赛诺朗基网络配置管家产品V133Word文档下载推荐.docx

上传人:b****4 文档编号:17337623 上传时间:2022-12-01 格式:DOCX 页数:28 大小:928.72KB
下载 相关 举报
赛诺朗基网络配置管家产品V133Word文档下载推荐.docx_第1页
第1页 / 共28页
赛诺朗基网络配置管家产品V133Word文档下载推荐.docx_第2页
第2页 / 共28页
赛诺朗基网络配置管家产品V133Word文档下载推荐.docx_第3页
第3页 / 共28页
赛诺朗基网络配置管家产品V133Word文档下载推荐.docx_第4页
第4页 / 共28页
赛诺朗基网络配置管家产品V133Word文档下载推荐.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

赛诺朗基网络配置管家产品V133Word文档下载推荐.docx

《赛诺朗基网络配置管家产品V133Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《赛诺朗基网络配置管家产品V133Word文档下载推荐.docx(28页珍藏版)》请在冰豆网上搜索。

赛诺朗基网络配置管家产品V133Word文档下载推荐.docx

数据集中后,各地市级机构的首要任务就是保障网络的稳定、安全运行,而设备的配置是完成这些工作的基础和核心,80%的网络故障与配置的漏洞和变更有关;

在有计划的网络变更中,有60%的网络故障因网络配置的缺陷引起。

现有网络管理系统虽然能够提供配置备份、恢复和配置原文件的差异比对等功能,在发生问题之后可以通过配置恢复或人工分析配置差异来对问题进行诊断,但无法掌握配置本身存在的问题和隐患。

一方面通过配置回滚虽然可暂时恢复网络运行,但仍然可能带病运行;

另一方面,网络设备配置日趋复杂,增加了如访问控制等新的配置项,加上配置文件本身没有反映大量默认配置,导致配置原文件的比对分析耗时、耗力,效果有限。

网络配置管家通过对网络配置漏洞和缺陷进行深度检测,评估问题的风险和影响,提出解决建议和方法,与传统网管系统“事后管理”的特点相比,能够实现网络运行的事前管理,消除隐患,避免出现问题。

实际应用后,由于配置问题引起的网络性能和安全故障,可从90%降低到10%以下。

2系统功能

赛诺朗基网络管家采用B/S架构,支持多个厂商的设备,用于交换机、路由器、防火墙等网络设备的状态监控、网络配置、变更管理及合规管理等相关工作。

通过使用该方案,各地市级机构可及时掌握网络运行状态,实现日常管理工作自动化,减少重复工作和人为失误。

建立网络配置的专业安全检测机制,消除网络运行的故障和安全隐患。

建立事前管理机制,预防问题的出现和扩散,实现涵盖“事前、事中和事后”的全过程管理;

当出现问题和故障时,可以快速恢复正常运行,快速评估对业务的影响、进行问题定位,还可以实现自动化、规范化的设备文档和报表等。

2.1网络配置的现状和变化总览

一目了然地获得所有设备配置的现状,包括运行配置与启动配置、标准配置的差异情况,配置备份的操作和结果,配置的安全和漏洞检测结果以及设备配置变更情况等。

并可进一步比对不同版本配置的具体差异。

总览图包括以下九个方面的信息:

