为什么选择whatsup?

下面的PPT详细说明了whatsup网管软件的功能和优势,也给出了选择whatsup的理由!
Why to WhatsUp

Posted in 网管软件与工具 | Tagged , | Leave a comment

Cisco ASA 5500作为防火墙使用的功能简介

在所有机构的网络安全基础设施中,防火墙都提供第一道防线。它采用的具体作法是,将公司制定的用户网络访问权限策略与每次访问操作的连接信息进行比较。如果用户策略与连接信息不匹配,防火墙就不允许建立连接。如果相互匹配,则防火墙允许流量流经网络。

通过这种方式,防火墙形成了各机构网络安全基础设施的基本模块。由于防火墙能够提供卓越的性能,延长关键业务运作的网络正常运行时间,因而物超所值。但是,随着公司网络上语音、视频和协作流量的快速增长,企业不但要求防火墙引擎以超高速度运行,还要求它支持应用级检查。标准的L2和L3防火墙能够防止对内部和外部网络的非法接入,如果增加了应用级检测,防火墙将能够在L7检测、识别和验证应用类型,有效阻止不需要或误操作的应用流量。利用这些功能,防火墙不但能执行端点用户注册和认证,还能有效控制多媒体应用的使用。

Cisco ASA 5500 系列自适应安全设备提供领先的防火墙功能,并能够通过扩展支持其它安全服务。

1.1.1    对速度的要求 

在网络能够不断增强业务生产率、协作和通信的同时,防火墙也得到了同步的发展。例如,Cisco® ASA 5500 系列自适应安全设备就是专门为数百种应用协议的标准策略实施和应用级防火墙检测而开发的。独立的第三方测试表明,这种防火墙的性能远远超过了同类产品。另外,在全球市场调查公司Gartner 于2006年6月进行的防火墙“魔方”调查中,Cisco ASA 5500系列自适应安全设备在概念和技术上都名列榜首。

利用Cisco ASA 5500 系列的高性能应用检测功能,网络对待流量的详细策略依据不但能基于端口、状态和地址信息,还能基于深埋在数据帧头与负载中的应用信息。通过对这种深度数据包检测信息与公司策略的比较,防火墙能够允许或阻止某些流量通过。例如,如果公司策略禁止企图通过开放端口进入网络的应用流量通过网络,那么,即使这种流量在用户和连接水平上看似合法流量,也会被自动丢弃。

这种不需要的流量可能包含将会消耗大量带宽的与业务无关的对等流量。它可能会建立即时消息传送流量,但不符合公司的即时消息传送标准。另外,它还可能是公司决定从网络中滤除的其它非关键应用流量。

Cisco ASA 5500 系列自适应安全设备能够以业内领先的性能检测和过滤协议。2005年9月,位于新泽西州克林波瑞的独立测试实验室 Miercom 的测试结果表明,中端Cisco ASA 5520 通过TCP/IP连接传输HTTP(Web)流量的性能,比最接近的三家竞争对手高六倍。与此同时,Cisco ASA 5520 还能实现100%的威胁检测成功率,而其它设备只能达到30-40%的准确率。

利用这种性能和安全准确率,各企业可以利用Cisco ASA 5500 系列,快速、安全地扩展网络部署和应用,满足企业用户对响应时间的要求。

企业网络的安全组件

企业网安全架构的主要组件包括:

—      部署在传统公司广域网边缘周边、分支机构广域网边缘以及企业内部的战略位置,保证合法用户接入的防火墙;

—      从网络中滤除恶意代码的IPS;

—      用于加密(支持站点到站点连接的IPsec和支持移动连接的SSL)以防止数据被盗的VPN;

—      防止远程和移动用户连接遭受病毒侵袭,保证安装了所需软件和安全版本的端点或Anti-X安全性。

1.1.2    增加入侵防御 

Gartner 对新一代防火墙的定义是:将防火墙过滤与入侵防御系统(IPS)结合在一起的防火墙。与防火墙相似,IPS 也能实时过滤数据包。但是,IPS 并不依据用户信息和应用策略过滤,而是扫描进入代码中的已知恶意样式,称为签名。这些签名能够证明恶意代码的存在,例如蠕虫、特洛伊木马和间谍软件。

间谍软件可能会消耗服务器和网络资源,并造成针对内部员工或外部Web用户的拒绝服务(DoS)攻击。由于IPS 能够过滤已知恶意签名,因而能进一步提高防火墙功能的安全性。一旦IPS检测到恶意代码,系统就会阻止它进入网络。

根据Gartner 的调查,由于新一代防火墙能够将防火墙和IPS集成在一起,因而只需检测一次流量。相反,如果需要检测一次连接层信息并检查一次恶意代码,将显著降低系统吞吐量。

