ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:928.72KB ,
资源ID:17337623      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17337623.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(赛诺朗基网络配置管家产品V133Word文档下载推荐.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

赛诺朗基网络配置管家产品V133Word文档下载推荐.docx

1、数据集中后,各地市级机构的首要任务就是保障网络的稳定、安全运行,而设备的配置是完成这些工作的基础和核心,80%的网络故障与配置的漏洞和变更有关;在有计划的网络变更中,有60%的网络故障因网络配置的缺陷引起。现有网络管理系统虽然能够提供配置备份、恢复和配置原文件的差异比对等功能,在发生问题之后可以通过配置恢复或人工分析配置差异来对问题进行诊断,但无法掌握配置本身存在的问题和隐患。一方面通过配置回滚虽然可暂时恢复网络运行,但仍然可能带病运行;另一方面,网络设备配置日趋复杂,增加了如访问控制等新的配置项,加上配置文件本身没有反映大量默认配置,导致配置原文件的比对分析耗时、耗力,效果有限。网络配置管家

2、通过对网络配置漏洞和缺陷进行深度检测,评估问题的风险和影响,提出解决建议和方法,与传统网管系统“事后管理”的特点相比,能够实现网络运行的事前管理,消除隐患,避免出现问题。实际应用后,由于配置问题引起的网络性能和安全故障,可从90%降低到10%以下。2 系统功能赛诺朗基网络管家采用B/S架构,支持多个厂商的设备,用于交换机、路由器、防火墙等网络设备的状态监控、网络配置、变更管理及合规管理等相关工作。通过使用该方案,各地市级机构可及时掌握网络运行状态,实现日常管理工作自动化,减少重复工作和人为失误。建立网络配置的专业安全检测机制,消除网络运行的故障和安全隐患。建立事前管理机制,预防问题的出现和扩散

3、,实现涵盖“事前、事中和事后”的全过程管理;当出现问题和故障时,可以快速恢复正常运行,快速评估对业务的影响、进行问题定位,还可以实现自动化、规范化的设备文档和报表等。2.1 网络配置的现状和变化总览一目了然地获得所有设备配置的现状,包括运行配置与启动配置、标准配置的差异情况,配置备份的操作和结果,配置的安全和漏洞检测结果以及设备配置变更情况等。并可进一步比对不同版本配置的具体差异。总览图包括以下九个方面的信息:1. 配置漏洞严重级别分布反映了当前全网设备配置中漏洞按严重级别的分布和数量,可了解全网设备配置整体的安全情况,及时采取措施。2. 配置漏洞攻击难度反映了当前全网设备配置中漏洞按攻击难度

4、的分布和数量,可了解全网设备配置漏洞需要修补的急迫性。3. 当日事件分布反映了当日各设备事件的数量和按严重级别分布情况,可了解总体运行的状态。当发现事件数量多、严重级别高时,可以使用事件搜索和分析进行定位。4. 启动与运行配置差异情况反映了当前全网设备配置中运行配置与启动配置有差异的情况,便于及时核查和采取同步措施。5. 配置备份情况反映了当前全网设备配置的备份操作结果,及时发现备份失败或未运行备份的设备,避免出现问题时无法恢复。6. 在网设备统计反映了当前全网设备按分组的数量和分布情况。7. 最近七天配置变更情况反映最近七天全网设备配置发生变更按天发生的次数,便于掌握配置变化的趋势和规律。8

5、. 最近七天漏洞检测情况反映最近七天全网设备配置漏洞检测结果按天统计的各严重级别数量,可掌握配置漏洞的变化趋势和修补措施的有效性。9. 最近七天事件情况反映最近七天全网设备发生的各类事件按天统计的各严重级别数量,可掌握全网设备运行状态的变化趋势。2.2 配置漏洞和缺陷专业检测提供配置安全漏洞检查及配置风险和冲突的智能识别,不仅针对单个配置选项进行分析,还能处理各配置项之间复杂互相关联、影响的关系,自动完成分析和检测,找出潜在的安全风险和漏洞。提供风险的评价、被攻击的难易程度等。漏洞配置检测将在设备配置备份成功后自动运行,并对设备配置的各个方面进行全面、深入的检测。针对每一个配置漏洞,将提供以下

6、几个方面的信息:10. 漏洞名称和用颜色标识的漏洞级别,这个颜色标识与总览图中的严重级别一致。11. 漏洞综合评估(CVSS2)、严重程度、攻击难易度和修复难度等指标。12. 问题详情的说明和具体涉及的配置项或端口等信息。13. 该漏洞可能造成的影响和后果。14. 攻击难易度和可能采用的方法。15. 修复建议,即如何进行修复工作的思路、方法。16. 修复命令,针对具体厂商和设备型号给出修复的命令参考,避免翻找命令手册造成的费时费力和疏漏。2.3 自动化批量操作实现设备配置的备份、更新、补丁等自动化批量操作并记录相关操作过程和结果,便于后续的搜索和审计。用户可以针对每台设备设置不同的自动备份策略

