电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

南京CCIE培训MPLS的网络安全

  • 资源ID:432898259       资源大小:19.50KB        全文页数:3页
  • 资源格式: DOC        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

南京CCIE培训MPLS的网络安全

南京CCIE培训 MPLS VPN的网络安全随着网络的迅速发展,尤其是Internet互联网的急剧膨胀,使得人们在受益的同时受到越来越大的威胁。这便是无所不在的网络安全隐患。当企业还沉浸在享受新技术、新成果所带来的幸福之中时,某些幽灵或许正躲在 世界的另一个角落,尝试着对企业漏洞百出的网络进行一次又一次的攻击,一旦他们侥幸得手,留给我们的恐怕只有惊慌失措和束手无策。他们一般被人称之为黑客。为了避免以上悲剧的发生,我们必须防范于未然,尽可能采取一切措施,保证网络的安全。网络安全首先是一种策略,而不是一项技术。策略的实施是一项长期、不间断的过程,安全策略的实现、监控、测试、改进四部分是不可或缺,并且不断循环的,正如右面图中所示。在网络安全的实施过程当中,涉及到多种产品和设备,业界各大产商对于网络安全的重要性有着一致的认识,但是可能有着不同的侧重面。我们凭借在系统集成领域长期的工作实践,积累了大量的相关经验,这同时也有助于我们提供给用户一套非常完整的网络解决方案。以下是我们提供给企业级用户的一套完整的网络安全解决方案:网络安全隐患来自于方方面面,主要可以分为内部和外部两种。与Internet相连的企业网络,可能遭受来自于互联网上任何一台PC机的恶意攻击和破坏;在企业内部,也不排除存在对于企业心怀不满的员工或者是潜伏在企业内部的商业间谍,他们也极大的威胁着网络的安全。一旦攻击得逞,企业所受的损失将是不可估量的。我们充分考虑到来自于网络方方面面的威胁,试图给出一套完整的解决方案。首先,由于企业网络与Internet存在物理连接,故在Internet入口处的安全性是首当其冲的。我们在接入路由器的后面必须放置一道防火墙,拦截来自于互联网的攻击。目前业界的防火墙技术已经非常成熟,各大厂商都有自己的产品,而不同的产品也是各有所长。大致上来说,防火墙一般可分为两类。一类是纯软件,运行在多网卡的UNIX主机上。这样比较便于实现,使用比较灵活,但是由于Unix操作系统本身存在一定的安全隐患,其安全性也大打折扣。此类产品当中比较有名的,如:CA公司的CheckPoint防火墙系列。另一类产品则是一套软硬件结合的产品,由于它本身的系统平台不为人所知,故减少了许多安全隐患。同时由于它是一种专业安全产品,能够实现更多诸如Failover等特性。该类产品比如Cisco公司的PIX防火墙系列。考虑到企业可能有一部分服务需要在Internet上公开发布,如WEB网页。这时,我们可以再增加一道防火墙,做为公共访问区和内部网的隔离区,进一步增强安全性。如上图所示,第一道防火墙放置在接入路由器后面,保护公共访问区的WEB服务器、文件服务器;第二道防火墙则放置在内部网和公共访问区之间,直接保护内部网的安全。注意到不同类型防火墙的优劣性,我们可以在两个接入点放置不同的防火墙,形成所谓的quot;异构防火墙”。企业在外地的分公司希望连接入企业内部网,这种需求早期都是通过向服务供应商申请长途DDN专线或帧中继实现的。这样虽然构建了私有的网络,保证了安全性,但是每月必须花不菲的费用在租用线路上代价很高。如今我们利用VPN技术,就可以获得圆满的解决。企业外地分公司可以向当地服务供应商申请本地DDN专线,一方面可以解决访问Internet的问题,另一方面也可以利用公共网实现与企业网的连接。当然,企业内部数据在公网上传输,安全性更加显得重要。我们可以在两端添置加密设备,利用一定的加密算法,将数据加密后再通过公网传送,等于利用公网开辟了一道企业私有?quot;隧道”,即实现了所谓的VPN。数据加密的实现可以通过硬件和软件的方式来实现,硬件设备主要是专用的加密机,而软件则可能是运行在主机上的应用程序,或者是两端接入设备内置的功能。比如Cisco公司多款路由器上都有带有VPN特性的IOS软件,可直接在路由器上进行加密/解密工作。企业部分员工由于经常出差或者在假日加班,需要经常性的通过远程拨号的方式访问内部网。这种远程访问方式虽然一定程度上增加了灵活性,但是也带来了一些隐患。最典型的就是员工的口令被人窃取,做为非法访问的手段。此时,我们需要有支持AAA(认证、授权、审计)功能的访问服务器。