利用Cisco ASA 5500 系列,企业能够灵活地增加IPS 服务,阻止其它恶意代码的攻击。Cisco ASA 5500 系列防火墙版作为独立的防火墙设备,其中包含用于处理加密会话的VPN 集中器。要添加入侵防御,除防火墙以外,各机构还可以在系统机箱中安装自适应检测和防御安全服务模块(AIP-SSM),建立一次通过防火墙/IPS数据包检测。

Cisco ASA 5500 系列自适应安全设备不但能通过扩展支持IPS,还能支持企业需要的其它主要安全保护机制:安全套接字层(SSL)VPN和端点安全性(也称为“Anti-X”安全性)。利用这种内部可扩展性,企业可以根据每个网段的特殊要求,让设备灵活地满足安全需求。与此同时,利用同一个平台还能降低总体安全运作成本。

为进一步降低成本,部署了融合型服务器和数据中心的机构还可以将Cisco ASA 5500 系列自适应安全设备划分成多个“虚拟”防火墙,以提高可扩展性。换言之,一台物理Cisco ASA 5500 系列设备可以作为多个逻辑防火墙完成多台设备的任务,并能降低资本支出(CapEx)。Cisco ASA 5500 系列设备是“即插即用”的:网络管理员不需要修改交换机或路由器的任何配置,就能将其添加到现有网络基础设施中。

1.1.3    为适当的位置提供适当的服务 

Cisco ASA 5500 系列为企业提供的全套服务都可以通过专门为防火墙、IPS、Anti-X和VPN支持开发的产品版本定制。由于这些版本允许网络管理员为适当的位置部署适当的安全服务,因而能提供卓越的保护。为满足企业网内特殊环境的需求,每个版本都与一套专用思科安全服务结合在一起。

对于大中型企业,Cisco ASA 5500 系列设备可以作为防火墙/IPsec VPN 集中器、IPS、Anti-X安全系统或SSL VPN集中器独立运行。Cisco ASA 5500 系列Anti-X版不但能防止公司网络感染远程和移动客户端的病毒,还能检查远程设备是否安装了要求的操作系统、应用和安全软件版本。VPN版增加了从10个SSL VPN用户起步的许可证,并允许增加SSL许可证(见图1)。

 

图1 Cisco ASA 5500 系列解决方案——业务解决方案与公司网络

Cisco ASA 5500 系列自适应安全设备可以部署到整个企业,作为深入防御最佳实践安全方法,在特殊网段中提供所需要的服务。该设备可以在某个网段中执行一种职能,而在另一个网段中执行另一种职能。换言之,执行哪种职能完全视需求而定。

另外,该设备还能在一个机箱中支持多种安全功能,其便利性和经济性非常适合分支机构使用。为了将多种功能结合在一起,Cisco ASA 5500 系列设备为IPS和Anti-X保护提供模块化刀片。SSL VPN只需添加软件和许可证即可实现。如果为Cisco ASA 5500 系列防火墙版增加其它模块和/或软件功能,还可以根据要求启用或关闭防火墙功能。

大企业拥有雄厚的资金和人力,可以选择、安装和管理来自不同厂商的最佳产品。但是,新一代融合型设备是一种结实耐用的产品:它们紧密集成安全功能的目的不但包括提高便利性和降低资本支出;还包括提高安全性,因为独立功能可以共享安全事件信息。另外,它们还具有更高的性能,因为单次通过数据包检测能够扫描多种威胁。因此,功能融合的安全设备可能更符合大企业的需要。

如上所述,Cisco ASA 5500 系列的准确性高于同类产品。在前面提到的Miercom 独立实验室测试中,比较了防火墙性能、统一防火墙和IPS性能、IPsec VPN吞吐量以及每秒连接性能。Cisco ASA 5520 的3DES IPsecVPN吞吐量比同类产品高三倍,其连接建立率比同类产品高四倍。

备注: 在 Miercom 的测试中,总共为接受测试的四种系统发动了126种威胁或测试条件。每个系统独立执行一个测试条件,每个系统都测试了所有签名。如需进一步了解测试情况,请访问:

1.1.4    结论

防火墙是各机构网络安全体系结构中的基本模块,因此,必须部署在整个企业网中所有可能的入侵点上。根据业内领先的市场研究厂商的预测,为降低成本,提高运作便利性,新一代防火墙不但会集成防火墙和IPS过滤,还会集成其它安全功能。另外,集成不但会通过安全数据关联提高安全性,还会在单次通过数据包检测中提供卓越的性能。