7、,包括按次或按周期重复进行。可以设置按小时、天、周、月等不同周期,以及在什么时间点进行等。对设备分组进行即席批量备份操作。2.4 配置、设备、事件集中和搜索实现各种品牌、种类和型号设备信息、配置内容和实时事件的集中管理,再也不用逐台登录查看。可以像使用搜索引擎一样对这些信息进行方便、快捷的全文检索。可使用关键字对设备运行过程中产生的syslog事件、备份事件、恢复事件、配置变化事件等进行搜索。通过拖曳鼠标进行快速时间过滤。在搜索结果中,可进一步查看事件和相关设备详情,对事件进行接办、已查看登记、更改事件级别等处置操作。事件可以在24小时后自动转入历史库进行归档处理。对所有关键字查询都可以进行保

8、存,以方便以后快捷查看和作为报警条件使用。用户还可以自定义查询分组,进一步方便个性化管理。可以按关键字对设备进行搜索,搜索结果中以色标显示该设备的目前状态,即显示涉及该设备各类事件的最严重级别相同的颜色,方便及时发现问题。 在查询结果中还可以对该设备进行各种操作,包括设备的标准文档、检测报告和不同版本的配置比对;查看涉及该设备的事件列表以及相关的统计信息,如选定时间段内的严重级别分布情况、按时间顺序的线图、叠加柱状图等反映事件总量及其严重级别分布的趋势图等。可以按关键字对设备的原始配置进行搜索。该搜索可包含所有设备以及各设备的所有配置版本。在搜索结果中,可以查看对应于该配置的标准文档、漏洞检测

9、报告和原始配置文件。在查看原始配置文件时,相应的搜索关键字将突出显示,方便用户快速定位与该关键字相关的配置内容。2.5 配置文档和报表提供标准化设备配置文档,涵盖了设备配置12个方面的设置情况。同时还提供了网络设备清单、网络健康状态、配置变更、用户操作审计、配置漏洞监测等各类报表。支持HTML、 PDF、WORD、EXCEL等输出格式。用户可在设备搜索结果中查看正在运行的配置文档、在配置管理中查看设备配置所有版本的标准文档以及在报表中查看或打印标准文档。标准化配置文档消除了不同品牌和型号设备配置所使用的不同形式和方法,方便了设备之间配置项的交叉参考和比对,而且还提供了所有默认配置项的具体信息,

10、保证了设备配置信息的完整性。用户可随时选择需要的报表名称,定制报表包含的内容并在浏览器中进行预览。还可以选择多种格式下载或对预览内容直接打印。2.6 实时报警可针对网络配置变更、批量操作、日志事件、配置检测等灵活设置各种报警条件并随时激活或禁用它们。可将不同报警通过不同的通道进行,比如对于比较关心的事件可以通过电信运营商提供的pushmail实时获取。3 支持的网络协议和设备配置选项17. 网络地址 IPv4 MAC AppleTalk NetBIOS IPv6 Novell IPX DECnet 18. 无线网络 WEP WPA WPA2 PSK19. 身份验证 Local RADIUS R

11、SA NT TACACS+ Kerberos SecureID Domain20. 网络管理 Console SSH TFTP SNMP Telnet HTTP(S) FTP Finger CDP LLDP21. 路由协议 BGP GLBP OSPF Static EIGRP HSRP RIP VRRP22. 网络层协议 DTP VTP23. 打印 IPP JetDirect LDP24. 系统日志 Buffer Syslog FortiLog File WatchGuard Terminal ASDM Memory eMail WebTrends25. 时间同步 NTP SNTP26. 其它

12、 BOOTP VPN SSL Banners Small Services IKE DNS DHCP Filtering IDS IPS NAT MOP ARP IPSec Encryption PAT User Policies ICMP 其它设备专有不同设备对上述协议的支持并不完全一样。本列表有部分简略,如路由协议RIP实际可支持多个版本和多个网络协议,如同时支持IPv4和IPv6。4 配置安全和漏洞检查类别27. 软件版本网络设备的软件版本可能因太过时而可能包含某些已知的漏洞。攻击者可能利用这些漏洞获取设备的访问权限。28. 身份验证密码确保设备无法通过默认或基于字典的密码获取访问权限。