1.配置漏洞严重级别分布

反映了当前全网设备配置中漏洞按严重级别的分布和数量,可了解全网设备配置整体的安全情况,及时采取措施。

2.配置漏洞攻击难度

反映了当前全网设备配置中漏洞按攻击难度的分布和数量,可了解全网设备配置漏洞需要修补的急迫性。

3.当日事件分布

反映了当日各设备事件的数量和按严重级别分布情况,可了解总体运行的状态。

当发现事件数量多、严重级别高时,可以使用事件搜索和分析进行定位。

4.启动与运行配置差异情况

反映了当前全网设备配置中运行配置与启动配置有差异的情况,便于及时核查和采取同步措施。

5.配置备份情况

反映了当前全网设备配置的备份操作结果,及时发现备份失败或未运行备份的设备,避免出现问题时无法恢复。

6.在网设备统计

反映了当前全网设备按分组的数量和分布情况。

7.最近七天配置变更情况

反映最近七天全网设备配置发生变更按天发生的次数,便于掌握配置变化的趋势和规律。

8.最近七天漏洞检测情况

反映最近七天全网设备配置漏洞检测结果按天统计的各严重级别数量,可掌握配置漏洞的变化趋势和修补措施的有效性。

9.最近七天事件情况

反映最近七天全网设备发生的各类事件按天统计的各严重级别数量,可掌握全网设备运行状态的变化趋势。

2.2配置漏洞和缺陷专业检测

提供配置安全漏洞检查及配置风险和冲突的智能识别,不仅针对单个配置选项进行分析,还能处理各配置项之间复杂互相关联、影响的关系,自动完成分析和检测,找出潜在的安全风险和漏洞。

提供风险的评价、被攻击的难易程度等。

漏洞配置检测将在设备配置备份成功后自动运行,并对设备配置的各个方面进行全面、深入的检测。

针对每一个配置漏洞,将提供以下几个方面的信息:

10.漏洞名称和用颜色标识的漏洞级别,这个颜色标识与总览图中的严重级别一致。

11.漏洞综合评估(CVSS2)、严重程度、攻击难易度和修复难度等指标。

12.问题详情的说明和具体涉及的配置项或端口等信息。

13.该漏洞可能造成的影响和后果。

14.攻击难易度和可能采用的方法。

15.修复建议,即如何进行修复工作的思路、方法。

16.修复命令,针对具体厂商和设备型号给出修复的命令参考,避免翻找命令手册造成的费时费力和疏漏。

2.3自动化批量操作

实现设备配置的备份、更新、补丁等自动化批量操作并记录相关操作过程和结果,便于后续的搜索和审计。

用户可以针对每台设备设置不同的自动备份策略,包括按次或按周期重复进行。

可以设置按小时、天、周、月等不同周期,以及在什么时间点进行等。

对设备分组进行即席批量备份操作。

2.4配置、设备、事件集中和搜索

实现各种品牌、种类和型号设备信息、配置内容和实时事件的集中管理,再也不用逐台登录查看。

可以像使用搜索引擎一样对这些信息进行方便、快捷的全文检索。

可使用关键字对设备运行过程中产生的syslog事件、备份事件、恢复事件、配置变化事件等进行搜索。

通过拖曳鼠标进行快速时间过滤。

在搜索结果中,可进一步查看事件和相关设备详情,对事件进行接办、已查看登记、更改事件级别等处置操作。

事件可以在24小时后自动转入历史库进行归档处理。

对所有关键字查询都可以进行保存,以方便以后快捷查看和作为报警条件使用。

用户还可以自定义查询分组,进一步方便个性化管理。

可以按关键字对设备进行搜索,搜索结果中以色标显示该设备的目前状态,即显示涉及该设备各类事件的最严重级别相同的颜色,方便及时发现问题。

在查询结果中还可以对该设备进行各种操作,包括设备的标准文档、检测报告和不同版本的配置比对;

查看涉及该设备的事件列表以及相关的统计信息,如选定时间段内的严重级别分布情况、按时间顺序的线图、叠加柱状图等反映事件总量及其严重级别分布的趋势图等。

可以按关键字对设备的原始配置进行搜索。

该搜索可包含所有设备以及各设备的所有配置版本。

在搜索结果中,可以查看对应于该配置的标准文档、漏洞检测报告和原始配置文件。

在查看原始配置文件时,相应的搜索关键字将突出显示,方便用户快速定位与该关键字相关的配置内容。

2.5配置文档和报表

提供标准化设备配置文档,涵盖了设备配置12个方面的设置情况。

同时还提供了网络设备清单、网络健康状态、配置变更、用户操作审计、配置漏洞监测等各类报表。

支持HTML、PDF、WORD、EXCEL等输出格式。

用户可在设备搜索结果中查看正在运行的配置文档、在配置管理中查看设备配置所有版本的标准文档以及在报表中查看或打印标准文档。

标准化配置文档消除了不同品牌和型号设备配置所使用的不同形式和方法,方便了设备之间配置项的交叉参考和比对,而且还提供了所有默认配置项的具体信息,保证了设备配置信息的完整性。

