精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

實例解讀:網絡安全設備的三種管理模式

責任編輯:vicky

2011-07-08 08:49:32

摘自:51CTO

許多信息管理者和信息用戶對網絡安全認識不足,他們把大量的時間和精力用于提升網絡的性能和效率,結果導致黑客攻擊、惡意代碼、郵件炸彈等越來越多的安全威脅...

目前,隨著互聯網的高速發展,網絡已深入到人們生活的各個方面。網絡帶給人們諸多好處的同時,也帶來了很多隱患。其中,安全問題就是最突出的一個。但是許多信息管理者和信息用戶對網絡安全認識不足,他們把大量的時間和精力用于提升網絡的性能和效率,結果導致黑客攻擊、惡意代碼、郵件炸彈等越來越多的安全威脅。

為了防范各種各樣的安全問題,許多網絡安全產品也相繼在網絡中得到推廣和應用。針對系統和軟件的漏洞,有漏洞掃描產品;為了讓因特網上的用戶能安全、便捷的訪問公司的內部網絡,有SSL VPN和IPSec VPN;為了防止黑客的攻擊入侵,有入侵防御系統和入侵檢測系統;而使用范圍最為廣泛的防火墻,常常是作為網絡安全屏障的第一道防線。網絡中安全設備使用的增多,相應的使設備的管理變得更加復雜。下面就通過一則實例,并結合網絡的規模和復雜程度,詳細闡述網絡中安全設備管理的三種模式。

圖1 網絡結構圖

一、公司網絡架構

1、總架構

單位網絡結構圖如圖1所示。為了確保重要設備的穩定性和冗余性,核心層交換機使用兩臺Cisco 4510R,通過Trunk線連接。在接入層使用了多臺Cisco 3560-E交換機,圖示為了簡潔,只畫出了兩臺。在核心交換機上連接有單位重要的服務器,如DHCP、E-MAIL服務器、WEB服務器和視頻服務器等。單位IP地址的部署,使用的是C類私有192網段的地址。其中,DHCP服務器的地址為192.168.11.1/24。在網絡的核心區域部署有單位的安全設備,安全設備也都是通過Cisco 3560-E交換機接入到核心交換機4510R上,圖1中為了簡潔,沒有畫出3560-E交換機。

2、主要網絡設備配置

單位網絡主要分為業務網和辦公網,業務網所使用VLAN的范圍是VLAN 21至VLAN 100,辦公網所使用的VLAN范圍是VLAN 101至VLAN 200。兩個網都是通過兩臺核心交換機4510交換數據的,但在邏輯上是相互隔離的。單位的服務器都是直接連接到4510上,所使用的VLAN范圍是VLAN 11至VLAN 20。安全設備所使用的VLAN范圍是VLAN 2至VLAN 10。

 

2、第二種模式:安全管理PC通過交換機管理安全設備

管理PC通過交換機連接到安全設備

圖2 管理PC通過交換機連接到安全設備

如圖2所示,安全設備位于VLAN 2、VLAN 3和VLAN 4中。這時,安全管理PC對位于同一個VLAN中的安全設備進行管理時,只需把安全管理PC直接連接到交換機上,PC和安全設備就都位于同一網段中。在這種模式中,對安全設備的管理,就不能使用“第一種模式”中的用CONSOLE口管理的方法,因為安全管理PC和安全設備沒有直接連接,而是通過交換機間接連接起來的。這種模式下,除了可以用“第一種模式”中的WEB方式對安全設備進行管理配置外,還可以用以下兩種方式對安全設備進行管理配置:

(1)Telnet方式管理。用這種方式對安全設備進行管理時,必須首先保證安全管理PC和安全設備之間有路由可達,并且可以用Telnet 方式登錄到安全設備上。在本例中,安全管理PC和安全設備位于同一個網段,所以滿足用Telnet方式管理的條件。另外,還要在安全設備上進行如下配置,才能采用Telnet 方式對其進行管理。

