Multi-Site. Déploiements Distribués.
Un Access Gate par site, connecté via des tunnels inter-sites sécurisés. Les enclaves s'étendent entre les installations — offrant une politique unifiée, une visibilité et une conformité sur l'ensemble de votre infrastructure.
Vue d'ensemble de l'architecture.
L'architecture multi-site déploie un Access Gate dans chaque installation. Les sites sont connectés via WAN ou des tunnels site-à-site. Les tunnels sécurisés entre Access Gates permettent aux enclaves de franchir les frontières des sites, permettant l'accès aux ressources et l'application des politiques à travers les installations sans contrôleur cloud central.
Un Access Gate Par Site
Chaque site — Site A, Site B — utilise son propre Access Gate. Le trafic local est géré localement, sans latence introduite par le routage inter-sites.
Tunnels Inter-Sites
Tunnels sécurisés établis entre Access Gates via WAN ou VPN. Les enclaves s'étendent entre les sites sans interruption.
Aucune Dépendance au Cloud
Toutes les politiques, données et gestion restent sur site. Les sites fonctionnent de manière indépendante — et se connectent lorsque nécessaire.
Bastion Distribué
Access Gate agit comme bastion local, masquant et protégeant les appareils locaux, en cas de connectivité multi-site.
Multi-Site Topologie de Base.
La topologie de base montre deux sites (Site A et Site B) connectés via WAN. Chaque site dispose de son propre routeur, lien WAN et passerelle. L'Access Gate de chaque site se connecte localement et établit un tunnel sécurisé vers le site pair.
Déploiement Local au Site
Chaque site déploie un Access Gate connecté à la passerelle locale. Le Site A et le Site B fonctionnent indépendamment.
Lien WAN Entre Sites
Sites connectés via WAN. Les Access Gates établissent des tunnels sécurisés sur ce lien — entre Access Gates.
Extension d'Enclave
Les enclaves définies sur le Site A s'étendent automatiquement au Site B via le tunnel inter-site. Les actifs sur les deux sites peuvent rejoindre la même enclave.
Flexibilité de Déploiement
Le Site A peut utiliser une connexion Edge Gateway tandis que le Site B utilise une connexion OT Gateway. Chaque site se configure indépendamment en fonction de la topologie locale.
Connexion Enclave.
Le diagramme de connexion d'enclave montre comment une ressource sur le Site A peut être accédée depuis le Site B via le tunnel inter-site. Les Access Gates négocient et établissent la session inter-site — l'authentification et l'application sont appliquées aux deux extrémités.
Accès Enclave Inter-Site
Un utilisateur ou un actif sur le Site B peut atteindre une ressource protégée sur le Site A. L'enclave inter-site transporte le trafic de superposition entre les Access Gates.
Négociation de Tunnel Sécurisé
Les Access Gates négocient un tunnel sécurisé entre les sites. Le mode de déploiement — Edge ou OT Gateway — est déterminé par la configuration de chaque site.
Les Enclaves S'étendent Entre Sites
Les enclaves ne sont pas limitées aux sites. Une enclave CUI ou une zone de protection OT définie sur un site peut inclure des actifs de sites distants.
Politique Unifiée
La politique d'accès suit l'enclave — pas le site physique. Les mêmes règles d'authentification et de permission s'appliquent quel que soit le site où se trouve l'actif.
Téléchargez l'Architecture Multi-Site.
Obtenez les deux diagrammes — topologie de base et connexion d'enclave — sous forme de pack d'architecture téléchargeable pour votre équipe.
Architecture à Un Pare-feu
Commencez par un déploiement sur un seul site. L'architecture à un pare-feu est le point d'entrée le plus simple — déployez en ligne, ajoutez l'application zero-trust, développez plus tard.
Architecture à Double Pare-feu
Besoin d'une application distincte IT et OT avant de passer au multi-site ? L'architecture à double pare-feu couvre les deux domaines à partir d'un seul appareil.
Multi-Site Architecture.
Multi-Site Architecture — Video Walkthrough
See how Access Gates create encrypted overlay networks across distributed sites — substations, factories, and remote facilities — with centralized policy management.
Request a DemoQuestions Fréquentes Sur l'Architecture Multi-Site.
sites pris en charge. Chaque site supplémentaire ajoute un Access Gate — aucun contrôleur central requis.
Non. Chaque site fonctionne indépendamment avec son propre Access Gate. Si le lien WAN entre les sites tombe en panne, l'application locale continue sans interruption. L'accès à l'enclave inter-site est indisponible pendant la panne mais reprend automatiquement lorsque le lien est rétabli.
L'architecture multi-site s'étend à plusieurs sites. Chaque site ajoute un Access Gate. Les enclaves peuvent s'étendre à n'importe quelle combinaison de sites connectés — il n'y a pas de hub central ou de contrôleur cloud requis.
Les tunnels inter-sites fonctionnent sur une connectivité IP standard — MPLS, VPN internet, ou liens WAN dédiés. L'Access Gate établit des tunnels chiffrés indépendamment de la technologie WAN sous-jacente.
Oui. Chaque site configure son Access Gate indépendamment. Le Site A pourrait se connecter via Core Bus tandis que le Site B se connecte via OT Bus. Le tunnel inter-site gère la différence de manière transparente.