用户可随时选择需要的报表名称,定制报表包含的内容并在浏览器中进行预览。

还可以选择多种格式下载或对预览内容直接打印。

2.6实时报警

可针对网络配置变更、批量操作、日志事件、配置检测等灵活设置各种报警条件并随时激活或禁用它们。

可将不同报警通过不同的通道进行,比如对于比较关心的事件可以通过电信运营商提供的pushmail实时获取。

3支持的网络协议和设备配置选项

17.网络地址

●IPv4

●MAC

●AppleTalk

●NetBIOS

●IPv6

●NovellIPX

●DECnet

18.无线网络

●WEP

●WPA

●WPA2

●PSK

19.身份验证

●Local

●RADIUS

●RSA

●NT

●TACACS+

●Kerberos

●SecureID

●Domain

20.网络管理

●Console

●SSH

●TFTP

●SNMP

●Telnet

●HTTP(S)

●FTP

●Finger

●CDP

●LLDP

21.路由协议

●BGP

●GLBP

●OSPF

●Static

●EIGRP

●HSRP

●RIP

●VRRP

22.网络层协议

●DTP

●VTP

23.打印

●IPP

●JetDirect

●LDP

24.系统日志

●Buffer

●Syslog

●FortiLog

●File

●WatchGuard

●Terminal

●ASDM

●Memory

●eMail

●WebTrends

25.时间同步

●NTP

●SNTP

26.其它

●BOOTP

●VPN

●SSL

●Banners

●SmallServices

●IKE

●DNS

●DHCP

●Filtering

●IDS

●IPS

●NAT

●MOP

●ARP

●IPSec

●Encryption

●PAT

●UserPolicies

●ICMP

●其它设备专有

不同设备对上述协议的支持并不完全一样。

本列表有部分简略,如路由协议RIP实际可支持多个版本和多个网络协议,如同时支持IPv4和IPv6。

4配置安全和漏洞检查类别

27.软件版本

网络设备的软件版本可能因太过时而可能包含某些已知的漏洞。

攻击者可能利用这些漏洞获取设备的访问权限。

28.身份验证密码

确保设备无法通过默认或基于字典的密码获取访问权限。

现实中大量攻击都是利用这些漏洞。

29.身份验证服务

确保远程和本地的身份验证服务得到安全的设置。

这里的缺陷可能导致攻击者获取设备访问权。

30.管理服务

管理服务对于任何网络设备的安全都是至关重要的。

不好的配置将使攻击者有机会重新配置网络。

31.VPN配置

VPN被广泛应用在分支机构和移动办公中。

它的配置缺陷将导致外部攻击者进入内网。

32.网络服务

目前很多网络设备都提供了基于web的管理和功能,这同时也给攻击者带来了便利。

33.时间同步

准确的时间同步是认证服务、日志和电子取证的关键和基础。

34.名称解析服务

名称查询应用在多种网络服务中,相关的应用设置不妥将造成安全隐患。

35.登录信息

登录时系统显示的信息常常在配置时被忽略。

通常应包含对非法登录的法律警告提示,同时不能泄漏任何可能的敏感信息。

36.防火墙策略

网络过滤对限制网络和服务的访问非常重要。

糟糕的策略将使攻击者轻易进入内部系统。

37.入侵检测系统

目前很多网络设备已包含了入侵检测功能。

这些工具可检测潜在的攻击并报警,从而加强安全性。

38.入侵防御系统

与入侵检测相似,入侵防御可以防御正在进行的攻击,从而增加一层防护措施。

39.路由协议

路由协议对于复杂的网络非常有用,可适应网络拓扑的变化并动态建立网络通讯的路由。

但攻击者也可以利用这些协议中的漏洞改变网络通讯的路径。

40.加密设置

加密可以防止敏感信息被窃取。

这里的漏洞或缺陷可以使攻击者轻易解密抓取的通讯数据。

41.日志

记录系统事件不仅对故障诊断非常重要,而且也是检测和跟踪攻击的有效手段。

42.无线

很多设备提供了无线接入能力。

如果配置不慎,将使无线信号范围内的攻击者能够接入网络。

43.打印服务

打印服务器也是一个经常容易忽略的地方,但经常被攻击者用来存储数据或作为攻击其它服务器的跳板。

44.其它设备专有的设置

有些设备使用自己专有的配置项,其中一部分与安全有关,我们也会对这些专有的项目进行检查。

5标准化的综合配置文档

45.设备常规设置

包括设备名称,软件版本和其它设备专有的常规设置。