把一臺電腦的串口連接到安全設備的CONSOLE口上。通過CONSOLE口配置遠程用戶用Telnet方式登錄到安全設備上的用戶名和口令,管理級別,以及所屬服務等。

通過CONSOLE口配置提供Telnet 服務的IP地址,端口號等。

在安全管理PC上的“命令行”中,執行Telnet到網絡安全設備上的命令,然后輸入用戶名和口令,就可以登錄到安全設備上進行管理配置了。

(2)SSH方式管理。當用戶在一個不能保證安全的網絡環境中時,卻要遠程登錄到安全設備上。這時,SSH 特性就可以提供安全的信息保障,以及認證功能,起到保護安全設備不受諸如IP 地址欺詐、明文密碼截取等攻擊。安全管理PC以SSH方式登錄到安全設備之前,通常還要在安全設備上進行如下配置:

通過一臺電腦連接到安全設備的CONSOLE口,或者通過WEB管理方式,登錄到安全設備上。

在安全設備上配置SSH服務器的參數,如驗證方式,驗證重復的次數和兼容的SSH版本等。

在安全管理PC上運行SSH的終端軟件,如SecureCRT應用程序。在程序中設置正確的連接參數,輸入安全設備接口的IP 地址,就可與安全設備建立起連接,然后對其進行配置管理。

 

3、第三種模式:通過安全中心服務器管理安全設備

通過安全中心服務器管理安全設備

圖3 通過安全中心服務器管理安全設備

如圖3所示,與第一、二種管理模式相比,此種模式把“安全管理PC”升級成了“安全中心服務器”。在服務器上就可以對網絡中所有的安全設備進行管理配置,而不用再把安全管理PC逐個的連接到安全設備或安全設備所在VLAN的交換機上。在這種管理模式中,除了不能直接連接到安全設備的CONSOLE口上對其進行管理配置外,其它的三種管理方式,WEB、Telnet和SSH在安全中心服務器上都可以使用。用安全中心服務器管理配置安全設備主要存在兩種網絡環境:

(1)安全中心服務器和安全設備管理接口的IP地址不在同一個網段。如圖5所示,安全中心服務器位于VLAN 13,IP地址為192.168.13.1/24。而漏洞掃描位于VLAN 3中,IP地址為192.168.3.1,它和安全服務中心服務器的地址位于不同的子網中。如果要讓安全服務中心服務器能訪問到漏洞掃描,就必須在兩臺Cisco 4510上添加三層配置,讓兩個VLAN間的數據能互相訪問。在4510A和4510B上的配置如下所示:

Cisco4510A上的配置:

Cisco4510A(config)#interface vlan 13

Cisco4510A(config-if)#ip address 192.168.13.252 255.255.255.0

//創建vlan 13的SVI接口,并指定IP地址

Cisco4510A(config-if)#no shutdown

Cisco4510A(config-if)ip helper-address 192.168.11.1

//配置DHCP中繼功能

Cisco4510A(config-if)standby 13 priority 150 preempt

Cisco4510A(config-if)standby 13 ip 192.168.13.254

//配置vlan 13的HSRP參數

Cisco4510A(config)#interface vlan 3

Cisco4510A(config-if)#ip address 192.168.3.252 255.255.255.0

//創建vlan 3的SVI接口,并指定IP地址

Cisco4510A(config-if)#no shutdown

Cisco4510A(config-if)ip helper-address 192.168.11.1

//配置DHCP中繼功能

Cisco4510A(config-if)standby 3 priority 150 preempt

Cisco4510A(config-if)standby 3 ip 192.168.3.254

//配置vlan 3的HSRP參數

Cisco4510B上的配置:

Cisco4510B(config)#interface vlan 13

Cisco4510B(config-if)#ip address 192.168.13.253 255.255.255.0

//創建vlan 13的SVI接口,并指定IP地址

Cisco4510B(config-if)#no shutdown

Cisco4510B(config-if)ip helper-address 192.168.11.1

//配置DHCP中繼功能

Cisco4510B(config-if)standby 13 priority 140 preempt

Cisco4510B(config-if)standby 13 ip 192.168.13.254

//配置vlan 13的HSRP參數

Cisco4510B(config)#interface vlan 3

Cisco4510B(config-if)#ip address 192.168.3.253 255.255.255.0

//創建vlan 3的SVI接口,并指定IP地址

Cisco4510B(config-if)#no shutdown

Cisco4510B(config-if)ip helper-address 192.168.11.1

//配置DHCP中繼功能

Cisco4510B(config-if)standby 3 priority 140 preempt

Cisco4510B(config-if)standby 3 ip 192.168.3.254

//配置vlan 3的HSRP參數

因為4510和3560-E之間都是Trunk連接,所以在4510A和4510B上進行了如上配置后,安全中心服務器就能訪問到漏洞掃描安全設備。在安全中心服務器的瀏覽器地址欄中輸入https://192.168.3.1,就能登錄到漏洞掃描設備上,然后在WEB界面中就可以對其參數和性能進行配置。

