

Architektur ansehen
Watch the Walkthrough

Multi-Site Architecture.

Multi-Site Architecture — Video Walkthrough

See how Access Gates create encrypted overlay networks across distributed sites — substations, factories, and remote facilities — with centralized policy management.

Request a Demo
FAQ

Häufige Fragen zur Multi-Site-Architektur.

2+

Standorte unterstützt. Jeder zusätzliche Standort fügt ein Access Gate hinzu – kein zentraler Controller erforderlich.

Nein. Jeder Standort arbeitet unabhängig mit seinem eigenen Access Gate. Wenn die WAN-Verbindung zwischen Standorten ausfällt, läuft die lokale Durchsetzung ununterbrochen weiter. Inter-Site-Enklavenzugriff ist während des Ausfalls nicht verfügbar, wird aber automatisch wiederhergestellt, wenn die Verbindung wiederhergestellt ist.

Die Multi-Site-Architektur skaliert auf mehrere Standorte. Jeder Standort fügt ein Access Gate hinzu. Enklaven können jede Kombination verbundener Standorte umfassen – es ist kein zentraler Hub oder Cloud-Controller erforderlich.

Inter-Site-Tunnel arbeiten über Standard-IP-Konnektivität – MPLS, Internet-VPN oder dedizierte WAN-Verbindungen. Das Access Gate baut verschlüsselte Tunnel unabhängig von der zugrunde liegenden WAN-Technologie auf.

Ja. Jeder Standort konfiguriert sein Access Gate unabhängig. Standort A könnte über Core Bus verbinden, während Standort B über OT Bus verbindet. Der Inter-Site-Tunnel behandelt den Unterschied transparent.