46.网络服务设置

包括启用和禁用的网络服务一览表。

47.管理设置

包括管理服务的设置,如Telnet,SSH,HTTP等。

48.身份验证设置

包括授权用户帐号,远程登录身份验证服务及其它相关设置。

49.网络接口设置

按接口类型分组,包括物理端口和VLAN设置。

50.路由协议设置

包括静态和动态路由配置。

51.登录信息设置

包括所有登录时和退出后显示的屏幕信息。

52.SNMP设置

包括所有简单网管协议SNMP相关的设置。

53.消息和日志设置

包括所有本地和远程运行日志的设置。

54.日期和时间设置

包括详细的本地和远程日期、时间的设置。

55.网络过滤设置

包括设置网络过滤及相关服务、地址和对象分组的设置。

56.打印服务设置

如果设备支持打印服务,这里将包括所有相关的设置选项。

6设备支持列表

3COM4200SeriesSwitches

3COM4500SeriesSwitches

3COM5500SeriesSwitches

3COMSuperStack3Firewalls

3COMTippingPointIDS/IPS*

AlteonSwitchedFirewall(CP)

BayNetworksAccelarSwitches

BlueCoatProxySG*

BrocadeBigIronSwitch

BrocadeFastIronSwitch

BrocadeNetIronSwitch

BrocadeServerIron

CheckPointIPFirewalls

CheckPointFirewallManagement

CheckPointPower-1Firewalls

CheckPointVPN-1Firewalls

CiscoASR(IOSXR)*

CiscoAironetWirelessAP(IOS)

CiscoCatalystSwitches(CatOS)

CiscoCatalystSwitches(IOS)

CiscoCatalystSwitches(NMP)

CiscoCRS(IOSXR)*

CiscoContentServicesSwitches

CiscoNexusAppliances*

CiscoRouters(IOS)

CiscoRouters(IOSXR)*

CiscoSecurityAppliance(ASA)

CiscoSecurityAppliance(FWSM)

CiscoSecurityAppliance(PIX)

CrossbeamFirewalls

CyberGuardFirewalls(SecureOS6)

ExtremeAlpine(ExtremeWare)

ExtremeAlpine(XOS)*

ExtremeBlackDiamond(XOS)*

ExtremeSummit(ExtremeWare)

ExtremeSummit(XOS)*

F5BIG-IP

FortinetFortigateFirewalls

FoundryNetworksBigIronSwitch

FoundryNetworksFastIronSwitch

FoundryNetworksNetIronSwitch

FoundryNetworksServerIron

GTAFirewallAppliances

H3C3600SeriesSwitches

H3C5500SeriesSwitches

HPJetDirectPrintServers

HPProCurveSwitches

HuaweiQuidwaySwitches(3COM)

IBMProventiaGSeries

IBMProventiaMSeries

JuniperESeriesRouters

JuniperEXSeriesSwitches

JuniperISGFirewalls

JuniperJSeriesRouters

JuniperMSeriesRouters

JuniperMXSeriesRouters

JuniperNetScreenFirewalls

JuniperSRXFirewalls

JuniperSSGFirewalls(JunOS)

JuniperSSGFirewalls(ScreenOS)

JuniperTSeriesRouters

McAfeeEnterpriseFirewall

NETGEARProSafeFVSFirewalls

NokiaIPFirewalls(CheckPoint)