一般来说,访问服务器通过TACAS+、RADIUS等协议与内部一台AAA服务器联系,AAA服务器集中管理拨号用户的属性数据库。认证方面,AAA服务器负责每个用户的用户名、口令,保证用户的合法性;授权方面,AAA服务器负责指定每个用户可以访问的资源、拥有的权限以及访问的时间等等;审计方面,AAA服务器负责纪录每一次成功或者失败的拨号过程的时间、用户、所使用的主叫号码(需电信运营商支持)等等。通过以上这些过程,拨号访问的安全得以最大程度的控制。这方面比较典型的产品包括Cisco公司的Cisco Secure ACS产品,它还能够与更先进的技术如:OTP(One Time Password)、Token Card等协同工作。其次,在以上安全策略实现之后,我们并非就此高枕无忧了,还需要进一步对网络的安全性进行监测。主要通过一些IDS(入侵监测系统)设备实时的监测,发现那些非法的访问和不良的试探。一般我们将IDS放置在那些最容易产生危险或者最敏感的网络部位,譬如图中公共访问区的服务器群中、企业要害部门的服务器。IDS设备24小时监测网络中的数据流,一旦发现可疑现象,将及时向网管人员报告,并且采取一定的措施。这方面的代表产品有Cisco公司的IDS Sensor和IDS Director。IDS Sensor就像一个个监测探头,分布在网络的各个要害部位,监测网络中的数据流;而IDS Director做为集中式的管理器,负责收集所有Sensor的报告,并以图形化的界面提醒网管人员,甚至可以下令Sensor切断非法访问的数据流,或者修改相关Cisco设备上的配置,进一步弥补网络的安全漏洞。再次,我们在网络安全的较量当中,不能总是处于被动防守的地位。在安全策略实现之后,我们还应该主动采取一些措施,定期的对网络的安全性进行全面测试。包括使用一些专用的黑客工具,模拟一些攻击,以测试网络的稳固性;或者对于一些重要的主机、服务器,定期检查它们的安全漏洞。这需要企业网管人员的参与,并且需要有长期、连续的计划性。在后一种测试手段中,Cisco公司的NetSonar软件无疑是不错的选择。它能够根据制订的计划,定期的扫描特定主机、服务器的所有端口,以期发现其中存在的漏洞,并据此给出建议,提醒网管人员改进。最后,我们进一步的发现了网络中存在的安全漏洞,从而需要制订进一步的计划,来改进网络的安全问题。接下来便是又一个循环过程,正如我们前面所说的,网络安全只有在不断发现问题、分析问题和解决问题当中,才可以不断的改进,在面对威胁时获得主动。、基于MPLS的VPN解决方案中,通过结合BGP、IP地址解析和可选的IPSEC加密保证安全性。Border Gateway Protocol是一种路由信息分布协议,他规定了谁可以和谁通过那些协议和属性进行通信。VPN的成员属性由进入VPN的逻辑端口号和分配给每个VPN的唯一的RD(路由标志:Route Distinguisher)决定。最终用户并不知道RD的值,只有预先定义的端口才能参与VPN的通信。在基于MPLS的VPN中,BGP在边缘LSR之间交换FIB(Forwarding Information Base)表更新,并且这种交换只在存在更新的VPN站点的边缘LSR上发生,这样可以保证每个LSR只保存与自己相关的FIB表和VPN信息。由于每个用户的逻辑端口号决定了他的DR,而这个DR是在VPN定义时与某个VPN唯一相关联的,因此,用户只能访问与他相关联的VPN,他只能意识到这个VPN的存在。在核心层,路由器使用标准的IGP交换信息,对于IGP的规划,可以见下面介绍。IP地址解析基于MPLS的IP_VPN网络更加容易实现与用户IP网络的集成。最终用户可以保留他们原有的应用和IP地址,无需进行NAT,甚至无需进行任何改动就可以穿过基于MPLS的VPN,其中的主要原因在于RD的唯一性。在基于MPLS的VPN网络中,服务提供商为每个VPN定义了唯一的一个RD,将每一RD和VPN的IP地址相结合,这对于每个端点是唯一的。VPN的IP地址的入口信息被存储在VPN相关节点的FIB中,VPN的IP转发表中包含与VPN地址相应的标记。这些标记将流量路由到它应去的节点。由于标记代替了IP地址,用户无需使用NAT或服务提供商提供的地址,可以保留自己的私有地址。由于使用RD和BGP来实现VPN的互连,不同的VPN之间根本意识不到其他VPN的存在,如果需要连接到EXTRANET VPN,只需要通过RD定义两个VPN之间的信任关系。 / 文档可自由编辑打印

注意事项

本文(南京CCIE培训MPLS的网络安全)为本站会员(cl****1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.