13、现实中大量攻击都是利用这些漏洞。29. 身份验证服务确保远程和本地的身份验证服务得到安全的设置。这里的缺陷可能导致攻击者获取设备访问权。30. 管理服务管理服务对于任何网络设备的安全都是至关重要的。不好的配置将使攻击者有机会重新配置网络。31. VPN配置VPN被广泛应用在分支机构和移动办公中。它的配置缺陷将导致外部攻击者进入内网。32. 网络服务目前很多网络设备都提供了基于web的管理和功能,这同时也给攻击者带来了便利。33. 时间同步准确的时间同步是认证服务、日志和电子取证的关键和基础。34. 名称解析服务名称查询应用在多种网络服务中,相关的应用设置不妥将造成安全隐患。35. 登录信息登录

14、时系统显示的信息常常在配置时被忽略。通常应包含对非法登录的法律警告提示,同时不能泄漏任何可能的敏感信息。36. 防火墙策略网络过滤对限制网络和服务的访问非常重要。糟糕的策略将使攻击者轻易进入内部系统。37. 入侵检测系统目前很多网络设备已包含了入侵检测功能。这些工具可检测潜在的攻击并报警,从而加强安全性。38. 入侵防御系统与入侵检测相似,入侵防御可以防御正在进行的攻击,从而增加一层防护措施。39. 路由协议路由协议对于复杂的网络非常有用,可适应网络拓扑的变化并动态建立网络通讯的路由。但攻击者也可以利用这些协议中的漏洞改变网络通讯的路径。40. 加密设置加密可以防止敏感信息被窃取。这里的漏洞或

15、缺陷可以使攻击者轻易解密抓取的通讯数据。41. 日志记录系统事件不仅对故障诊断非常重要,而且也是检测和跟踪攻击的有效手段。42. 无线很多设备提供了无线接入能力。如果配置不慎,将使无线信号范围内的攻击者能够接入网络。43. 打印服务打印服务器也是一个经常容易忽略的地方,但经常被攻击者用来存储数据或作为攻击其它服务器的跳板。44. 其它设备专有的设置有些设备使用自己专有的配置项,其中一部分与安全有关,我们也会对这些专有的项目进行检查。5 标准化的综合配置文档45. 设备常规设置包括设备名称,软件版本和其它设备专有的常规设置。46. 网络服务设置 包括启用和禁用的网络服务一览表。47. 管理设置包

16、括管理服务的设置,如Telnet, SSH, HTTP 等。48. 身份验证设置包括授权用户帐号,远程登录身份验证服务及其它相关设置。49. 网络接口设置按接口类型分组,包括物理端口和VLAN设置。50. 路由协议设置包括静态和动态路由配置。51. 登录信息设置包括所有登录时和退出后显示的屏幕信息。52. SNMP设置包括所有简单网管协议SNMP相关的设置。53. 消息和日志设置包括所有本地和远程运行日志的设置。54. 日期和时间设置包括详细的本地和远程日期、时间的设置。55. 网络过滤设置包括设置网络过滤及相关服务、地址和对象分组的设置。56. 打印服务设置如果设备支持打印服务,这里将包括所

17、有相关的设置选项。6 设备支持列表3COM 4200 Series Switches3COM 4500 Series Switches3COM 5500 Series Switches3COM SuperStack 3 Firewalls3COM TippingPoint IDS/IPS *Alteon Switched Firewall (CP)Bay Networks Accelar SwitchesBlue Coat ProxySG *Brocade BigIron SwitchBrocade FastIron SwitchBrocade NetIron SwitchBrocade Se

18、rverIronCheck Point IP FirewallsCheck Point Firewall ManagementCheck Point Power-1 FirewallsCheck Point VPN-1 FirewallsCisco ASR (IOS XR) *Cisco Aironet Wireless AP (IOS)Cisco Catalyst Switches (CatOS)Cisco Catalyst Switches (IOS)Cisco Catalyst Switches (NMP)Cisco CRS (IOS XR) *Cisco Content Service

19、s SwitchesCisco Nexus Appliances *Cisco Routers (IOS)Cisco Routers (IOS XR) *Cisco Security Appliance (ASA)Cisco Security Appliance (FWSM)Cisco Security Appliance (PIX)Crossbeam FirewallsCyberGuard Firewalls (SecureOS 6)Extreme Alpine (ExtremeWare)Extreme Alpine (XOS)*Extreme BlackDiamond (XOS)*Extr

20、eme Summit (ExtremeWare)Extreme Summit (XOS)*F5 BIG-IPFortinet Fortigate FirewallsFoundry Networks BigIron SwitchFoundry Networks FastIron SwitchFoundry Networks NetIron SwitchFoundry Networks ServerIronGTA Firewall AppliancesH3C 3600 Series SwitchesH3C 5500 Series SwitchesHP JetDirect Print Servers