Cisco ASA 5500 自适应安全设备不但可以用作防火墙,还可以利用机箱模块和集成式软件功能扩展,执行全部安全功能。该设备能够根据每个网段需要的吞吐量和连接数,以合理的价格从最小的家庭办公室扩展到最大的企业环境。

Posted in 网络安全 | Tagged , , , , , , , | Leave a comment

光纤接入

什么是光纤接入
  字面上来讲,光纤接入(Fiber To The Building)意即光纤到楼;另外还有光纤到户(FTTP/FTTH)将光缆一直扩展到家庭或企业;FTTO,FTTC…   光纤是宽带网络中多种传输媒介中最理想的一种,它的特点是传输容量大,传输质量好,损耗小,中继距离长等。

光纤接入网
  光纤接入网是指传输媒介为光纤的接入网。光纤接入网从技术上可分为两大类:有源光网络(AON,Active Optical Network)和无源光网络(PON,Passive Optical Network)。有源光网络又可分为基于SDH的AON和基于PDH的AON;无源光网络可分为窄带PON和宽带PON。   由于光纤接入网使用的传输媒介是光纤,因此根据光纤深入用户群的程度,可将光纤接入网分为FTTC(光纤到路边)、FTTZ(光纤到小区)、 FTTB(光纤到大楼)、FTTO(光纤到办公室)和FTTH(光纤到户),它们统称为FTTx。FTTx不是具体的接入技术,而是光纤在接入网中的推进程度或使用策略。

光纤接入的步骤
 ⑴ 在客户端使用普通的路由器(例如思科 2621 )串行接口与客户端光纤 Modem 相连;   
    ⑵ 客户端光纤 Modem 通过光纤直接与离客户端最近的城域网节点的光纤 Modem 相连;   
    ⑶ 最后通过ISP公司的骨干网出口接入到 Internet 。

光纤接入的适用范围
  不同的光纤接入技术有不同的适用场合。有源光接入技术适用带宽需求大、对通信保密性高的企事业单位的接入。它也可以用在接入网的馈线段和配线段,并与基于无线或铜线传输的其他接入技术混合使用。ATM-PON既可以用来解决企事业用户的接入,也可以解决住宅用户的接入。有的运营商利用“ATM-PON + xDSL”混合接入方案,解决住宅用户或企事业用户的宽带接入。窄带PON主要面向住宅用户,也可用来解决中小型企事业用户的接入。另外,PON的服务范围不超过20公里,但通过“有源光网络+无源光网络”混合组网方案,可弥补该弊端。

光纤接入的方式
  光纤接入能够确保向用户提供10MBPS,100MBPS,1000MBPS的高速带宽,可直接汇接到CHINANET骨干结点。主要适用于商业集团用户和智能化小区局域网的高速接入INTERNET高速互联。目前可向用户提供五种具体接入方式。

        光纤 + 以太网接入
  适用对象:已做好或便于综合布线及系统集成的小区住宅与商务楼宇等。所需的主要网络产品:交换机,集线器,超五类线等。

        光纤 + HOMPEPNA
  适用对象:未做好或不便于综合布线及系统集成的小区住宅与酒店楼宇等。所需的主要网络产品:HOMEPNA专用交换机(HUB) HOMEPNA专用终端产品(MODEM)等。

        光纤 +VDSL
  适用对象:未做好或不便于综合布线及系统集成的小区住宅与酒店楼宇等。所需的主要网络产品:VDSL专用交换机VDSL专用终端产品。

        光纤+五类缆接入(FTTx+ LAN)
  以”千兆到小区、百兆到大楼、十兆到用户”为实现基础的光纤+五类缆接入方式尤其适合我国国情。它主要适用于用户相对集中的住宅小区、企事业单位和大专院校。FTTX是光纤传输到(路边、小区、大楼-),LAN为局域网。主要对住宅小区、高级写字楼及大专院校教师和学生宿舍等有宽带上网需求的用户进行综合布线,个人用户或企业单位就可通过连接到用户计算机内以太网卡的5类网线实现高速上网和高速互联。

        光纤直接接入
  是为有独享光纤高速上网需求的大企事业单位或集团用户提供的,传输带宽2M-155M不等。业务特点:可根据用户群体对不同速率的需求,实现高速上网或企业局域网间的高速互联。同时由于光纤接入方式的上传和下传都有很高的带宽,尤其适合开展远程教学、远程医疗、视频会议等对外信息发布量较大的网上应用。适合的用户群体:居住在已经或便于进行综合布线的住宅、小区和写字楼的较集中的用户;有独享光纤需求的大企事业单位或集团用户。

Posted in 综合布线 | Tagged , | Leave a comment