最深入的网络安全设备知识讲解.docVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
最深入的网络安全设备知识讲解 来源于:互联网? 观念: 在网络上,主要的概念是: 该如何做才能让封包流量更快、更稳。 在资安上,主要的概念是: 如何掌握、比对、判断、控制封包。 好吧~让我们直接来看在一个网络环境里,我们可以在哪些地方摆入资安设备: (设备实际摆设位置会因为产品不同与客户环境而有所变动) 是滴~任何网络设备、任何网络位置都可以看见资安设备的踪影!为什么呢?因为上面提过,资安的概念是如何掌握、比对、判断、控制封包!做个有趣的比喻,你可以想象一个原始封包就像个光着身子的美女,随着OSI模式各层的设计师帮她穿上合适的衣服之后才让它出门,VPN只能看见包裹着白布的木乃衣、Firewall可以看见去掉白布后穿着厚衣服的美女容貌、IPS可以从外套推测美女内在的三围、该死的VirusWall竟然有权可以对美女搜身、上网行为管理可以去掉白色的衬杉看美女身上的内衣裤是否是老板希望的款式…好吧~我们聊的是Network Security,我必需就此打住!至少我们了解一件事,资安的Solution可以存在网络的任何地上(SI知道一定很开心~生意做不完呀!) 资安设备简介: 接下来是针对各设备做常识性地说明,让大家对资安设备有一个全盘性的概念! (由于小弟碰的设备有限经验也不足,仅对知道的一小部份说明,任何错误与不足,还望各前辈们指正) 。Router: Router通常是Cisco的Router才能加上资安的解决方案,Cisco新一代Router都叫ISR(Integrated Service Router),可以整合IPS或Voice模块,在外部的Router通常我们希望它扮演好Router的角色即可,而内部买不动一台IPS设备时,会建议客户从现有的Router上加上IPS模块。 。Switch: Switch一般也要到Core等级才可加入IPS模块,就如同Router一样,主要就是加上入侵侦测的功能,在客户环境Switch效能ok,也不打算多买设备,可以加入模块方式来保护网络。 。VPN: VPN即Virtual Private Network,顾名思义即是要达成一个虚拟的私人网络,让在两个网域的计算机之间可以像在同一个网域内沟通一样。这代表的是必需做到外部网络是不能存取或看见我们之间的封包传送,而这两个网域之间是可以轻易的相互使用网络资源。要做到如此,VPN必需对流经封包进行加密,以让对外传输过程不被外人有机看见传输内容,相对的传过去的目的地需要一台解密的机器,可能也是一台VNP或是一个装在notebook上的软件。也因为传输过程加密之故,许多希望在传输上更安全的需求,也都会寻求VPN。 VPN的发展到现在,主要市场以SSL VPN的运作,因为可以利用现有的客户端程序(如IE)即可完成加密、解密、验证的程序,使用端不需一台VPN机器,或是client端程序,在导入一个环境最容易,使用上也最简便。 。FireWall: FireWall肯定是最古老的资安产品,但!也是最经典的产品,简单的说,它就像Port的开关,如上图firewall左边的port可能1~65535都有,但封包想流进来~嘿!得先问问Firewall老大哥,这里他只开放了25,80,443的流量进来,其它都别想!! Firewall的第二个大功能就是可以区别网段,如上图的DMZ也可以从Firewall切出来,如此可以确保网络封包的流向,当流量从外面进来观顾时,只允许流到DMZ区,不可能流至内部区网内,避免外部网络与内部网络封包混杂。 第三个功能,也就是能区别从Router上设ACL的功能,SPI(Stateful Packet Inspection)封包状态检查,可快速地检查封包的来源与目的地址、通讯协议、通讯port、封包状态、或其它标头信息,以判断允许或拒绝! 。IPS/IDS: 这仍然是很年轻的产品,一开始叫IDS(Intrusion Detection System)入侵侦测系统,顾名思义:在有人攻击或入侵到我的土地内之后我会知道,是一个可以侦测出有没有人入侵这个事件!后来人们体会到,坏人都跑进我家了我才知道,有没有可能在侦测到的同时做出抵制的动作呢?于是IPS(Intrusion Prevention System)入侵防御系统就诞生了,在IPS中写入pattern,当流经的封包比对pattern后确定为攻击行为,马上对该封包丢弃或阻断来源联机。 一般IPS系统都不只一个网段,如上图,可以摆在Firewall前面更积极地阻挡对Firewall的攻击,或是于Firewall之后,直接比对流经合法port后进来的流量是否为攻击行为,也可分析流出封包(了解内部员工上网行为、情况)。在真实情况是否要将IPS摆在fir

文档评论(0)

jkf4rty7 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档