21、HP ProCurve SwitchesHuawei Quidway Switches (3COM)IBM Proventia G SeriesIBM Proventia M SeriesJuniper E Series RoutersJuniper EX Series SwitchesJuniper ISG FirewallsJuniper J Series RoutersJuniper M Series RoutersJuniper MX Series RoutersJuniper NetScreen FirewallsJuniper SRX FirewallsJuniper SSG Fi

22、rewalls (JunOS)Juniper SSG Firewalls (ScreenOS)Juniper T Series RoutersMcAfee Enterprise FirewallNETGEAR ProSafe FVS FirewallsNokia IP Firewalls (Check Point)Nortel Contivity RoutersNortel Ethernet Routing 8k SwitchNortel Passport 8k SwitchesNortel Switching Firewalls (CP)Nortel VPN RoutersRuggedcom

23、 RuggedSwitchSecure Computing (SecureOS 6)Secure Computing (SecureOS 7)SonicWALL Firewall (SonicOS)SonicWALL NSA (SonicOS Enhanced)SonicWALL Pro (SonicOS)SonicWALL Pro (SonicOS Enhanced)SonicWALL TZ (SonicOS)SonicWALL TZ (SonicOS Enhanced)WatchGuard 2 Series FirewallsWatchGuard 5 Series FirewallsWat

24、chGuard 8 Series FirewallsWatchGuard 1050 FirewallsWatchGuard 2050 FirewallsWatchGuard X Core (XTM)WatchGuard X Edge (SS)WatchGuard X Edge (XTM)WatchGuard X Peak (XTM)说明:由于很多设备厂商共用操作系统或配置规范,如果您的设备或型号不在上面的列表中,请联系我们的技术支持部门获取帮助。7 用户收益网络配置管家集成了日常运行中配置、资产、监测、日志等各方面的管理工作。尤其是网络配置漏洞和缺陷自动检测这一突破性的技术,使用户在更新设备的

25、配置之前就能避免可能导致的问题,实现了以前需要专业人员手工花费很长时间才能完成的目标。用户实际应用后因配置问题引起的网络性能和安全故障,从90%降低到10%以下。7.1 减少网络故障通过自动检测配置安全漏洞和缺陷,可以防患于未然,加强网络安全系数,提高网络的可用性。7.2 快速恢复网络运行当网络发生故障时,可以轻松回滚到先前已知良好的配置,快速恢复网络的正常运转。7.3 及时、全面掌握网络现状和变化提供易于使用、一目了然的丰富视图,为工作计划和处理决策提供坚实可靠的依据。7.4 简化网络维护消除不同品牌、种类设备的界面和命令差异,节约了培训、学习的花费和时间。支持大批量自动化操作,提高了维护工

26、作效率、避免手工操作的失误。7.5 部署快捷、使用简单、效果立现无需复杂的前期调研,对现有网络系统无影响。日常使用如同浏览网站,无需复杂的培训,避免新增管理系统带来新的麻烦和额外的工作量。8 技术优势8.1 专业配置漏洞和缺陷检测分析技术20年网络配置安全分析经验积累,从18个角度进行智能分析,涵盖网络七个层次的70多个技术规范。8.2 基于国际标准的漏洞评价指标内置行业标准的CVSS2安全和漏洞评价体系,可动态调整优先级。此外,还提供了基于业界最佳实践的优先级模版,快捷实现先进的管理水准。8.3 支持多厂商设备支持各种品牌、种类的网络设备并持续更新和升级。8.4 配置、事件、设备全文搜索用户

27、可以使用关键字和高级搜索语法随需检索,同时还节省了数据库、中间件的投入,简化了系统本身使用和维护。8.5 免数据库架构无需使用关系型数据库,使并行处理海量日志、事件、监测报警的数据再无瓶颈。其智能加速索引技术比关系型数据库架构提高30倍。8.6 元字段可在原始日志上附加信息,打破了日志记录是信息最小单位的限制,使系统可以获取更多事件发生时的环境和上下文关系,是情境感知不可或缺的底层支撑技术。8.7 在同一视图中展示多种设备各类设备可以展示能体现其特点和主要参数的对应字段,并可在字段上直接打开菜单进行查询和筛选,避免了不同种类的设备需要在多个窗口中才能查看和操作。9 数据中心扩展功能当地市级机构还有部分中间业务应用和综合前置等省级数据中心功能时,还可以通过以下扩展解决方案实现面向业务的全局化管理。9.1 面向业务的IT服务管理如何把IT服务监测与关键业务的运行状况、运行质量、服务水平联系起来?在业务出现故障的情况下,进行故障的检测、排查以及业务的恢复,是各类业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1