NortelContivityRouters

NortelEthernetRouting8kSwitch

NortelPassport8kSwitches

NortelSwitchingFirewalls(CP)

NortelVPNRouters

RuggedcomRuggedSwitch

SecureComputing(SecureOS6)

SecureComputing(SecureOS7)

SonicWALLFirewall(SonicOS)

SonicWALLNSA(SonicOSEnhanced)

SonicWALLPro(SonicOS)

SonicWALLPro(SonicOSEnhanced)

SonicWALLTZ(SonicOS)

SonicWALLTZ(SonicOSEnhanced)

WatchGuard2SeriesFirewalls

WatchGuard5SeriesFirewalls

WatchGuard8SeriesFirewalls

WatchGuard1050Firewalls

WatchGuard2050Firewalls

WatchGuardXCore(XTM)

WatchGuardXEdge(SS)

WatchGuardXEdge(XTM)

WatchGuardXPeak(XTM)

说明:

由于很多设备厂商共用操作系统或配置规范,如果您的设备或型号不在上面的列表中,请联系我们的技术支持部门获取帮助。

7用户收益

网络配置管家集成了日常运行中配置、资产、监测、日志等各方面的管理工作。

尤其是网络配置漏洞和缺陷自动检测这一突破性的技术,使用户在更新设备的配置之前就能避免可能导致的问题,实现了以前需要专业人员手工花费很长时间才能完成的目标。

用户实际应用后因配置问题引起的网络性能和安全故障,从90%降低到10%以下。

7.1减少网络故障

通过自动检测配置安全漏洞和缺陷,可以防患于未然,加强网络安全系数,提高网络的可用性。

7.2快速恢复网络运行

当网络发生故障时,可以轻松回滚到先前已知良好的配置,快速恢复网络的正常运转。

7.3及时、全面掌握网络现状和变化

提供易于使用、一目了然的丰富视图,为工作计划和处理决策提供坚实可靠的依据。

7.4简化网络维护

消除不同品牌、种类设备的界面和命令差异,节约了培训、学习的花费和时间。

支持大批量自动化操作,提高了维护工作效率、避免手工操作的失误。

7.5部署快捷、使用简单、效果立现

无需复杂的前期调研,对现有网络系统无影响。

日常使用如同浏览网站,无需复杂的培训,避免新增管理系统带来新的麻烦和额外的工作量。

8技术优势

8.1专业配置漏洞和缺陷检测分析技术

20年网络配置安全分析经验积累,从18个角度进行智能分析,涵盖网络七个层次的70多个技术规范。

8.2基于国际标准的漏洞评价指标

内置行业标准的CVSS2安全和漏洞评价体系,可动态调整优先级。

此外,还提供了基于业界最佳实践的优先级模版,快捷实现先进的管理水准。

8.3支持多厂商设备

支持各种品牌、种类的网络设备并持续更新和升级。

8.4配置、事件、设备全文搜索

用户可以使用关键字和高级搜索语法随需检索,同时还节省了数据库、中间件的投入,简化了系统本身使用和维护。

8.5免数据库架构

无需使用关系型数据库,使并行处理海量日志、事件、监测报警的数据再无瓶颈。

其智能加速索引技术比关系型数据库架构提高30倍。

8.6元字段

可在原始日志上附加信息,打破了日志记录是信息最小单位的限制,使系统可以获取更多事件发生时的环境和上下文关系,是情境感知不可或缺的底层支撑技术。

8.7在同一视图中展示多种设备

各类设备可以展示能体现其特点和主要参数的对应字段,并可在字段上直接打开菜单进行查询和筛选,避免了不同种类的设备需要在多个窗口中才能查看和操作。

9数据中心扩展功能

当地市级机构还有部分中间业务应用和综合前置等省级数据中心功能时,还可以通过以下扩展解决方案实现面向业务的全局化管理。

9.1面向业务的IT服务管理

如何把IT服务监测与关键业务的运行状况、运行质量、服务水平联系起来?

在业务出现故障的情况下,进行故障的检测、排查以及业务的恢复,是各类业

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1