Seguir

SealPath Enterprise On-Premise - Esquemas de Implantación

A continuación se muestran dos esquemas básicos de despliegue de SealPath Enterprise On-Premise:

Despliegue básico

En el esquema más básico de despliegue la base de datos se encuentra en la misma máquina que el frontal aunque es posible mantener una segunda base de datos en “warm-standby” con log-shipping para prevenir posibles caídas. La máquina se encuentra integrada en el dominio y conectada al Directorio Activo para realizar gestión de grupos, usuarios, etc.

onpremise_basico.png

 

Despliegue con máquinas diferentes para front-end y back-end

En la siguiente figura se muestra un despliegue en el que los frontales y bases de datos están separados en máquinas diferentes y ubicaciones o subredes diferentes. El frontal se encuentra ubicado en la DMZ, en el perímetro de la red. El back-end con la base de datos, controlador de dominio, se encuentra en la red interna.

 onpremise_2.png

Despliegue avanzados y en alta disponibilidad

Existen otras formas de desplegar SealPath Enterprise aparte de las dos básicas descritas arriba. Puede obtener esta información en info@sealpath.com 

 

Comunicaciones entre servidores

Dentro del mismo Data Center  es posible ubicar en el frontal varios servidores de protección de SealPath (AD-RMS + Servicios Web de SealPath) en alta disponibilidad. Estos servidores pueden funcionar en modo activo/activo. Se basan en servicios sin estado con lo que lo cual el balanceo de carga desde un balanceador hardware/software resulta óptimo.

Los servidores se comunican con la base de datos (SQL Server) para dar respuesta a las diferentes peticiones de los clientes de acceso a documentos, protección, auditoría, etc. La base de datos almacena, comparte y recupera la siguiente información de un clúster de frontales de protección:

  • Claves de encriptación.
  • Datos de configuración del clúster.
  • Certificados e identidades asociadas.
  • Datos necesarios para gestionar certificados, acceso y protección de documentos.
  • Datos de auditoría de acceso a documentos.
  • Cachea información de usuarios, identidades, pertenencia a grupos, etc.

Para proteger la base de datos frente a fallos existen diferentes alternativas:

  • Incluir la base de datos en clúster de alta-disponibilidad.
  • Utilizar log-shipping para tener siempre una base de datos en “warm-standby”.
  • Tener una política de backups y restauración adecuada y funcional.

El frontal de protección (AD-RMS + Servicios Web de SealPath) contacta con el Directorio Activo o LDAP para obtener información de grupos y usuarios (aunque la base de datos acaba cacheando esta información para minimizar las consultas al Directorio Activo). Al ser el Directorio Activo un servicio corporativo, normalmente las organizaciones ya disponen de una política de alta-disponibilidad para el mismo.

Los clientes realizan peticiones al frontal para:

  • Consumir y proteger documentos.
  • Obtener datos de auditoría.
  • Crear políticas de protección.
  • Autenticarse en el sistema.

Estas peticiones pueden realizarse desde fuera o dentro de la red corporativa. Todas son redirigidas a una URL (por ejemplo https://protection.companydomain.com) y utilizan el puerto 443 (HTTPS).

¿Fue útil este artículo?
Usuarios a los que les pareció útil: 0 de 0
¿Tiene más preguntas? Enviar una solicitud

0 Comentarios

Inicie sesión para dejar un comentario.
Tecnología de Zendesk