(2)安全中心服務器和安全設備管理接口的IP地址都位于同一個網段中。這種網絡環境中,安全中心服務器要對安全設備進行管理時,在路由器或交換機上需要配置的命令就比較少。也就是在圖5中,只需把交換機上的配置命令進行簡單的改造,把所有的安全設備的管理接口的IP地址和安全中心服務器地址配置到同一個VLAN中。這樣在Cisco 4510上就不用進行三層配置。然后在安全中心服務器的瀏覽器地址欄中輸入安全設備的IP地址也能對各個安全設備進行管理配置。

 

三、總結

1、以上三種網絡安全設備的管理模式,主要是根據網絡的規模和安全設備的多少,來決定使用那一種管理模式。三種模式之間沒有完全的優劣之分。若是網絡中就一兩臺安全設備,顯然采用第一種模式比較好。只需要一臺安全管理PC就可以。若是采用架設安全中心服務器的話就有些得不償失。如果安全設備較多,并且都分布在不同的網段,那選擇第二種模式就行,用兩三臺安全管理PC管理安全設備,比架設兩臺服務器還是要經濟很多。若是安全設備很多,就采用第三種模式,它至少能給網絡管理員節省很多的時間,因為在一臺服務器上就它就可以對所有的安全設備進行管理。

2、第三種管理模式中,安全中心服務器共使用了兩臺服務器。這主要是因為,在一些大型的網絡中,安全設備不只是有幾臺、十幾臺,有的已達上百臺,或者更多。管理這么多數量的安全設備,完全有必要架設兩臺服務器,保證管理安全設備的穩定性和可靠性。而且,安全中心服務器有時并不僅僅承擔者管理的功能,它有時還要提供安全設備軟件的升級功能。也就是在安全中心服務器上提供一個訪問Internet的接口,所有的安全設備都通過這個接口連接到互聯網上進行升級,例如防火墻系統版本、病毒特征庫的升級,IPS系統版本和特征值的升級等。若安全設備很多,升級數據量就會很大,若用兩臺服務器雙機均衡負載,會大大降低用一臺服務器升級時所面臨巨大數據量的壓力。

3、解決網絡安全問題主要是利用網絡管理措施,保證網絡環境中數據的機密性、完整性和可用性。確保經過網絡傳送的信息,在到達目的地時沒有任何增加、改變、丟失或被非法讀取。而且要從以前單純的以防、堵、隔為主,發展到現在的攻、防結合,注重動態安全。在網絡安全技術的應用上,要注意從正面防御的角度出發,控制好信息通信中數據的加密、數字簽名和認證、授權、訪問等。而從反面要做好漏洞掃描評估、入浸檢測、病毒防御、安全報警響應等。要對網絡安全有一個全面的了解,不僅需要掌握防護方面的知識,也需要掌握檢測和響應環節方面的知識。

最近發生的SONY泄密事件,也再一次給我們敲響了警鐘,網絡安全無小事,網絡安全管理必須從內、外兩方面來防范。計算機網絡最大的不安全,就是自認為網絡是安全的。在安全策略的制定、安全技術的采用和安全保障的獲得,其實很大程度上要取決于網絡管理員對安全威脅的把握。網絡上的威脅時刻存在,各種各樣的安全問題常常會掩蓋在平靜的表面之下,所以網絡安全管理員必須時刻提高警惕,把好網絡安全的每一道關卡。 

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 会同县| 县级市| 乳山市| 东城区| 城固县| 宽甸| 长沙市| 郧西县| 新津县| 彭阳县| 思茅市| 如东县| 曲麻莱县| 扎囊县| 武宁县| 阿克苏市| 武义县| 合川市| 五峰| 嵊州市| 通城县| 安仁县| 普安县| 瓮安县| 水富县| 大埔县| 盱眙县| 和硕县| 资阳市| 长岛县| 长治县| 吴旗县| 台前县| 板桥市| 太湖县| 文登市| 荔波县| 仁布县| 财经| 建湖县| 司法|