Arquitecturas de Referencia para el Access Gate.
Una biblioteca de topologías de red validadas para implementar el Trout Access Gate en entornos reales. Cada arquitectura cubre la topología base, los flujos de tráfico y los puntos clave de configuración.
Arquitectura de Pasarela Única.
Implemente el Access Gate junto a su pasarela existente (Firewall y Router). Añada la aplicación de zero-trust sin modificar su perímetro actual.
Ver arquitecturaDoble Pasarela IT & OT. Defensa en Profundidad.
Extienda la protección a ambos dominios IT y OT usando dos modos de cobertura. Control granular del tráfico para flujos norte-sur y este-oeste.
Ver arquitecturaMulti-Sitio. Implementaciones Distribuidas
Conecte múltiples instalaciones a través de túneles seguros. Extienda enclaves entre sitios automáticamente.
Ver arquitecturaAcceso remoto seguro. Tailscale + Access Gate.
Acceso remoto de nivel PAM con túneles cifrados Tailscale y brokering de sesiones Access Gate. MFA, micro-segmentación y auditoría completa.
Ver arquitecturaDiseñado para Redes Industriales Reales.
Cada arquitectura está diseñada en torno a las limitaciones de los entornos operativos. Sin tiempo de inactividad, sin agentes, sin rediseño.
Implementación Basada en Superposición
Todas las arquitecturas utilizan redes superpuestas para añadir controles de zero-trust sobre su infraestructura física existente. Sin reestructuración de VLAN, sin recableado.
Cobertura de Flujo de Tráfico
Cada arquitectura documenta los flujos norte-sur (ingreso VPN) y este-oeste (lateral) — para que sepa exactamente cómo se mueve el tráfico y dónde ocurre la aplicación.
Adopción Incremental
Comience con cobertura solo OT y extienda a IT. O implemente en un solo sitio y expanda a multi-sitio. Cada arquitectura es un paso, no un reemplazo completo.
Listo para Multi-Sitio
La arquitectura multi-sitio muestra cómo los enclaves se extienden a través de enlaces WAN — brindándole una política unificada y visibilidad sin dependencia de una nube central.
Guía de Configuración
Cada diagrama incluye puntos clave de configuración: qué conectar, cómo enrutar el tráfico y qué políticas aplicar a nivel del Access Gate.

